WLAN Biztonság és Megfelelőségi Irányelvek
|
|
- Alíz Papp
- 9 évvel ezelőtt
- Látták:
Átírás
1 HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok
2 Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva Több mint 15 éves szakmai múlt Világviszonylatban piacvezető beszállítók képviselete Közvetlen kapcsolat a felhasználó és gyártó között Szakértelem, tanácsadás, támogatás, oktatások
3 LAN hálózatok egy kapus Szabványkövetés (Cat6, 1000Base-T, 802.3) Többszintű fizikai és logikai védelem Egy (vagy több) kapus Vizsgálat, analízis nélkül se ki- se be nem haladhat forgalom A felhasználók és a helyi infrastruktúra több szintű védelemmel ellátott. NAT IDS Firewall
4 WLAN hálózatok n kapus Osztott rádiós közeg, mindenki hozzáfér Ingyenes csatornák, mindenki használhatja N kapus rendszer eszközök és RF egyéb források a hálózati forgalomban Titkosítva csak az adatkeretek vannak! NAT IDS Firewall
5 Ó ez csak WiFi..
6 WLAN fejlődik veszély fokozódik?!
7 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Szegmensek, VLAN, VSSID, stb. És a kliensek? Az RF osztott média, bárki láthatja
8 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Vállalati szintű hitelesítést használok! (AAA, EAP, Radius ++) A hitelesítési protokollok sérülékenység vizsgálata?
9 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! Erős titkosítást alkalmazok (WPA2-E++) És ez biztos? Menedzsment: Beacon Probe Req / Resp Authentication Deauthentication Associacion req/resp Reassociacion req/resp Disassociation Kontrol: RTS CTS ACK Power save Poll Adat: Data Null Function Titkosítva csak az adat van a mgmt és ctrl keret nincs!
10 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? A WLC ++ megold mindent abgn 1.5GHz Quad-Core 1GB RAM + Nvidia Tegra x 69.9 x 8.9 mm 130g Android x.xx (Linux) Multi tasking applications A kliens szűk keresztmetszet!?
11 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Az infrastruktúra rendszerem monitorozza is a hálózatom! Licence szám igény? Erőforrás igény? Időosztásos vizsgálat Konfiguráció időigény? Konfigurációs hibák? Újraindítás? Patch menedzsment? Web auth? Hamis biztonságérzet.. Menedzsment Monitorozás Layer1-től, valós időben! Konfigurációs hibák?
12 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Új IT biztonsági törvény a kapuban.. Megfelelőség, elvárások, auditálás Meddig terhelhető még? Iparáganként vagy csak PCI? Frissítési időköz? 24/7/365 működés? Adattárolás, visszakeresés? A Megfelelőség?
13 WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Különben is ki törné fel a hálózatom? Mindig van nagyobb cél! Hamis biztonságérzet?!
14 PCI DSS és egyéb keretrendszerek Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: ISO27001 DoD HIPAA PCIDSS PCI DSS Payment Card Industry Data Security Standard PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok ( WLAN, Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat GLBA (Gramm-Leach Bliley Act) SOX (Sarbanes-Oxley) BASEL II (Banking Supervision) EU CRD (EU Capital Requirements Directive) A PCIDSS irányelv kivonat: Központosított Vezeték IPS AGyakran behatolás funkció vezetékfelülvizsgált, nélküli mely elhárító nélküli automatikusan hálózati események rendszer nélküli frissített hozzáférések IPS/IDS tiltja (Intrusion naplózásának folyamatok azhasználata, idegen Prevention eseményeinek eszközök éskorrelálása, aszabályrendszerek nem System) kapcsolódását hitelesített naplózási gyakori illetve hozzáférések, együttműködési adatbázis implementálása, képessége, CDE (Cardholder ami frissítése idegen részletes képesség, melyek Data eszközök az információval Environment) újonnan kompatibilitás tartalmazzák jelenlétének felfedezett szolgál környezethez, más, és ellenőrzéséhez, a kezelik azonos WLAN sérülékenységekkel, illetve eszközökkel környezetben azbehatolás támadó, IDS/IPS és manipulatív elhárításhoz, működő rendszerekből algoritmusokkal azok letárolt hálózati kísérletek érkező, valamint kapcsolatban. eszközökkel. eseményeivel letárolt megakadályozása a nem adatokat, kapcsolatban megfelelően vezeték riasztásokat. legalább nélküli konfigurált kliensekhez. 12 eszközök hónapra vizsgálatához. visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal)
15 WLAN fejlődik veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: Mik a biztonsági előírások? Mivel jár, ha kiesik a WLAN hálózati működés? Kompromittálhatnak, intézményi/személyes adatok? Felhasználhatnak más, nagyobb cél elérésére? Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!
16 Lefedő architektúrájú monitorozás Független kiterjeszthető felügyelet Áttekinthető, automatizálható RF spektrum analízis valós időben sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) 24/7/365 Riasztási és elhárítási rendszer (WIPS/WIDS) Gyakori adatbázis frissítés
17 Miért AirMagnet Enterprise? Független kiterjeszthető felügyelet Áttekinthető, automatizálható RF spektrum analízis valós időben sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) 24/7/365 Riasztási és elhárítási rendszer (WIPS/WIDS) Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
18 Konklúzió Emberi oldal Műszaki oldal Belső policy oktatása MINDENKINEK Üzemeltetők képzése technológiára (RF, , Ethernet) Üzemeltetők képzése infrastruktúrára (Gyártói) Szakértők képzése védelmi mechanizmusokra (Független CWTS, CWNA min.) Külső szakértők bevonása (CEH, ECSA/LPT) Infrastruktúra sérülékenység vizsgálat Naprakész infó kiszolgálóknál (WLC) Szakértők továbbképzése (802.11ac/ad, IPv6, 10G) Naprakész információ felhasználók oldaláról (BYOD) Rendszerszemlélet (LAN+WLAN) Megfelelő megoldást adott feladatra (dedikált WIPS + mobil megoldások) Megfelelőségi tanúsítvány (PCI, ISO27001, HIPAA stb.)
19 Forrásanyagok Igény esetén kérem jelezzék a kérdőíven, vagy szóban A, RF spektrum interferenciák tisztázása B, Lefedő vs. Infrastruktúra alapú monitorozás C, WLAN hálózatbiztonság és megfelelőségi irányelvek D, AirMagnet Survey/Planner + Cisco WCS integráció E, Kipróbálható AirMagnet megoldások F, Az eszköz(ök) tesztelése saját környezetben Wi-Fi ismeretek képzés
20 HTE Infokom 2012 Mátraháza Köszönöm megtisztelő figyelmüket! Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok
21 Tartalék diák Tartalék diák
22 Infrastruktúra vs. Dedikált műszaki Infrastruktúra alapú monitorozás Lefedő architektúrájú monitorozás RF légtér folyamatos monitorozása Független felügyeleti rendszer Támadás vizsgálat és elhárítás Adattárolás Teljesítmény monitorozás Időszakosan, Limitált csatorna szám Hálózati eszköz függő Csak saját gyártmány, WLC-k, MSE-k szükségesek Továbbító és szenzor mód kapcsolás manuális Kizárólag DoS technológiára épülő támadások felismerése, teljesítmény és egyéb biztonsági fenyegetettségek, algoritmusok felismerése nincs Nincs adattárolás, No track record Nincs, csak biztonsági monitorozás érhető el Valós időben 24/7/365 Kiterjesztett csatornák vizsgálata és RF monitorozás és beavatkozás Infrastruktúra-független felügyeleti rendszer Dedikált szenzor, független az infrastruktúrától Egyedülálló sérülékenység adatbázis, teljesítmény és biztonsági elvű kártékony viselkedés felismerése, konfiguráció elemzés Visszamenőleg minden vezetékes és wlan visszakereshető, trending infók Automatizált teljesítmény tesztek, hw és sw szenzorral, AP-k és kontroller felhasználásával
23 Infrastruktúra vs. Dedikált gazdasági Infrastruktúra alapú monitorozás Lefedő architektúrájú monitorozás Tipikus elvárások Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések RF és vezetékes blokk Támadó IDS Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések RF és vezetékes blokk, Támadó IDS Dinamikus frissítés NMS, SIEM integráció Valós idejű távoli GUI és RF spektrum an. Valós idejű teljesítmény vizsgálat Egyedi igények Pipa be és megfelelt.. (PCI, stb.) Megfelelőségi riportok, adatvédelmi szabályozás Tényleges megfelelőség bizonyítás, földrajzilag bárhol dedikált eszközzel, adat,- és információ védelmi szabályozás CAPEX OPEX - - Ha lehet nulla - SoftwareSzenzor AirMagnet Enterprise / HW Szenzor
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
Cisco Mobility Express megoldás
Cisco Mobility Express megoldás Áttekintés Kérdés: Mi az a Cisco Mobility Express megoldás? Válasz: A Cisco Mobility Express megoldás egy új, vezeték nélküli termékportfolió, amely kifejezetten a 250 alkalmazottnál
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
Számítógépes Hálózatok és Internet Eszközök
Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes
A WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
Symantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.
Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security
FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai
FITI 2016 Konferencia Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai az EQUICOM-ról Az Ön ICT méréstechnikai szakértője 2 Kizárólag ICT méréstechnikai megoldásokra szakosodva Több mint
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
Megjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak A készülék használata el tt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhet helyen. Megjegyzés vezeték nélküli LAN felhasználóknak
Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás
ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza
Wi - Fi hálózatok mérése (?) Tóth Tibor
Wi - Fi hálózatok mérése (?) Tóth Tibor 2020-ra várhatóan a globális internet forgalom 95-szöröse lesz a 2005-ben mért forgalom mennyiségének a teljes IP forgalom 71 százalékát nem számítógépek, hanem
HÍRKÖZLÉSTECHNIKA. 2.ea. Dr.Varga Péter János
HÍRKÖZLÉSTECHNIKA 2.ea Dr.Varga Péter János 2 A jelátvitel fizikai közegei 3 A jelátvitel fizikai közegei 4 A telekommunikáció elektromágneses spektruma Frekvencia (Hertz) 10 2 10 3 10 4 10 5 10 6 10 7
Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány
eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli
Megjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak A készülék használata el tt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhet helyen. Megjegyzés vezeték nélküli LAN felhasználóknak
MSc Önálló laboratóriumi gyakorlat I. témakörök. 2015/16. I. félév
MSc Önálló laboratóriumi gyakorlat I. témakörök 2015/16. I. félév A lent megadott témákon túl a hallgatók saját témát is hozhatnak. Ebben az esetben a saját téma címét egyeztetni kell a belső konzulenssel
Kompromisszum nélküli wireless megoldások
Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
Hama WLAN USB Stick 54 Mb/s. Használati útmutató
00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy
Megérkeztek a legújabb DELL Latitude E modellek. DELL NB Latitude E5500
Megérkeztek a legújabb DELL Latitude E modellek DELL NB Latitude E5500 Core 2 Duo P8400 2,26GHz 160GB 7200rpm Hard drive (Free Fall Sensor) 2GB 800MHz DDR2 memory (2 x 1GB) DVD+/-RW 15.4in Widescreen WXGA+
1. A vezeték nélküli hálózatok rádiós szabályozása
1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban
Multi Medikai Alkalmazás
Technológia a gyógyítás szolgálatában Enterprise Multi Medikai Alkalmazás Termékismertető EMMA integrált medikai rendszer Rendszerbe foglaljuk a gyógyítást Technológia a gyógyítás szolgálatában Az Enterprise
Jön a WiFi 1000-rel - Üzemeltess hatékonyan!
Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Rózsa Roland mérnök konzulens vállalati hálózatok http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó?
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Vodafone készülék árlista kiemelt ügyfeleink részére. Vodafone Power to you
Vodafone készülék árlista kiemelt ügyfeleink részére Vodafone Power to you Érvényes: 2014. június 2-től a készlet erejéig. Kérjük, mindent írjanak rá a megrendelésre, beleértve a tartozékokat is! Az árlistában
Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek. www.erando.hu
Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek www.erando.hu Bemutatkozás - ERANDO Kft. ERANDO Kft. 1995-ben alakult a társaság alapító tagjainak a biztonságtechnika
IBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
Wifinity. Wi-fi korlátok nélkül. Király Gábor Simon János
Wifinity Wi-fi korlátok nélkül Király Gábor Simon János A vezeték nélküli mobil számítógép olyan, mint a lefolyó nélküli, mozgó fürdőszoba és WC. Megtalálhatók lesznek a közlekedési eszközökön, az építkezéseken
Bevezetés. A protokollok összehasonlítása. Célpontválasztás
Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,
Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése
Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik
Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu
Bevezetés, platformok Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Mobil készülékek és tulajdonságaik A mobil eszközök programozása, kihívások, nehézségek Mobilprogramozási platformok Java Micro Edition.NET
1. Az ajánlatkérő neve és címe: Nemzeti Választási Iroda (1054 Budapest Alkotmány u. 3.)
9. melléklet a 92./2011. (XII.30.) NFM rendelethez Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Választási Iroda (1054 Budapest Alkotmány u. 3.) 2. A közbeszerzés tárgya
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása
Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK
Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális
Dunaújvárosi Főiskolán
Informatikai infrastruktúra fejlesztések a Dunaújvárosi Főiskolán Kovács Csaba István cs.kovacs@mail.duf.hu Botka István boti@makacs.duf.hu EURÓPAI CAMPUS AZ ORSZÁG KÖZEPÉN TIOP-1.3.1-07/1-2F-2009-0001
2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T
Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
Cisco Acces Pointok bemutatása
Cisco Acces Pointok bemutatása 2016.04.14. Sulinet nyíltnap Szabó Ágnes Amiről szó lesz: Alapvető tulajdonságok az általunk használt eszközökre vonatkozóan Az eszközök fizikai elhelyezése Egyszerű tesztelési
Népszámlálás 2011 Internetes adatgyűjtéssel
Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra
IBM Power 550 Express szerver
IBM Power 550 Express szerver Ideális megoldás alkalmazás-, középméretû adatbázisvagy Linux konszolidációs szerverként egyaránt A Power 550 Express torony és rackbe szerelhetô változata Fôbb jellemzôk:
2010 - Office ITC Team
Skill Promotion: 2010 - Office ITC Team National Team Selection Competition, Hungary Final Round, Budapest 03/19-20. 2010 Euro ICT Care 1. sz. melléklet Technikai elvárások 2. nap A korábban kialakított
KVK HTI szakdolgozat és diplomamunka témák. 2014/2015 II.félév
KVK HTI szakdolgozat és diplomamunka témák 2014/2015 II.félév Kármán József szakdolgozat és diplomamunka témái jozsef.karman@kapsch.net 1.) Next Generation Multiservice Platformok a. Ng hálózatok és technológiák
Tudatos kockázatmenedzsment vs. megfelelés
Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre
Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
Szoftveripar és üzleti modellek
Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering
Hibrid Kézbesítési és Konverziós Rendszer. Prototípus bemutató 2013.08.28
Hibrid Kézbesítési és Konverziós Rendszer Prototípus bemutató 2013.08.28 Napirend Bevezető - Szarka Zsolt vezérigazgató Projekt információk Mészáros Zoltán projektvezető Prototípus rendszer ismertetése
Szoftverfejlesztések szolgáltatói hálózatok számára
SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Szoftverfejlesztések szolgáltatói hálózatok számára Sándor Tamás főmérnök Nem tudtuk,
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
Az információs portáloktól a tudásportálokig
Az információs portáloktól a tudásportálokig open access nyílt hozzáférés szervezett szolgáltatási és informatikai környezetben Nemzeti Közszolgálati Egyetem 2013. október 21. Horvath.zoltanne@pp.t-systems.hu
54 481 01 1000 00 00 CAD-CAM
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati
Oktatási laborok felszerelésének biztosítása (tájékoztató az eljárás eredményéről)
Oktatási laborok felszerelésének biztosítása (tájékoztató az eljárás eredményéről) Közbeszerzési Értesítő száma: 2015/7 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Tájékoztató az eljárás eredményéről
Közzététel dátuma: 2014.12.15. Iktatószám: 25075/2014 CPV Kód: 39000000-2;30000000-9 Sátoraljaújhely-Hegyköz Turizmusáért Egyesület
Szállítási szerződés a Sátoraljaújhely-Hegyköz Helyi Turisztikai Desztináció Menedzsment Szervezet továbbfejlesztése az ÉMOP-2.3.1-11-2011-0008 projekt keretében beszerzendő eszközökre II Közbeszerzési
IH Rendezvényközpont 2014. március 24-30.
IH Rendezvényközpont 2014. március 24-30. Felvezető videó h t t p s : / /w w w. y o u tu b e. c o m / w a t c h?v = n lt J t z Bh z - Q Drupal közösség 2008-ban Szegeden A bemutatás alapján ízelítőt kaphattunk
A hang terjedése napjainkig. Védelem és megelőzés: hatékony és biztonságos vállalati kommunikáció. 2014. május
A hang terjedése napjainkig Védelem és megelőzés: hatékony és biztonságos vállalati kommunikáció 2014. május Kedves Partnerünk! Magazinunk e havi számában is olyan új, innovatív és modern megoldásokat
INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP
INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP Az informatikai háttér Transzparens Védett Redundáns Jól szervezett Modern Megbízható Innovatív Robosztus Költséghatékony Biztonságos Energiatakarékos Stabil Komplex Ellenőrzött
Diplomamunka témák. GDF Informatikai Intézet 2016. március
Diplomamunka témák GDF Informatikai Intézet 2016. március Tartalom 1. Szoftverfejlesztés...2 1.1 Algoritmusok, adatszerkezetek, programozási tételek, hatékonyság...2 1.2 Szimulációs programok...2 1.3 Webes
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Lukovich Gábor logisztikai tanácsadó
LOGISZTIKAI KIHÍVÁSOK ÉS VÁLASZOK DISZTRIBÚCIÓS LOGISZTIKAI RENDSZEREK TERVEZÉSE SORÁN Lukovich Gábor logisztikai tanácsadó KÉRDÉSEK Mi az optimális megoldás? Fejlesztés céljai? Versenyképesség növelés,
CCNA Security a gyakorlatban
CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,
Sentry-G3 intelligens gépvédelmi rendszer
Sentry-G3 intelligens gépvédelmi rendszer Programozható, API 670 megbízhatóságú gép- és turbinavédelmi rendszer moduláris, konfigurálható, teljesen programozható rendszer API 670 szabványnak megfelelő
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
HÍRADÁSTECHNIKA. Dr.Varga Péter János
HÍRADÁSTECHNIKA Dr.Varga Péter János 2 A jelátvitel fizikai közegei 3 Vezeték nélküli átvitel Optikai átvitel - Lézer átvitel 4 pont-pont közötti adatátvitel, láthatóság átvitel lézerrel néhány km távolság
Inspiron 24. 5000 sorozat. Nézetek. Műszaki adatok
Inspiron 24 5000 sorozat Nézetek Copyright 2015 Dell Inc. Minden jog fenntartva. Ezt a terméket az Egyesült Államokban és nemzetközileg érvényes szerzői jogi és szellemi tulajdonra vonatkozó törvények
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
NIIF IPv6 szolgáltatás: Mikor?
NIIF IPv6 szolgáltatás: Mikor? 00, Április 6. Mohácsi János , Kovács András , Máray Tamás Networkshop 00 IPv6 Kristály Gömb (pragmatikus becslés) 000 00 00
A felkészülés ideje alatt segédeszköz nem használható!
A vizsgafeladat ismertetése: A szóbeli központilag összeállított vizsga kérdései a 4. Szakmai követelmények fejezetben megadott 10826-12 számú Szakmai életpálya-építés, munkaszervezés modul, továbbá a
Kedves Olvasó! 2010. április. Ízelítô a tartalomból:
2010. április Kedves Olvasó! Örömmel nyújtom át Önnek a BCS legújabb hírlevelét. Mindenekelôtt egy újdonságról: idén januártól cégünk a Motorola legfontosabb partnereinek járó Premier Solution Partner
Outsourcing és Cloud Biztonsági kérdések
IT ADVISORY Outsourcing és Cloud Biztonsági kérdések Gaidosch Tamás 2009. november 25. Tartalom Már megint hype: de mit is akarunk megoldani? Mi micsoda? Szempontok Biztonság, te drága Kockázatok 1 Hype
Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára
Kiváló kétmagos teljesítmény Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára A Toshiba legújabb üzleti célú, Intel Core 2 Duo processzort tartalmazó termékcsaládjával újfent eleget
Felhasználói kézikönyv. funscreen EM73 Tablet
Felhasználói kézikönyv funscreen EM73 Tablet Specifikáció - Operációs rendszer: Android 2.3 - Kijelzõ : 7, 800*480 TFT LCD capacitive, multi touch - Processzor: Telechips TCC8803, Cortex-A8, 1,20GHz -
MOBIL ÉS VEZETÉK NÉLKÜLI
MOBIL ÉS VEZETÉK NÉLKÜLI HÁLÓZATOK BMEVIHIMA07 1. gyakorlat Mobilitás-menedzsment, hívásátadás 2015. február 19., Budapest Knapp Ádám Tudományos segédmunkatárs BME Hálózati Rendszerek és Szolgáltatások
WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I.
WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék Bevezetés Előzmények
Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben
Finta Csaba T-Systems Magyarország Mobilitás a közlekedésben Tartalom A mobilinternet fejlődése A MÁV WiFi-tesztrendszere Privát mobil-adathálózatok A mobilinternet története Bevezetés éve Gyakorlati letöltési
KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?
KOCSIS TAMÁS (biztributor): Biztonságos? A vállalati Wi-Fi biztonsági vektorai Titkosítás Hitelesítés Forgalomszabályozás Átláthatóság Önvédelem A vállalati Wi-Fi biztonsági vektorai - titkosítás Titkosítás
EMF_IDS/IPS rendszer bevezetése, támogatása_kbe/157/2015
EMF_IDS/IPS rendszer bevezetése, támogatása_kbe/157/2015 Közbeszerzési Értesítő száma: 2015/125 Beszerzés tárgya: Árubeszerzés Ezek kombinációja Hirdetmény típusa: Eljárást megindító felhívás - 121. (1)
Vezeték Nélküli Hordozható Pénztárgép
Vezeték Nélküli Hordozható Pénztárgép Hordozható Pénztárgép Kereskedelmi Táblagép Pincérhívó Rendszer CÉGISMERTETŐ A Group Sense Mobile-Tech Limited (GSML) az 1988 júniusában alapított, és a Hong Kong-i
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
A licensztől a megoldásig
IBM Software Group A licensztől a megoldásig Bánki Zsolt, vezető tanácsadó, IBM Software Services for Lotus 2003 IBM Corporation Mi az ISSL? A cél: megtalálni és kifejleszteni azokat a képességeket, amikkel
FELHŐ ALAPÚ HELYMEGHATÁROZÓ SZOLGÁLTATÁS KIFEJLESZTÉSE MOBIL ESZKÖZÖK SZÁMÁRA
infokommunikációs technológiák FELHŐ ALAPÚ HELYMEGHATÁROZÓ SZOLGÁLTATÁS KIFEJLESZTÉSE MOBIL ESZKÖZÖK SZÁMÁRA FELADATOK Megvalósítandó főbb algoritmusok/építőelemek: RF infrastruktúra alapú lokalizációs
Sulinet+ Azonosítási és jogosultságkezelési pilot. Sulinet eduid/eduroam oktatás. Bajnok Kristóf NIIF Intézet
Sulinet+ Azonosítási és jogosultságkezelési pilot Sulinet eduid/eduroam oktatás Bajnok Kristóf NIIF Intézet Bemutatkozás A tanfolyamról Elsődleges cél: a szövetségi (ún. föderatív) azonosítási rendszerek
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.
Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.) Közbeszerzési Értesítő száma: 2014/148 Beszerzés tárgya:
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
A NIKK LOGISZTIKAI RENDSZEREK INFORMÁCIÓS TECHNOLÓGIÁJÁBAN ELÉRT EREDMÉNYEINEK BEMUTATÁSA
infokommunikációs technológiák A NIKK LOGISZTIKAI RENDSZEREK INFORMÁCIÓS TECHNOLÓGIÁJÁBAN ELÉRT EREDMÉNYEINEK BEMUTATÁSA Heckl István Projektzáró rendezvény Veszprém, 2015. június 22. TARTALOM I.1 Felhő
55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
SYS700-R ROUTER modul DDC rendszerelemek, DIALOG-III család
DDC rendszerelemek, DIALOG-III család -- 009. március KIVITEL ALKALMAZÁS A SYS00-R a Dialog-III készülékcsalád ROUTER készüléke, amely kifejezetten épületgépészeti automatika kommunikációs feladatok ellátására
DELL Latitude E7450 (CA007LE7450EMEA_WIN-11) (CA007LE7450EMEA_WIN-11)
DELL Latitude E7450 (CA007LE7450EMEA_WIN-11) (CA007LE7450EMEA_WIN-11) Bruttó ár: 0 Ft Termékcsalád: Latitude Termékvonal: Dell Ultrabook Termékvonal2: Ultrabook Processzor: Intel Core i7 Processzor jellemző:
Jó állapotú, használt számítógépek garanciával!
Jó állapotú, használt számítógépek garanciával! Ár: 9 900 BrFt (7 795 NFt) HP DC7600 SSF - CPU Dualcore Intel Pentium D 820, 2800 MHz - RAM 2GB DDR2 - HDD 40GB - CD-ROM - Hang, Lan, Video stb.. Ár: 11
Router konfigurációs útmutató
Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2014.05.26 15:00 17:00 Résztvevők: Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky