Symantec Endpoint Protection 14

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Symantec Endpoint Protection 14"

Átírás

1 ADATLAP Symantec Endpoint Protection 14 A legátfogóbb biztonsági megoldás a felhőgenerációs végpontok védelméhez Rövid áttekintés Végpontvédelem minden támadási vektorral szemben iparágvezető hatékonysággal, egyetlen alkalmazásba integrálva Többrétegű védelem a zsarolóprogramok és más újszerű fenyegetések ellen, amely a szignatúra nélküli technológiákat, például a fejlett gépi tanulást, a viselkedéselemzést és a támadások megelőzését bevált védelmi képességekkel, például behatolásvédelemmel, reputációalapú elemzéssel és más funkciókkal ötvözi. A hangolható védelem segítségével nagyobb rálátást nyújt a gyanús fájlokra a jobb szabályozási döntések érdekében. Megtévesztési technikák (honeypot) alkalmazásával leplezi le a rejtőzködő támadókat és szándékaikat a biztonsági stratégia javítása érdekében. Megvédi a gyakran használt alkalmazásokat a biztonsági réseken keresztüli támadásokkal szemben, és izolálja a gyanús alkalmazásokat a kártékony aktivitásoktól. Integrált kibervédelem nagy hatókörrel A SEP együttműködik a hálózatbiztonsági infrastruktúrával, például a webes és az átjárókkal, így segítségével a fenyegetések bárhol észlelhetők és elháríthatók. Az integrált végponti észlelés és elhárítás érdekében az incidensek kivizsgálása és a válaszlépések szintén elvégezhetők a SEP által védett végponton. A SEP nyílt API-k segítségével integrálható a meglévő IT-infrastruktúrával az automatizálás és az összehangolt működés érdekében. Nagy teljesítményű, kis erőforrás-igényű megoldás az üzleti igények támogatása érdekében A hálózati sávszélességre vonatkozó korlátozásokkal optimalizálható a tartalomfrissítés gyakorisága a végpontokon a védelem hatékonyságának feláldozása nélkül. A kis erőforrás-igényű alkalmazás és a csak minimális a SEP12-nél 70%-kal kisebb hálózati sávszélességet igénylő vírusdefiníciós csomagok jelentősen növelik a teljesítményt. A speciális tervezési módszerek és a szabadalmazott, valós idejű felhőalapú lekérdezés a SEP12-nél 15%-kal gyorsabb ellenőrzést tesznek lehetővé, így a veszélyforrások gyorsabban észlelhetők. Bevezetés Napjaink folyamatosan változó informatikai környezetében a támadók egyre kifinomultabb módszerekkel próbálnak bejutni a hálózatokba, ahol a végpontok jelentik az utolsó védelmi vonalat. A vállalatokat egyre jobban aggasztják a kibertámadók által okozott károk és zavarok, ahogy egyre gyakoribbak a zsarolóvírusok által elkövetett támadások, amit a WannaCry és a Petya elterjedése is egyértelműen jelzett. A támadók emellett egyre többször használnak ún. fájl nélküli és lopakodó támadásokat, ami az általános IT-eszközök támadó célú felhasználásával együtt jelentősen veszélyezteti a végponti eszközök biztonságát, integritását és rendelkezésre állását. Mit tehetnek a biztonsági csapatok a kibertámadások ellen? Több, egymással nem integrált termék és technológia kezelése megterhelő feladat, a nehézségeket pedig csak fokozza, ha több rendszerben kell figyelni a biztonsági eseményeket, bizonyos esetekben különböző operációs rendszereken és platformokon. A korlátozott erőforrások és költségvetés miatt a szakemberek olyan könnyen kezelhető technológiákat igényelnek, amelyek együttműködnek egymással az általános biztonság javítása érdekében a csupán egy célt szolgáló eszközök azonban erre nem alkalmasak. Lásd az 1. ábrát.

2 Megtévesztés Exploit elleni védelem Kártevők elleni védelem Symantec Endpoint Protection 14 Minden tudás egyetlen alkalmazásban Alkalmazásfelügyelet Kártevők elleni fejlett védelem Végponti észlelés és reagálás (EDR) Alkalmazkodás Megtévesztés Megelőzés Észlelés Reagálás 1. ábra A Symantec Endpoint Protection (SEP) kimagasló többrétegű védelmet nyújt a fenyegetések ellen, függetlenül a végpontot érő támadások jellegétől. A SEP a meglévő biztonsági infrastruktúrával együttműködve gyors és összehangolt választ ad a fenyegetésekre. A kis erőforrás-igényű SEP kliens kiváló teljesítményt kínál a felhasználók munkájának zavarása nélkül, így Ön az üzletre koncentrálhat. A SEP számos felhasználást tesz lehetővé a biztonsági szakemberek számára, ahogy ezt a 2. ábrán látható biztonsági keretrendszer is szemlélteti. 2. ábra. A SEP biztonsági keretrendszere Végpontvédelem minden támadási vektorral szemben iparágvezető hatékonysággal, egyetlen alkalmazásba integrálva MEGELŐZÉS A SEP védelmet nyújt a végpontok számára függetlenül attól, hogy a támadók hol csapnak le a 3. ábrán látható támadási láncon belül. A SEP iparágvezető védelmi hatékonyságát független tesztek igazolják. Ilyen szintű megelőző védelem csak az alapvető technológiák és a legmodernebb új technológiák ötvözésével lehetséges. Szabadalmazott, valós idejű felhőalapú keresés a gyanús fájlok vizsgálatához HÁLÓZATI TŰZFAL ÉS HIPS ALKALMA- ZÁSOK ÉS ESZKÖZÖK FELÜGYELETE MEMÓRIÁBAN TÖRTÉNŐ TÁMADÁSOK MEGELŐZÉSE REPUTÁCIÓ ALAPÚ ELEM- ZÉS FEJLETT GÉPI TANULÁS (AI/ ML) EMULÁTOR VÍRUSVÉDE- LEM VISELKE- DÉSFIGYELÉS HÁLÓZATI TŰZFAL ÉS IPS Kártevők blokkolása és fertőzés megakadályozása a hálózati forgalom figyelésével Viselkedés és hozzáférés (fájlok, eszközök, beállításjegyzék) szabályozása, engedélyezési és tiltólisták stb. Népszerű szoftverek biztonsági réseire irányuló nulladik napi támadások blokkolása Fájlok és webhelyek biztonságának megállapítása a közösségi tudás felhasználásával Új és változó fenyegetések észlelése a végrehajtás előtt Egyedi tömörítéssel elrejtett kártevők azonosítása virtuális gépen A rendszerre érkező kártevők vizsgálata és megsemmisítése Gyanúsan viselkedő fájlok figyelése és blokkolása Forgalom ellenőrzése és a kártevők blokkolása a gépre érkezés előtt BEHATOLÁS FERTŐZÉS TERJEDÉS és KIJUTÁS 3. ábra ADATLAP SYMANTEC ENDPOINT PROTECTION 14 2

3 SZIGNATÚRA NÉLKÜLI TECHNOLÓGIÁK Speciális gépi nyelv (AML) még a végrehajtás előtt azonosítja az új és a kibontakozóban lévő fenyegetéseket. Memóriában történő támadások megelőzése blokkolja a népszerű szoftverek biztonsági réseire irányuló nulladik napi támadásokat. Viselkedésfigyelés figyeli és blokkolja a gyanúsan viselkedő fájlokat. SPECIÁLIS KÉPESSÉGEK Global Intelligence Network (GIN) A világ legnagyobb civil kiberbiztonsági információs hálózata 157 országban 175 millió végpontról és 57 millió támadásérzékelőről gyűjt adatokat. Ezeket több mint ezer magasan képzett biztonsági szakember vizsgálja, akik az egyedülálló rálátásnak köszönhetően innovatív biztonsági megoldásokat képesek biztosítani a támadások ellen. Reputációalapú elemzés a felhőben, mesterséges intelligenciát használó módszerekkel határozza meg a fájlok és a webhelyek biztonságosságát a GIN által szolgáltatott adatok segítségével. Power Eraser távolról is aktiválható, agresszív eszköz a folyamatos fenyegetést jelentő támadások és az ellenálló kártevők ellen. Végpontintegritás szabályzatok érvényesítésével, az illetéktelen módosítások azonosításával, kárfelméréssel, valamint a követelményeket nem teljesítő felügyelt rendszerek elkülönítésével gondoskodik a végpontok védelméről és megfelelőségéről. Rendszerzárolás az ismerten megbízható alkalmazások futása engedélyezhető, a tiltólistára vett, kártékonynak ismert alkalmazások futása pedig letiltható. Az előzőek mellett kizárólag a SEP teszi lehetővé az ITbiztonsági csapatok számára az észlelési és blokkolási szint beállítását az adott ügyfélkörnyezetben a védelem optimalizálása és a gyanús fájlokba való jobb betekintés érdekében (lásd a 4. ábrát). Az Intensive Protection elnevezésű hangolható védelem egy új, felhőalapú konzolon érhető el, amely automatikusan együttműködik a helyi SEP Manager konzollal, és egyszerű munkafolyamatot biztosít a gyanús fájlok tiltólistára helyezéséhez és a téves riasztást adó fájlok engedélyezéséhez. Emulátor kis erőforrás-igényű virtuális sandbox környezetet használ az egyedi tömörítéssel elrejtett polimorfikus kártevők azonosítására. Az Intelligent Threat Cloud speciális módszereket például adat-pipeline-okat, a megbízhatóság propagálását és kötegelt lekérdezéseket alkalmazó gyors vizsgálati képességeinek köszönhetően a hatékony védelemhez nincs szükség a végpontokon az összes kártevődefiníció letöltésére. Ennek megfelelően a végpont csak a legfrissebb biztonsági információkat tölti le, így a definíciós fájlok mérete akár 70%-kal is csökkenhet, ami a sávszélességigényt is csökkenti. Secure Web Gateway-integráció Az új, programozható REST API-k lehetővé teszik az integrációt a meglévő biztonsági infrastruktúrával, benne a Secure Web Gateway virtuális rendszerrel, így a fertőzés terjedése gyorsan megállítható a végpontokon. ALAPVETŐ KÉPESSÉGEK Vírusvédelem a rendszerre érkező kártevők vizsgálata és megsemmisítése. Tűzfal és IPS forgalom ellenőrzése és a kártevők blokkolása a gépre érkezés előtt. Alkalmazások és eszközök felügyelete viselkedés és hozzáférés (fájlok, eszközök, beállításjegyzék) szabályozása, engedélyezési és tiltólisták. 4. ábra. Az Intensive Protection által kínált hangolható figyelés és blokkolás A Symantec architektúrájával az IT-biztonsági csapatok egyszerűen, további alkalmazás telepítése nélkül alkalmazhatnak új, innovatív biztonsági technológiákat. VÉGPONTI ÉSZLELÉS ÉS REAGÁLÁS (EDR) A Symantec Advanced Threat Protection: Endpoint a SEP integrált EDR-képességeivel gondoskodik az incidensek kivizsgálásáról és a megfelelő reagálásról. A megoldás egy óra alatt üzembe helyezhető a célzott támadások precíziós gépi tanulás, viselkedéselemzés és kiberbiztonsági információk segítségével történő észlelése érdekében, ezáltal minimalizálható a téves riasztások száma, és biztosítható a biztonsági csapatok hatékony munkája. ADATLAP SYMANTEC ENDPOINT PROTECTION 14 3

4 A Symantec EDR-képességeivel az incidenskezelő csapat gyorsan megkeresheti, azonosíthatja és elkülönítheti a veszélyeztetett végpontokat, miközben helyi és felhőalapú sandbox környezetben vizsgálhatja ki a fenyegetéseket. Emellett a rendszeraktivitás folyamatos rögzítése biztosítja a végpontok teljes átláthatóságát, és lehetővé teszi az adatok valós idejű lekérdezését. A Symantec EDR jellemzői: Észlelés és feltárás a támadások gyorsabban felfedezhetők, és gyorsan megállapítható a kiterjedésük. Kivizsgálás és elkülönítés növeli az incidenskezelők hatékonyságát, és gondoskodik a fenyegetések elkülönítéséről. Elhárítás gyorsan helyreállítja a végpontokat, és gondoskodik arról, hogy a fenyegetés ne térhessen vissza. Biztonsági beruházások kiterjesztése azonnali használatra kész integrációk és nyilvános API-k. MEGTÉVESZTÉS A SEP Deception 1 megtévesztő hatású csalik elhelyezésével már korán leleplezi a rejtőzködő támadókat, szándékukat és taktikáit, és az így nyert információk felhasználhatók a biztonsági stratégia javítására. A pontos és informatív észlelést biztosító SEP Deception technológia gyorsan bevezethető. A Symantec Endpoint Protection és a Symantec Managed Security Services megoldást is használó ügyfeleinknek napi 24 órában nyújt támogatást globális szakértői csapatunk, akik folyamatosan monitorozzák és megválaszolják a SEP Deception riasztásait. Egyedül a Symantec kínál olyan végpontvédelmi platformot, amely megtévesztési technológiát is tartalmaz. A SEP Deception jellemzői: Csapdákat és csalikat használ a támadók leleplezésére és feltartóztatására a proaktív biztonság érdekében. A támadók szándékainak felismerésével elősegíti a biztonsági stratégia javítását. Rugalmasan skálázható az egyszerűbb bevezetés és felügyelet érdekében. ALKALMAZKODÁS A SEP Hardening fejlett felhőalapú alkalmazásvédelmi megoldás, amely átfogó védelmet nyújt az alkalmazásoknak a gyanús alkalmazások elkülönítésével és a megbízható alkalmazások megóvásával. Más gyártók hasonló, de nem integrált termékeivel ellentétben a SEP Hardening a teljes SEP megoldással együttműködve páratlan hatékonyságú védelmet nyújt a kártevőkkel és a gyanús alkalmazásokkal szemben. A SEP Hardening emellett az általános felhasználói munkafolyamatok teljes körű támogatásával megőrzi a dolgozók magas szintű hatékonyságát. A SEP Hardening jellemzői: Átfogó alkalmazásbiztonság a támadási felület minimalizálása révén. Páratlan átláthatóság az összes végponti alkalmazás felderítése és kategorizálása révén. A leggyorsabb bevezetés a SEP architektúrájának köszönhetően. MSS SOC technológiai platform Az IT csalikat helyez el A támadó többfázisú lopakodó támadást indít A támadó oldalirányú felderítést végez, és aktiválja a csapdát A SEPM riasztást küld a SOC személyzete (vagy az MSS) részére a kivizsgálás érdekében A SOC csapata a támadó viselkedéséről szerzett információk alapján megerősíti a védelmet 5. ábra. A SEP Deception működése 1 A SEP Deception funkció konfigurálásához és üzembe helyezéséhez tanácsadási szolgáltatások igénybevétele szükséges. ADATLAP SYMANTEC ENDPOINT PROTECTION 14 4

5 6. ábra Telemetria SIEM Fenyegetések elemzése Analitika és láthatóság Web Végpont + hálózat Sandbox Felhőgenerációs végpont Integrált kibervédelem nagy hatókörrel Automatizálás Nyilvános API-k/ Összehangolt reagálás Védelem összehangolása Jegykezelés A legtöbb nagy szervezetnek egyre összetettebb globális IT-környezetek támogatásáról kell gondoskodnia. A bevezetett megoldások közül sok csak egy-egy konkrét feladat ellátására alkalmas. Az IT-nak ezért olyan végpontvédelmi megoldásra van szüksége, amely az integráció révén képes információkat megosztani és más IT-biztonsági megoldásokkal együtt védeni a hálózatot, ezáltal nagyobb értéket és összességében hatékonyabb védelmet biztosít. A SEP 14 olyan alapvető termék, amely megkönnyíti az integrációt, így az IT-biztonsági csapatok bárhol észlelhetik a fenyegetéseket a hálózatban, és összehangoltan reagálhatnak rájuk. A SEP 14 a biztonsági stratégia erősítése érdekében együttműködik a Symantec más megoldásaival például az integrált kibervédelmi platform kulcselemeként, továbbá nyilvános API-kon keresztül más gyártók termékeivel is. A Symantec integrált kibervédelmi platformja egyesíti a felhőalapú és a helyi biztonsági technológiákat, és egyedülállóan gazdag kiberbiztonsági információkkal nyújt védelmet a felhasználók, az adatok, az üzenetkezelő rendszerek és a web számára. Egyetlen más gyártó sem kínál olyan integrált megoldást, amely képes a végpontokon tiltólisták és elhárítási műveletek segítségével összehangolt választ adni a webes és az biztonsági átjárókon észlelt fenyegetésekre. Nagy teljesítményű, kis erőforrás-igényű megoldás az üzleti igények támogatása érdekében A nagy méretű, illetve gyakori tartalomfrissítések sok sávszélességet foglalnak, csökkentik a végpont teljesítményét, és rontják a hatékonyságot. A tartalomfrissítések optimalizálása és a fenyegetések hatékonyabb észlelése minden szempontból előnyös. Ezek a képességek csökkentik az IT-csapatra a gyakori biztonsági frissítések ütemezése miatt háruló terheket, és a felhasználónak sem kell bajlódniuk a hatékony munkavégzést akadályozó biztonsági frissítésekkel. A SEP 14 hatékonyabb védelmet nyújt jobb teljesítmény és kisebb sávszélesség-igény mellett. A Symantec rendre az élen végez a független teljesítményteszteken, például a Passmark Software nagyvállalati végpontbiztonsági teljesítménytesztjein, Windows 7 és Windows 10 rendszereken egyaránt. Ha további független tesztek eredményeire és elemzésekre kíváncsi, keresse fel a symantec.com/products/performance-center oldalt. A SEP az alábbi területeken nyújt jelentős teljesítménynövekedést: 70%-kal kisebb tartalomfrissítési csomagok 2 15%-kal gyorsabb ellenőrzések 2 A piac új szereplőihez képest a SEP kevésbé összetett megoldást kínál a végpontokon, ugyanis egyetlen, kis erőforrás-igényű alkalmazásban egyesít számos képességet. A Symantec végpontvédelem képességeivel megegyező védelmi szintet más gyártók esetében csak több alkalmazás telepítésével lehet csak elérni. 2 A SEP 14 jellemzői a SEP 12-höz képest. ADATLAP SYMANTEC ENDPOINT PROTECTION 14 5

6 Rendszerkövetelmények Kliens munkaállomásokra és szerverekre vonatkozó rendszerkövetelmények* Windows operációs rendszerek Virtuális környezetek Windows Vista (32 vagy 64 bites) Microsoft Azure Windows 7 (32 vagy 64 bites; RTM és SP1) Amazon WorkSpaces Windows Embedded 7 Standard, POSReady vagy Enterprise (32 vagy 64 bites) VMware WS 5.0, GSX 3.2, ESX 2.5 vagy újabb Windows 8 (32 vagy 64 bites) VMware ESXi Windows Embedded 8 Standard (32 vagy 64 bites) VMware ESX 6.0 Windows 8.1 (32 vagy 64 bites; Windows To Go is) Microsoft Virtual Server 2005 Windows áprilisi frissítése (32 vagy 64 bites) Microsoft Enterprise Desktop Virtualization (MED-V) Windows augusztusi frissítése (32 vagy 64 bites) Microsoft Windows Server 2008, 2012 és 2012 R2 Hyper-V Windows Embedded 8.1 Pro, Industry Pro vagy Industry Enterprise (32 vagy 64 bites) Citrix XenServer 5.6 vagy újabb Windows 10 (32 vagy 64 bites) Oracle Cloud Windows 10 November Update (2015) (32 vagy 64 bites) Virtual Box by Oracle Windows 10 Anniversary Update (2016) (32 vagy 64 bites) Linux operációs rendszerek (32 és 64 bites verziók) Windows Server 2008 (32 vagy 64 bites; R2, SP1 és SP2) Amazon Linux Windows Small Business Server 2008 (64 bites) CentOS 6U3, 6U4, 6U5, 6U6, 7, 7U1, 7U2, 7U3; 32 vagy 64 bites Windows Essential Business Server 2008 (64 bites) Debian Squeeze, Debian 8 Jessie; 32 vagy 64 bites Windows Small Business Server 2011 (64 bites) Fedora 16, 17; 32 vagy 64 bites Windows Server 2012 Oracle Linux (OEL) 6U2, 6U4, 6U5, 7, 7.1, 7.2, 7.3 Windows Server 2012 R2 Red Hat Enterprise Linux Server (RHEL) 6U2 6U8, Windows Server 2012 R áprilisi frissítése SUSE Linux Enterprise Server (SLES) 11 SP1 11 SP3; 32 vagy 64 bites; 12 Windows Server 2012 R augusztusi frissítése SUSE Linux Enterprise Desktop (SLED) 11 SP1 11 SP3; 32 vagy 64 bites Windows Server 2016 Ubuntu 12.04, 14.04, 16.04; 32 vagy 64 bites Hardverkövetelmények Windows esetén Hardverkövetelmények Linux esetén 1,9 GHz-es vagy gyorsabb processzor Intel Pentium 4 (2 GHz-es vagy gyorsabb) 1 GB RAM (2 GB ajánlott) 1 GB RAM 530 MB szabad terület a merevlemezen 7 GB szabad terület a merevlemezen Macintosh operációs rendszerek Mac OS X 10.10, 10.11, macos 10.12, Hardverkövetelmények Mac esetén 64 bites Intel Core 2 Duo vagy újabb CPU 2 GB RAM 500 MB szabad terület a merevlemezen A felügyeleti rendszerre vonatkozó követelmények Windows operációs rendszerek Hardver Windows Server 2008 (64 bites R2 kiadás is) Legalább Intel Pentium Dual-Core vagy vele egyenrangú CPU Windows Server 2008 R2 2 GB RAM (8 GB ajánlott) Windows Server 2012 R2 Legalább 8 GB szabad terület a merevlemezen Windows Server 2012 R2 Adatbázis-kezelő Windows Server 2016 Beépített adatbázis-kezelő, vagy az alábbiak egyike: Webböngésző SQL Server 2008, SP4 Microsoft Internet Explorer 11 SQL Server 2008 R2, SP3 Mozilla Firefox 5.x 55.x verzió SQL Server 2012, RTM SP3 Google Chrome 61.x SQL Server 2014, RTM SP2 Microsoft Edge SQL Server 2016, RTM, SP1 A SEP Hardening technológia az alábbi operációs rendszereket támogatja: Windows 7 (64 bites; RTM és SP1) Windows augusztusi frissítése (64 bites) Windows Embedded 7 Standard, POSReady vagy Enterprise (64 bites) Windows Embedded 8.1 Pro, Industry Pro vagy Industry Enterprise (64 bites) Windows 8 (64 bites) Windows 10 (64 bites); Windows 10 November Update (2015) (64 bites) Windows Embedded 8 Standard (64 bites) Windows 10 Anniversary Update (2016) (64 bites) Windows 8.1 (64 bites; Windows To Go is) Windows 10 Creators Update (2017) (64 bites) Windows áprilisi frissítése (64 bites) *A rendszerkövetelmények teljes listája támogatási oldalunkon olvasható. Copyright 2018 Symantec Corporation. Minden jog fenntartva. A Symantec név, a Symantec logó és a Checkmark logó a Symantec Corporation vagy társvállalatainak védjegye vagy bejegyzett védjegye az Egyesült Államokban és más országokban. Az egyéb nevek a megfelelő tulajdonosok védjegyei lehetnek.

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Megbízható védelem a kártékony programokkal és az e-mail üzenetekben terjedő fenyegetésekkel szemben Áttekintés A egyszerű, könnyen használható és költséghatékony megoldás, amely megóvja a vállalati értékeket

Részletesebben

Symantec Multi-tier Protection

Symantec Multi-tier Protection Adatlap: Védelem a végpontokon Megbízható védelem a kártékony programok és az e-mailben terjedő fenyegetések ellen többplatformos környezetek számára Áttekintés A a laptopokat, asztali számítógépeket,

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

BMD Rendszerkövetelmények

BMD Rendszerkövetelmények BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Protection Service for Business

Protection Service for Business Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Automatikus, folyamatos és biztonságos védelem, amely a felhőbe készít biztonsági mentést az adatokról, vagy hibrid megközelítésként a helyi és felhőalapú biztonsági mentés ötvözésével. Adatlap: Symantec.cloud

Részletesebben

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526 Mosaic Business System Kft.; Support: +36 1 253-0526 technológia Minimum hardver- és szoftverkövetelmények Technológia Technológia Az is kétszintő kliens/szerver architektúrán alapul. A szerver a Microsoft

Részletesebben

Az Invitel adatközponti virtualizációja IBM alapokon

Az Invitel adatközponti virtualizációja IBM alapokon Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra

Részletesebben

Novell Roadshow 2008. 2008. január március

Novell Roadshow 2008. 2008. január március Novell Roadshow 2008. 2008. január március Napirend 2 9.30 10.00 Megnyitó 10.00 10.45 Hatékony csoportmunka 10.45 11.15 Mobilkommunikáció 11.15 11.30 Szünet 11.30 12.15 Linux alapú infrastruktúra 12.15

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése

Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése Gépi nézet Illetéktelen hozzáférés után speciális fenyegetések kezelése Új kihívás van keletkezőben A végpontok biztonsága egy kulcsfontosságú tényező a tárgyalóterem szintjén. A C szintű informatikusok

Részletesebben

R320 Szerver. Műszaki adatok

R320 Szerver. Műszaki adatok R320 Szerver Kimagasló teljesítmény és méretezhető Az állványba szerelhető, 1 egység méretű PowerEdge R320 kiszolgáló nagyvállalati szintű funkciókat nyújt ideális az alapvető üzleti alkalmazások futtatásához

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára Kiváló kétmagos teljesítmény Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára A Toshiba legújabb üzleti célú, Intel Core 2 Duo processzort tartalmazó termékcsaládjával újfent eleget

Részletesebben

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Az Ön kézikönyve SAMSUNG CLP-770ND

Az Ön kézikönyve SAMSUNG CLP-770ND Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

T430 Szerver. Műszaki adatok

T430 Szerver. Műszaki adatok T430 Szerver Teljesítményorientált, bővíthető kialakítás. A bővíthető és csendes, két foglalatba illeszkedő toronykiszolgáló lendületet ad az irodai környezet teljesítményének. Proccesszor Műszaki adatok

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf. Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első

Részletesebben

ZENworks Funkciók és előnyök

ZENworks Funkciók és előnyök ZENworks 6.5 - Funkciók és előnyök www.novell.hu T E R M É K I S M E R T E T Ő 2004.10.27 ZENworks 6.5 - Funkciók és előnyök Termékismertető 1. oldal ZENworks 6.5 - Funkciók és előnyök A Novell ZENworks

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft.

IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft. IT in Action 2011 ZENworks Néhrer János konzultáns Novell PSH Kft. jnehrer@novell.com ZENworks 11 újdonságok A ZENworks termékcsalád régen... Novell ZENworks 6.5 Desktop Management QuickTrain Tutorial

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526 Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü

Részletesebben

Processzorsebesség: 800 MHz Nyomtatónyelvek: HP PCL 5e, HP PCL 6, HP Postscript Level 3 emuláció, közvetlen PDF (v 1.7) nyomtatás Képernyő:

Processzorsebesség: 800 MHz Nyomtatónyelvek: HP PCL 5e, HP PCL 6, HP Postscript Level 3 emuláció, közvetlen PDF (v 1.7) nyomtatás Képernyő: Műszaki adatok Nyomtatási sebesség (fekete): Normál:Akár 33 oldal percenként (A mérés az ISO/IEC 24734 használata alapján, a tesztdokumentumok első sorozatának kihagyásával történt. További információ:

Részletesebben

ENTERPRISE SECURITY Maximális védelem egyszerűen.

ENTERPRISE SECURITY Maximális védelem egyszerűen. TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

IBM Power 550 Express szerver

IBM Power 550 Express szerver IBM Power 550 Express szerver Ideális megoldás alkalmazás-, középméretû adatbázisvagy Linux konszolidációs szerverként egyaránt A Power 550 Express torony és rackbe szerelhetô változata Fôbb jellemzôk:

Részletesebben

Alkalmazás és megjelenítés virtualizáció

Alkalmazás és megjelenítés virtualizáció Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

Folyamatok rugalmas irányítása. FourCorm Kft.

Folyamatok rugalmas irányítása. FourCorm Kft. Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Felhőszolgáltatások megvalósítása PureSystems eszközökön Budai Károly Szoftver architekt 2015. április 1. Felhőszolgáltatások megvalósítása PureSystems eszközökön 2015 IBM Corpora/on Tartalom è Az IBM PureSystems termékcsalád è PureFlex - IaaS è PureApplication

Részletesebben

NetIQ imanager Telepítési útmutató. 2016. január

NetIQ imanager Telepítési útmutató. 2016. január NetIQ imanager Telepítési útmutató 2016. január Jogi közlemény A jogi megjegyzésekkel, védjegyekkel, jogi nyilatkozatokkal, garanciákkal, szabadalmakra vonatkozó szabályokkal, FIPSkompatibilitással, exportálási

Részletesebben

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat C. átdolgozás 2011. február 3. Áttekintés Ez a dokumentum a PolyVision illesztőprogram 2.2. változatára vonatkozó kibocsátási megjegyzéseket

Részletesebben

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Új technológiák az Ubuntuban Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Mely területeket érintik ezek Ahogy az alkalmazásokat kezeljük Ahogy az adatainkat kezeljük Ahogy a személyes

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

Egységes Közlekedési Hatóság

Egységes Közlekedési Hatóság Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

Enterprise Business Solutions. Trilobita Informatikai Zrt.

Enterprise Business Solutions. Trilobita Informatikai Zrt. E B S Enterprise Business Solutions Bemutatkozás Trilobita Informatics Excl. Co. Efficient Information Technology 01 A Trilobita Zrt. 1997-es alapítása óta a magyarországi közép- és nagyvállalatok meghatározó

Részletesebben

SUSE Linux megoldások. Horváth Gábor Kálmán vezető tanácsadó

SUSE Linux megoldások. Horváth Gábor Kálmán vezető tanácsadó SUSE Linux megoldások Horváth Gábor Kálmán vezető tanácsadó gabor.horvath@npsh.hu Napirend SUSE áttekintés Miért SUSE? SUSE termékek SUSE megoldások a piacon Kérdések 2 A SUSE-ról általában SUSE fókusz

Részletesebben

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Magyar Posta központi Oracle infrastruktúrája VMware alapokon Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások

Részletesebben

Windows Vista /Windows 7 Telepítési útmutató

Windows Vista /Windows 7 Telepítési útmutató Lézeres nyomtató sorozat Windows Vista / 7 Telepítési útmutató A nyomtató használata előtt állítsa be a nyomtató hardverét és telepítse az illesztőprogramot. A megfelelő telepítési és beállítási útmutatásért

Részletesebben

Gyorsindítási útmutató

Gyorsindítási útmutató Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise

Részletesebben

Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás. Sárecz Lajos Értékesítési konzultáns

Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás. Sárecz Lajos Értékesítési konzultáns Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás Sárecz Lajos Értékesítési konzultáns lajos.sarecz@oracle.com A Linux fejlődése Oracle: A Linux elkötelezettje Linux története

Részletesebben

A felhő, amely a vállalatának készült.

A felhő, amely a vállalatának készült. A felhő, amely a vállalatának készült. Ez a Microsoft Cloud. Nincs két egyforma vállalat. Legyen szó akár az egészségügyi ellátásról, akár a kiskereskedelemről, vagy akár a feldolgozóiparról vagy a pénzügyről

Részletesebben

R530 Szerver. Műszaki adatok

R530 Szerver. Műszaki adatok R530 Szerver Sokoldalú felhasználhatóság kedvező áron. Kiegyensúlyozott teljesítmény és közepes szintű méretezhetőség egy hatékony, két processzorfoglalatos, két egység méretű, állványba szerelhető kiszolgálótól.

Részletesebben

Rational. Application Developer. Telepítési kézikönyv. 7.0 változat GI22-0093-04

Rational. Application Developer. Telepítési kézikönyv. 7.0 változat GI22-0093-04 Rational Application Developer 7.0 változat Telepítési kézikönyv GI22-0093-04 Rational Application Developer 7.0 változat Telepítési kézikönyv GI22-0093-04 Megjegyzés Az információk és a tárgyalt termék

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Megnevezés Verzió Méret (byte) SHA-1 lenyomat Megnevezés Verzió Méret (byte) SHA-1 lenyomat PARTNERR7.NTF v7.5 7 077 888 0B8D79B4279663DE9842AC1 8EACF394148EDA4BD REGISTERR7.NTF v7.5 1 966 080 880001F1AB141B908898907A 118386458C3B7E76 SABLONR7.NTF

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1 Operációs rendszerek leírása 1 TARTALOM Apple Mac OS X Leopard 10.5.1...3 Microsoft Windows Vista Business...4 Windows Vista Home Basic...5 Windows Vista Home Premium...6 Windows Vista Ultimate...7 Windows

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Messenger. Novell 1.0. www.novell.com GYORSKALAUZ

Messenger. Novell 1.0. www.novell.com GYORSKALAUZ Novell Messenger 1.0 GYORSKALAUZ www.novell.com A Novell Messenger egy vállalati, keresztplatformos gyorsüzenet-kezelő program, amelynek működése a Novell edirectory TM címtáron alapul. A Messenger rendszer

Részletesebben

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat

Részletesebben

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt. Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

A NetSupport School oktatást támogató rendszer

A NetSupport School oktatást támogató rendszer A NetSupport School oktatást támogató rendszer 1. Célcsoport A NetSupport School oktatást támogató rendszer alkalmas valamennyi tanár-diák, oktatóhallgató kapcsolatot igénylő oktatási folyamat támogatására.

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

T320 Szerver. Műszaki adatok

T320 Szerver. Műszaki adatok T320 Szerver 1 processzorfoglalatos teljesítmény nagyvállalati megbízhatósággal A torony kivitelű PowerEdge T320 kiszolgáló robusztus rugalmasságot és megbízható teljesítményt biztosít a fontos üzleti

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

Virtualizációs technológiák Linux alatt (teljesítményteszt)

Virtualizációs technológiák Linux alatt (teljesítményteszt) Virtualizációs technológiák Linux alatt (teljesítményteszt) Ebben a dokumentációban a virtualizációs technológiák sebességét, teljesítményét hasonlítom össze RedHat-alapú Linux disztribúciókkal. A teszteléshez

Részletesebben

Vertikális Piac. Hotelek & Kaszinók. Oktatás. Szállítás. Kiskereskedelem. Off-site ellenőrzés. Ingatlan - lakossági. Kormány. Property kereskedelmi

Vertikális Piac. Hotelek & Kaszinók. Oktatás. Szállítás. Kiskereskedelem. Off-site ellenőrzés. Ingatlan - lakossági. Kormány. Property kereskedelmi Történet Vezető fejlesztő a felügyeleti technológiában 20 éves fejlesztési tapasztalat Dél-Afrikai központi iroda Értékesítés az egész EU-ban és technikai támogatás Globális lábnyom Kiterjedt vertikális

Részletesebben

Max. 2 DIMM bővítőhely Nem ECC kétcsatornás 1333 MHz DDR3 SDRAM, 1 8 GB

Max. 2 DIMM bővítőhely Nem ECC kétcsatornás 1333 MHz DDR3 SDRAM, 1 8 GB Processzor Intel Core i5 Quad Core Intel Core i3 Dual Core Intel Pentium Dual Core Intel Celeron Dual Core Operációs rendszer Memória Chipkészlet Videokártya Merevlemez Windows 7 Home Basic SP1 (32/64

Részletesebben

SAP S4HANA as a Service. Török György, Gyenes István

SAP S4HANA as a Service. Török György, Gyenes István SAP S4HANA as a Service Török György, Gyenes István Mi is az S/4 HANA? Szükségem van az én vállalatomnak S/4-re? Új bevezetés Új komplex folyamatok Upgrade S/4 új lehetőségei Nincs szükségem rá de előbb

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Linux kiszolgáló felügyelet: SUSE Manager

Linux kiszolgáló felügyelet: SUSE Manager Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

CRA - Cisco Remote Access

CRA - Cisco Remote Access CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =

Részletesebben

Felhasználói segédlet a webkonferencia szolgáltatás használatához

Felhasználói segédlet a webkonferencia szolgáltatás használatához Felhasználói segédlet a webkonferencia szolgáltatás használatához v3.0 Nemzeti Információs Infrastruktúra Fejlesztési Intézet Multimédia szolgáltatások osztály 1 Tartalomjegyzék 2 Rövid ismertető... 3

Részletesebben

Az ActiveX beállítása

Az ActiveX beállítása Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben