Végpont védelem könnyen és praktikusan

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Végpont védelem könnyen és praktikusan"

Átírás

1 Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens 1

2 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát Végpontok Közös felügyeleti ügynök Asztali gépek / laptopok / szerverek Mobil platformok Célhardverek Egységes felügyeleti konzol Egységes infrastruktúra Egyetlen szerver Patch Management Software Use Analysis Power Management Core Protection Mobile Devices Lifecycle Management Security and Compliance Rendszerfelügyelet Biztonság felügyelet IBM Endpoint Manager 2

3 Mobile Device Management Szolgáltatások: Teljes vállalati átláthatóság biztosítása (pl. részletes eszközparaméterek, telepített alkalmazások, lokáció) Adatbiztonság és megfelelőség biztosítása Eszköz-konfiguráció Előnyök: Biztonsági és technológiai kérdések üzleti vonatkozásai Bring your own device (BYOD) lehetőségének megteremtése Vállalati és személyes adatok különálló kezelése pl. szelektív törlés alkalmazásával Egységes infrastruktúra az összes eszköz kezelésére okostelefonok, tabletek, asztali gépek, laptopok és szerverek felett Apple ios Google Android Nokia Symbian Az IBM MDM képességei nagyon jól illeszkednek a PCfelügyeleti képességekhez, és azon kevesek közétartozik ezen Magic Quadrant-ban, amelyik egyszerre képes a munkaállomásokat és mobil eszközöket kezelni. Gartner, MQ for Mobile Device Management Software, 2012 Windows Phone Windows Mobile 3

4 Az egységes eszköz-nézet könnyen használható felületet nyújt mind az adminisztrátorok, mind a helpdesk számára A földrajzi helyzet szintén egyszerűen elérhető 4

5 Alkalmazás-felügyelet 5 5

6 A felhasználóbarát ios profil konfigurációs varázsló elérhetővé teszi az összes Apple MDM API konfigurációs lehetőséget 6

7 7 Opcionális azonosított bevonás és önkiszolgáló portál

8 Security and Compliance Ipari sztenderdek alapján kialakított technikai ellenőrzések és megfelelőségi riportok könyvtárait tartalmazza a munkaállomások és szerverek biztonsági konfigurációjához A technikai ellenőrzések folytonos, automatizált felismerést és beavatkozást nyújtanak A riportnézetek és eszközök segítenek meghatározni a konfigurációs problémákat, és tanusítják a vállalat teljes IT megfelelőségét Biztonsági házirendek folytonos kikényszerítése, hálózati állapottól függetlenül Hoszt alapú sérülékenységkiértékelés, súlyossági pontozás alapján, 99.9%-os pontossági rátával Kliens megfelelőség meghatározása és kiértékelése konfigurációs etalonokhoz viszonyítva SCAP FDCC tanusítvány 8 Windows, UNIX, Linux és Mac OS X

9 Tipikus kérdések Mi a jelenlegi megfelelőségi státusa az összes munkaállomásnak és szervernek? Pl. készen kapott legjobb gyakorlatok (vagy ellenőrző-listák), amelyek a U.S. Federal Desktop Configuration Control (FDCC), és a Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs) szabályozásnak való megfelelőséget ellenőrzik. Hogyan biztosíthatom a hálózatról lecsatlakozott laptopjaink megfelelőségét? Hogyan állíthatom helyre a laptopok, asztali gépek és szerverek megfelelőségét? Milyen, biztonsági rést jelentő eszközök csatlakoznak a hálózatunkhoz? 9 9

10 Security and Compliance Végpont védelmi kliensek felügyelete Számos végpont védelmi termék felügyeletét képes ellátni (pl. McAfee, Symantec, Trend Micro, Sophos, Microsoft, stb) Terítettségi és állapot-jelentések Nyitott keretrendszer Könnyű kiterjeszthetőséget biztosít bármely AV termék integrációjára 10

11 Core Protection Szolgáltatások: Windows és Mac platformtámogatás Védelem a vírusok, trójaiak, vírusférgek és egyéb új malware-ek ellen Mélységi malware tisztítás a Trend Micro SysClean-nel Detektálja és teljesen letisztítja a kém-programokat, rootkiteket és vírusmaradványokat Kliens-tűzfalat tartalmaz a hálózatbiztonság számára Blokkolja a hozzáféréseket a rosszindulatú webtartalmakhoz Integrálja a Trend Micro Smart Protection Networkáltal biztosított web- és állomány besorolási szolgáltatásait Kiterjesztéssel adatszivárgás-védelmet és eszköz-kontrollt is biztosít Egységes konzol Felhő alapú védelem Antivírus Anti-malware PC tűzfal 11 Adatvédelem

12 TEM Core Protection 10.6 a legkönnyebb és legvékonyabb kliens * Az átlagos ütemezett ellenőrzési idők a Trend Micro által végzett ipari-sztenderd tesztek alapján. Erőforrás-maximalizálás alacsony teljesítményű, és alacsony költségű végpontokon Transzparens végfelhasználói élmény Teljesítményben és hatékonyságban folyamatos vezető A teljes rendszerellenőrzések ideje 40+%-kal csökkent 50%-os rendszerindulási idő csökkenés az IEM CP betöltésével 12

13 Piacvezető védelem a Trend Micro felhő alapú Smart Protection Network-jével 13 Forrás: Real World Corporate Endpoint Test Report, január

14 14 Minta riport Fenyegetettség detektálás

15 Data Loss Prevention Végponti adatvesztés megelőzés Érzékeny adatok valós időben zajló tartalom-ellenőrzése Strukturált adatok védelme Többcsatornás figyelés és kikényszerítés Minimális kihatás a kliens-teljesítményre Korlátozások elrendelése a felhasználói eszközökön Leválasztható média korlátozása gyártóra/modellre/sorszámra Az eszközhöz hozzáférő alkalmazások korlátozása A leválasztható eszköz (USB drive) viselkedésének kontrollja Bizalmasság védelem Szellemi tulajdon biztosítása 15 Szabályozási megfelelőség

16 A digitális vagyon védelmének eszközei Minták reguláris kifejezések (bankkártya, számlaszám, igazolványszám) Kulcsszavak kifejezéslisták ( bizalmas, belsőfelhasználásra, termék/projekt nevek ) Állomány-attribútumok Állománynév, méret, típus (elfogadható felhasználási küszöbszintek) 16

17 Példa: Belső felhasználású adatok védelme Belső felhasználású adatok védelme elfogadható felhasználási gyakorlatok kikényszerítésével, tartalom-ellenőrzéssel és eszköz-kontrollal 17

18 Példa: felhasználó figyelmeztetése egy állomány Gmail-en történő kiküldéséről 18

19 Az IBM saját tapasztalatai az Endpoint Manager használatáról IBM valós idejű képet nyert a végpontokról, automatikusan elhárítva a problémákat eszközön, többféle szabályhalmazt alkalmazva a felhasználói szerepkör és adathozzáférések alapján Bevezetés előtt Javítások terítése tipikusan napon belül 92%-os megfelelőségi szint elérése 5 napon belül A korábbi megoldás néha kihagy a javítókészletek terítésében Teljes mértékben a felhasználóra hagyatkozó megfelelőségi modell Kivételkezelés számítógép szinten Utána Patchelés 24 órán belül 98% 48 órán belül A gépek 35%-án detektált hiányzó, korábban telepítettnek hitt javítást A Windows kötelemények 90%-a automatikusan elhárításra kerül Kivételkezelés egyedi beállítások szintjéig egy gépen belül Reference

20 20 ibm.com

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét 2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi

Részletesebben

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye

A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye 2015. december 7. COMPLIANCE DATA SYSTEMS KFT. 1 / 20 Copyright Jelen dokumentumhoz fűződő valamennyi jog a Compliance Data

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal. Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli

Részletesebben

Katasztrófatűrő, komplex adatmentési megoldások

Katasztrófatűrő, komplex adatmentési megoldások Elek Norbert, Tivoli technikai konzulens, 2012. március 27. Katasztrófatűrő, komplex adatmentési megoldások IBM Tivoli Storage Manager termékcsalád áttekintés Adatvédelem a teljes termékcsaláddal CDP for

Részletesebben

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB RAM) DiskStation DS216play Multimédiás alkalmazásokra optimalizált kiemelked? érték? NAS kiszolgáló, amely támogatja a 4K UHD átkódolást

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Informatikai Tesztek Katalógus

Informatikai Tesztek Katalógus Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az

Részletesebben

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése Közlekedéstudományi Konferencia Hazai és nemzetközi projektek a közlekedésben Győr, 2014. március 27-28. BME - Közlekedésüzemi

Részletesebben

Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting

Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting 1 MattaKis Consulting Bemutatkozás Szoftverfejlesztés, informatikai tanácsadás Mobil: Android, BlackBerry (J2ME), iphone Web: JavaEE,

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

Mobil készülékek programozása

Mobil készülékek programozása Mobil készülékek Egyre több ember zsebében és táskájában a legkülönfélébb mobileszközök megtalálhatóak Mobiltelefonok, PDA-k, PalmTopok és intelligens multimédiás eszközök (mit pl. ipod-ok) A készülékek

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Gate Control okostelefon-alkalmazás

Gate Control okostelefon-alkalmazás Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

TestLine - Hálózat Minta feladatsor

TestLine - Hálózat Minta feladatsor 2016.05.27. 20:53:14 10/ osztály tesztje. Melyek tartoznak bele a "Kiterjedés szerint"-i csoportosításba? (3) 1. 1:19 Normál N WN N LN HN N MN z alábbiak közül melyek a hálózati operációs rendszerek szolgáltatásai?

Részletesebben

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem? Mobil eszközök programozása Mivel is kezdjem? Bevezetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Mindenkinek van mobil telefonja (középiskolában

Részletesebben

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem? Mobil eszközök programozása Mivel is kezdjem? Bevezetés Problémafelvetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Problémafelvetés Mindenkinek

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai

Részletesebben

ZENworks Comprehensive Endpoint management

ZENworks Comprehensive Endpoint management Novell ZENworks Comprehensive Endpoint management Prekler Róbert pre-sales engineer robert.prekler@npsh.hu Novell ZENworks termékcsalád Novell ZENworks Configuration Management Configuration Management

Részletesebben

Satetica Endpoint Security

Satetica Endpoint Security Satetica Endpoint Security A Satetica Endpoint Security az egyetlen olyan szoftver, mely képes megvédeni cégét a legfőbb belső fenyegetettségektől, úgymint érzékeny adatok kiszivárgása, pénzügyi veszteségek

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013. ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel G Data. A biztonság németül. G Data. A biztonság németül. Érted vagyunk A G Data munkatársaiként elköteleztük magunkat arra, hogy a legjobb vírusvédelmet és a legjobb terméktámogatást

Részletesebben

Computer Setup. Felhasználói útmutató

Computer Setup. Felhasználói útmutató Computer Setup Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.

Részletesebben

Online Használati Útmutató

Online Használati Útmutató Online Használati Útmutató HL-L5000D HL-L5100DN HL-L5100DNT HL-L5200DW HL-L5200DWT HL-L6250DN HL-L6300DW HL-L6300DWT HL-L6400DW HL-L6400DWT 2015 Brother Industries, Ltd. Minden jog fenntartva. Kezdőlap

Részletesebben

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei 2012. december 5. Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei Lezárult a Compliance Data Systems Kft., az ITBN 2012 konferencián

Részletesebben

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen

Részletesebben

BI modul a lízing üzletágban. 2007 márc. 21. Előadó: Salamon András

BI modul a lízing üzletágban. 2007 márc. 21. Előadó: Salamon András BI modul a lízing üzletágban 2007 márc. 21. Előadó: Salamon András Rövid cég- és terméktörténet Lízing fejlesztések, K+F 1996 óta Lízing éles rendszer 1999 óta Új név: AdviseSoft Kft. 2002 óta Jelenleg:

Részletesebben

MOBIL PLATFORMHÁBORÚ. Török Gábor

MOBIL PLATFORMHÁBORÚ. Török Gábor MOBIL PLATFORMHÁBORÚ Török Gábor Szabad Szoftver Konferencia, 2010 Tartalom Bevezetés A mobilpiacról Mobil platformok Fejlesztői szemszögből A nyíltság szintjei Történelmi áttekintés Mérföldkövek: mobil

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA

Részletesebben

HP NFC megoldások a fókuszban

HP NFC megoldások a fókuszban HP NFC megoldások a fókuszban HP-Alphanet partner nap 2014. április 24. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Részletesebben

Népszámlálás 2011 Internetes adatgyűjtéssel

Népszámlálás 2011 Internetes adatgyűjtéssel Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése

Részletesebben

IBM WorkLight 5.0 mobil alkalmazás platform

IBM WorkLight 5.0 mobil alkalmazás platform Tóth Bálint, WebSphere Brand Sales Manager balint.toth@hu.ibm.com, +36-20-8235554 IBM WorkLight 5.0 mobil alkalmazás platform Mobil Az informatika evolúciójának újabb lépcsője Mobile/Wireless/Cloud Web/Desktop

Részletesebben

Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu

Bevezetés, platformok. Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Bevezetés, platformok Léczfalvy Ádám leczfalvy.adam@nik.bmf.hu Mobil készülékek és tulajdonságaik A mobil eszközök programozása, kihívások, nehézségek Mobilprogramozási platformok Java Micro Edition.NET

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Teljesítés helye: Ajánlattételi/részvételi jelentkezési határidő:

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Teljesítés helye: Ajánlattételi/részvételi jelentkezési határidő: Az NKH közúti közlekedéssel összefüggő állami feladatainak ellátását biztosító Közúti Központi Információs Rendszer és kapcsolódó szakrendszerei üzemeltetése (alkalmazás üzemeltetés, support) továbbá egyes

Részletesebben

A GDPR megfelelés a jogászok munkáját követően

A GDPR megfelelés a jogászok munkáját követően A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap

Részletesebben

WLAN Biztonság és Megfelelőségi Irányelvek

WLAN Biztonság és Megfelelőségi Irányelvek HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Gate Control okostelefon-alkalmazás

Gate Control okostelefon-alkalmazás Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.0.0.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.42 2015.09.23 Termék rövid leírása A GSM Gate

Részletesebben

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember Vállalati antivírus rendszerek összehasonlítása 2013. szeptember Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók,

Részletesebben

Az IT biztonság kihívásai

Az IT biztonság kihívásai Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll

Részletesebben

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL ELŐZMÉNYEK A gépgyártás területén tevékenykedő, mintegy 100 informatikai munkahelyet üzemeltető vállalat már egy évtizede a Lotus Domino levelező, csoportmunka

Részletesebben

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,

Részletesebben

Big data, targetálás, hatékonyság: iránytű a hirdetési trendek útvesztőjében. Kercsó Péter Mobilmédia hirdetési vezető, CM Sales Kft.

Big data, targetálás, hatékonyság: iránytű a hirdetési trendek útvesztőjében. Kercsó Péter Mobilmédia hirdetési vezető, CM Sales Kft. Big data, targetálás, hatékonyság: iránytű a hirdetési trendek útvesztőjében Kercsó Péter Mobilmédia hirdetési vezető, CM Sales Kft. TARTALOMJEGYZÉK 1. Mobil reklámköltés (hazai és globális) 2. Közönségmérés,

Részletesebben

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút

Részletesebben

iseries Access for Windows: Adminisztráció

iseries Access for Windows: Adminisztráció IBM Systems - iseries iseries Access for Windows: Adminisztráció V5R4 IBM Systems - iseries iseries Access for Windows: Adminisztráció V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket használná,

Részletesebben

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems

Részletesebben

Virtual I/O Server for AIX 6.1 2.1.2 változat. Kiadási megjegyzések GI22-0120-02

Virtual I/O Server for AIX 6.1 2.1.2 változat. Kiadási megjegyzések GI22-0120-02 Virtual I/O Server for AIX 6.1 2.1.2 változat Kiadási megjegyzések GI22-0120-02 Virtual I/O Server for AIX 6.1 2.1.2 változat Kiadási megjegyzések GI22-0120-02 Megjegyzés Az információk és a tárgyalt

Részletesebben

Vodafone készülék árlista kiemelt ügyfeleink részére. Vodafone Power to you

Vodafone készülék árlista kiemelt ügyfeleink részére. Vodafone Power to you Vodafone készülék árlista kiemelt ügyfeleink részére Vodafone Power to you Érvényes: 2014. június 2-től a készlet erejéig. Kérjük, mindent írjanak rá a megrendelésre, beleértve a tartozékokat is! Az árlistában

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Ipari hálózatok biztonságának speciális szempontjai és szabványai Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Ami az Intel szerint is konvergens architektúra

Ami az Intel szerint is konvergens architektúra Copyright 2012, Intel Corporation. All rights reserved. *Other brands and names are the property of their respective owners Ami az Intel szerint is konvergens architektúra Gacsal József Business Development

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

A NetSupport School oktatást támogató rendszer

A NetSupport School oktatást támogató rendszer A NetSupport School oktatást támogató rendszer 1. Célcsoport A NetSupport School oktatást támogató rendszer alkalmas valamennyi tanár-diák, oktatóhallgató kapcsolatot igénylő oktatási folyamat támogatására.

Részletesebben

Felhasználói Kézikönyv. Rii i9. Vezetéknélküli Billentyűzet

Felhasználói Kézikönyv. Rii i9. Vezetéknélküli Billentyűzet Felhasználói Kézikönyv Rii i9 Vezetéknélküli Billentyűzet TARTALOMJEGYZÉK 1. Bevezetés 2. Rendszerkövetelmények 3. A csomag tartalma 4. Készülék telepítés 5. Szoftver telepítés - Microsoft Windows Mobile

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI

VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI Szabó Tibor VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI Absztrakt Napjainkban a számítástechnikai eszközök nagy műveletvégzési kapacitással rendelkeznek, viszonylag kis fogyasztásúak,

Részletesebben

INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP

INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP Az informatikai háttér Transzparens Védett Redundáns Jól szervezett Modern Megbízható Innovatív Robosztus Költséghatékony Biztonságos Energiatakarékos Stabil Komplex Ellenőrzött

Részletesebben

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor VE GMK Statisztika és Informatika Tanszék nagy-s@georgikon.hu Összefoglaló Világszerte tanúi lehettünk a mobilkommunikációs

Részletesebben

IBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv

IBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv IBM Business Monitor 7. változat 5. alváltozat IBM Business Monitor telepítési kézikönyv ii Telepítés Tartalom 1. fejezet IBM Business Monitor telepítése.............. 1 2. fejezet IBM Business Monitor

Részletesebben

SanDisk Connect Wireless Stick Androidhoz

SanDisk Connect Wireless Stick Androidhoz HASZNÁLATI ÚTMUTATÓ SanDisk Connect Wireless Stick Androidhoz Modellszám: SDWS4 951 SanDisk Drive, Milpitas, CA 95035 2015 SanDisk Corporation. Minden jog fenntartva. Bevezetés Első lépések Csatlakoztatás

Részletesebben

Nokia Nseries PC Suite 2.1. 1. kiadás

Nokia Nseries PC Suite 2.1. 1. kiadás Nokia Nseries PC Suite 2.1 1. kiadás 2008 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. A Nokia tune a Nokia

Részletesebben

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár

Részletesebben

Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC. Tartalomjegyzék... 1. Általános tudnivalók használathoz... 2. Jogi nyilatkozat...

Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC. Tartalomjegyzék... 1. Általános tudnivalók használathoz... 2. Jogi nyilatkozat... Point of View Mobii 945 IPS 9.7 - Android 4.1 Tablet PC Magyar Tartalomjegyzék Tartalomjegyzék... 1 Általános tudnivalók használathoz... 2 Jogi nyilatkozat... 2 Doboz tartalma... 2 1.0 Termék alapvető

Részletesebben

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet

Részletesebben

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

Központi adattárolási megoldások

Központi adattárolási megoldások Központi adattárolási megoldások Tibor.Kiss@JAKIT.HU WWW.JAKIT.HU @kisstib0r Agenda Adatvesztés elleni védekezés Központosított adattárolás Felhasználói hitelesítés és hozzáférés kezelés Adatvesztés elleni

Részletesebben

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. 1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika

Részletesebben

Tömösközi Péter. Az egri pilot programok bemutatása

Tömösközi Péter. Az egri pilot programok bemutatása Tömösközi Péter Az egri pilot programok bemutatása Tömösközi Péter Az egri pilot programok bemutatása Az iskola az elsődleges színtere és eszköze a kiépített és tudatosan használt elektronikus tanulási

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk! Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ

MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ EZ ITT A NÖVEKVŐ NYERESÉG KAPUJA Lehetőségek, amelyekkel eddig nem számoltál Brother Bemutatkozás 2 Bemutatjuk a Brother professzionális, csoportos munkára

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Rendelkezésre állás Magas szintű rendelkezésre állás megvalósítása feladatalapú megközelítéssel

Rendelkezésre állás Magas szintű rendelkezésre állás megvalósítása feladatalapú megközelítéssel IBM i Rendelkezésre állás Magas szintű rendelkezésre állás megvalósítása feladatalapú megközelítéssel 7.1 IBM i Rendelkezésre állás Magas szintű rendelkezésre állás megvalósítása feladatalapú megközelítéssel

Részletesebben

Közbeszerzési Értesítő száma: 2015/108

Közbeszerzési Értesítő száma: 2015/108 Korrigendum - A Nemzeti Filmtörténeti Élménypark - Versenyképes Turisztikai Termék- és Attrakció Fejlesztés című ÉMOP-2.1.1/A-14 projekt keretében Megjelenítő- és egyéb eszközök beszerzése és installációja

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Touch me - az Iphone világsikerének titkai

Touch me - az Iphone világsikerének titkai Touch me - az Iphone világsikerének titkai Dr. Kovács Endre Fiser József Károly Róbert Főiskola, Gazdálkodási Kar, Gazdaságmatematika és Informatika Tanszék Előzmények 2007-ben a Károly Róbert Főiskolán

Részletesebben

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Megnevezés Verzió Méret (byte) SHA-1 lenyomat Megnevezés Verzió Méret (byte) SHA-1 lenyomat PARTNERR7.NTF v7.5 7 077 888 0B8D79B4279663DE9842AC1 8EACF394148EDA4BD REGISTERR7.NTF v7.5 1 966 080 880001F1AB141B908898907A 118386458C3B7E76 SABLONR7.NTF

Részletesebben