E-Business Biztonság Oracle biztonsági rendszerkomponensek
|
|
- Piroska Nagy
- 8 évvel ezelőtt
- Látták:
Átírás
1 E-Business Biztonság Oracle biztonsági rendszerkomponensek Klotz Tamás Technológiai Központ vezető
2 A biztonság iránti igény 74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved számítógépes biztonsági okokból -Computer Security Institute, March 2000
3 A biztonság iránti igény Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $ költségeket okoznak az üzleti résztvevőknek! - Information Week July, 2000
4 Üzleti kockázatok Pénzügyi veszteség Szellemi tőke Publikus image Üzleti kockázatok Jogi eljárás Alkalmazottak és ügyfelek személyes információi Publikus bizalom
5 Fenyegetések-Veszélyek Tisztességtelen emberek (Belső és külső) Vírusok Ipari kémkedés Veszélyek Környezet Természeti csapások Hibák- Tévedések
6 Az első 10 publikált sebezhetőség (SANS) BIND weaknesses: nxt, qinv, and in.named allow immediate root compromise Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise RDS security hole in the Microsoft Internet Information Server (IIS) Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise sadmind and mountd Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548 User Ids, especially root/administrator with no passwords or weak passwords IMAP and POP buffer overflow vulnerabilities or incorrect configuration Default SNMP community strings set to 'public' and 'private'
7 A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal Hackerek okozzák a legtöbb betörést. Tény: 80% -a az adatvesztéseknek belsősök műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.
8 A biztonság üzleti igényei Adatok integritása és személyességének megörzése Rendszer és információk elérhetősége Költséghatékony, Internethez skálázható biztonság
9 Teljeskörű megközelítés a biztonsági kockázatok csökkentésére Technológiák Biztonság Szabályzatok-Módszertanok
10 Biztonsági technológiák és módszerek Erős azonosítás Hitelesíti a kommunikáló felek azonosságát Single Sign-on Finom szabályozású adathozzáférés Központosított felhasználó adminisztráció Adathozzáférés korlátozása 10
11 Security Technology and Methodology Kriptográfia Auditálás Megtámadási ellenállás Szabályozáso Eljárásokk Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által A számontartható felhasználói aktivitások nyomon követése Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor Megvédi az információ forrásokat 11
12 Az Oracle teljeskörű biztonsága Oracle Partnerek Oracle Architektúra Szolgáltatások Oracle9i
13 Oracle9i Oracle9i Alkalmazás szerver biztosít a középső rétegben egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on). Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével. Speciális biztonságnövelő opciók: Oracle Advanced Security biztosít a szabványosnak megfelelő információ kodolást a hálózaton a rétegek között. Oracle Label Security ajánl egy még magasabb fokú adathozzáférés ellenörzés megvalósítását Oracle Internet Directory valósítja meg az LDAP szolgáltatást. Oracle Enterprise Manager garantálja az átfogó és biztonságos adminisztrációs megoldást
14 Oracle Architektúra Szolgáltatások Felbecslés Szabályozás fejlesztés Terv kialakítás Technikai tervezés Bevezetés Biztosíték-Garancia Általános biztonsági ajánlások Az üzleti céloknak megfelelő átfogó biztonsági szabályozások Stratégiai terv a biztonsági szabályozás bevezetésére Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat Biztonságos fejlesztés és üzemeltetés Hitelesítés és nyomonkövetés
15 Oracle Biztonsági Partnerek Policys NETLock PKI Encryption Firewall Network Security Encryption PKI PKI Intrusion Detection Firewall
16 Megtámadás ellenállás Oracle Architektúra Szolgáltatás partner termékek: Routerek,Tűzfalak, Behatolás detektorok áthatolás tesztelés Oracle9i AS elérhetőség terhelés megosztást biztosít hogy átirányítsa a forgalmat a bedugult vagy sérült web szerver farmról Oracle8i elérhetőség kínál sok nagy megbízhatóságú tulajdonságot és opciót a folyamatos adatbázis működéshez 16
17 Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router Végponttól végpontig terjedő biztonságos ebusiness architektúra Web Szerverek Checkpoint Tűzfalak Szerverek Internet Hálózat Szerverek Kliensek, munkaállomások 49
18
DIGITÁLIS GAZDASÁGFEJLESZTÉS
DIGITÁLIS GAZDASÁGFEJLESZTÉS 2016-BAN A GINOP VÁLLALATI INFOKOMMUNIKÁCIÓS PÁLYÁZATAI Dr. Kelemen Csaba főosztályvezető 2015. november 25. GINOP 3. PRIORITÁS VEKOP 3. PRIORITÁS GINOP 8. PRIORITÁS A fejlesztések
Informatikai biztonság, IT infrastruktúra
Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,
Klotz Tamás earchitect Oracle
Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés
Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
Windows hálózati adminisztráció
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows
11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
Osztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
Laponyi Attila T-Systems Magyarország. CRM mindenek felett
Laponyi Attila T-Systems Magyarország CRM mindenek felett Felvetés: Az ügyfelekért folytatott harc egyik legfontosabb fegyvere az információ. Ismerjük-e az ügyfeleink múltját (akárcsak a cégünknél eltöltött
Windows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
NetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.
E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,
AutoNet (2CE201P1) Innováció Együttműködés - Képviselet. Regionális Információs Nap, 2011.02.28., Ajka
AutoNet (2CE201P1) Innováció Együttműködés - Képviselet Regionális Információs Nap, 2011.02.28., Ajka Kovács Tamás Közép-Pannon Regionális Fejlesztési Zrt. Általános ismertetés! Az Európai Unió Közép-
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Gyakorlatok. VITMMA09 Okos város MSc mellékspecializáció
Gyakorlatok VITMMA09 Okos város MSc mellékspecializáció Okos város gyakorlatok Célok Lehetőség a tantárgy előadásian hallottak valós életbe való átültetésére, kipróbálására Valós szenzorhálózat és alkalmazások
Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment www.kurt.hu 2005 KÜRT Rt.
Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása Előadó: Oroszi Norbert Feladat Szolgáltatási Szint Megállapodások elkészítése egy kereskedelmi banknál Mit mond az ITIL? Cél / Vízió
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
Foglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
Project Management 2014.10.29.
Project Management 2014.10.29. Mi az a project? Definíció: A projekt egy ideiglenes erőfeszítés, törekvés egy egyedi termék, szolgáltatás vagy eredmény létrehozása érdekében. (PMI) Fontos tulajdonságok:
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője
Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője 1 Bemutatkozás 1992 - irányítási rendszerek bevezetése 1994 - auditorképző
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
Ahol az ERP véget ér hasznos kiegészítők
Ahol az ERP véget ér hasznos kiegészítők Juhász Attila kereskedelmi vezető 2016. Április 06. Napirend 1. Konzorcia bemutatása 2. Egyedi fejlesztésű rendszereink Konzorcia 2002-ben alapított magyar tulajdonban
BMF NIK Mérnök informatikus mesterszak Alkalmazásmenedzsment szakirány
BMF NIK Mérnök informatikus mesterszak Szakirány felelős: Dr. Sima Dezső egyetemi tanár Dr. Schubert Tamás főiskolai docens 2009. 1 A szakirány rövid jellemzése Célja: Felkészíti a mérnököket az elosztott
Tűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu
VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák
beállítások a postafiók használatához
E-mail beállítások a Cor@Net postafiók használatához Cor@Net Távközlési Zrt. Tartalom Tartalom... 2 Microsoft Outlook Express beállítása POP3 típusú levelezéshez... 3 Microsoft Outlook beállítása POP3
Biztonság. Felhasználói útmutató
Biztonság Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ előzetes
Boros Beáta projektmenedzser
Boros Beáta projektmenedzser 2012. szeptember 1. - 2014. február 28. Után követési időszak: 2019. február 28. Pályázó: Városi Művelődési Ház és Könyvtár (4110 Biharkeresztes, Hősök tere 12.) Együttműködő
TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK
TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Ügyfélkapu Azonosítási Szolgáltatás 2016. március 10 v2 EREDETI Szerző: NISZ ZRt. 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS
Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén?
Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén? Okos hálózatok, okos mérés konferencia Magyar Regula 2012 2012. március 21. Hartmann Bálint, Dr. Dán András Villamos Energetika
IBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
TANÚSÍTVÁNY. tanúsítja, hogy a. Mezőgazdasági és Vidékfejlesztési Hivatal (MVH). által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a Nemzeti Média és Hírközlési Hatóság nyilvántartásában szereplő elektronikus aláírási termékeket
Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
I. Országgyűlés Nemzeti Választási Iroda
I. Országgyűlés Nemzeti Választási Iroda I. A célok meghatározása, felsorolása A választási eljárásról szóló 2013. évi XXXVI. törvény (a továbbiakban: Ve.) 76. -a alapján a Nemzeti Választási Iroda folyamatosan
Tárgyak Internete A jövı Internet új paradigmája
Tárgyak Internete A jövı Internet új paradigmája A beszélıgéptıl az intelligens holdjáróig Információs Társadalom Szakmai Nap Németh Vilmos Budapesti Mőszaki és Gazdaságtudományi Egyetem 2012. február
A kamarák szerepe a vállalkozások innovatív működésének elősegítésében
A kamarák szerepe a vállalkozások innovatív működésének elősegítésében Dunai Péter főtitkár, MKIK 2012. december 5. Nyíregyháza A kamarai tevékenység változásai 2012-ben - Kötelező kamarai regisztráció
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési
CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
Tantárgyi program 2014/2015. tanév, 1. félév
Budapesti Gazdasági Főiskola Pénzügyi és Számviteli Kar Vállalkozás és Emberi Erőforrás Intézeti Tanszék Tantárgyi program 2014/2015. tanév, 1. félév Emberi erőforrás alapszak Nappali tagozat Gazdálkodás
FTP-kapcsolat létrehozása FlashFXP alatt
Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás
7. Sulinet nyíltnap - Napirend
7. Sulinet nyíltnap - Napirend 1. Köszöntő, rövid tájékoztató a Sulinetről és a Sulinet+ projektről (Mohácsi János ig. h.) 2. Bevezetés a Wordpress használatába (Sensus Kft.) 3. A HUNEDU program és a kapcsolódó
Középpontban az ember
A Digitális megújulás - Magyarország középtávú IKT cselekvési terve négy intézkedési főirány mentén elemzi a jelenlegi helyzetet és fogalmazza meg a teendőket,középpontba állítva országunk lehetséges kitörési
LEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
WorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE
Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS
9. Gyakorlat: Network Load Balancing (NLB)
9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Internetes GIS MapServer alapokon
Internetes GIS MapServer alapokon Presented by: Christy Shostal Houston Engineering, Inc. April 28, 2005 Presented to: I-MAP Seminar Fergus Falls, MN Magyar fordítás: Siki Zoltán Vázlat Mi az a MapServer?
ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben
ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben Schultz Péter AlphaNet Jungbauer József KELER 2006 Alphanet Computing Ltd. All rights reserved ITIL lépésről lépésre Témakörök KELER-ről
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok
Kockázatkezelés és biztosítás
Kockázatkezelés és biztosítás Dr. habil. Farkas Szilveszter PhD egyetemi docens, tanszékvezető Pénzügy Intézeti Tanszék Témák 1. Kockáztatott eszközök 2. Károkozó tényezők (vállalati kockázatok) 3. Holisztikus
BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21.
BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21. FORDULAT ELŐTT A HAZAI KISVÁLLALATI SZEKTOR A MAGYAR GDP TÖBB, MINT
Az informatika helyzete Magyarországon 2009-2011. Dr. Fehér Péter
Az informatika helyzete Magyarországon 2009-2011 Dr. Fehér Péter (pfeher@informatika.uni-corvinus.hu, http://informatika.uni-corvinus.hu) A kutatás háttere 3. éve folyó kutatás Kérd íves felmérés Papír
SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
Symantec NetRecon 3.5
Symantec NetRecon 3.5 Positioning Statement... Error! Bookmark not defined. Key Messages... Error! Bookmark not defined. What s New in Version 3.5... Error! Bookmark not defined. Key Continuing Features
Könnyedén. és természetesen OPTEAMUS
Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Témavezető: Dr. Krausz Tamás Egyetemi adjunktus Készítette: Bíró Zoltán Programtervező informatikus Debrecen 2008 Tartalomjegyzék
Készülék előlapja és hátlapja
Készülék előlapja és hátlapja Be / Ki SYS LED HDD LED USB LED esata LED COPY LED COPY/SYNC gomb USB port esata port USB Port LAN Port RESET Power 2 MAGYAR Bevezető Az NSA lehetővé teszi, hogy az otthoni
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
Gazdasági biztonság és a kis országok
Gazdasági biztonság és a kis országok Inotai András XXIII. Nemzeti Minőségügyi Konferencia ISO 9000 FÓRUM, Balatonalmádi, 2016. szeptember 15. Miért értékelődik fel a gazdasági biztonság? korábbi katonai
2. Tartományvezérlő, DNS, Core konfigurálása, Powershell
2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
Pánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com
Az Oracle dokumentumkezelési környezetei Markovits Péter Oracle Hungary peter.markovits@oracle.com Dokumentum menedzsment típusok Tárolórendszer Fájlrendszer Publikációs rendszer Dokumentum kezelés Munkafolyamat
Sikeresen a munka világában
Sikeresen a munka világában Munkaerő piaci körkép Tapasztalat és technikai kompetencia hiánya Magas bérigény Nyelvismeret, specifikus képességek hiánya Motiváció hiánya Hogyan vegyük fel újra a munka fonalát?
Innováció és gazdaságfejlesztés
Zempléni Regionális Vállalkozásfejlesztési Alapítvány Az innováció és a megújuló energia kérdései 2010. November 23. Innováció és gazdaságfejlesztés (Regionális energetikai stratégia) DR. NYIRY ATTILA
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
Előnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
10MILLIÁRD 50X TÖBBET TENNI PIACI TRENDEK. $50 Milliárd 2014-2020 2X/1.2 KEVESEBB ERŐFESZÍTÉSSEL ANALYTICS
WLAN HÁLÓZATOK PIACI TRENDEK Az eszközök számának robbanásszerű növekedése IT erőfeszítések Intelligens Infrastruktúra Big Data 10MILLIÁRD Vezeték nélküli eszköz forgalomba kerülése 2012-2014 Az adatforgalom
Egységes Közlekedési Hatóság
Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete
Typotex Kiadó. Térinformatika. Detrekői Ákos jogutóda, Szabó György
Térinformatika Az informatika alkalmazásai A sorozat kötetei: Álmos A. Győri S. Horváth G. Várkonyiné Kóczy A.: Genetikus algoritmusok Csörnyei Zoltán: Fordítóprogramok Pataricza András (szerk.): Formális
Informatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
Biztonság alapvető fogalmak
Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Radware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
Novell Vibe OnPrem 3. 1 A termék áttekintése. Novell. 2010. december 08.
Novell Vibe OnPrem 3 2010. december 08. Novell 1 A termék áttekintése A Vibe program korábbi verzióihoz képest a Novell Vibe OnPrem 3 verzió számos továbbfejlesztést tartalmaz mind a Vibe-felhasználók,
Szolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
Operációs rendszerek. A Windows NT felépítése
Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs
Az Országos Egészségbiztosítási Pénztár 2015. évi közbeszerzési terve
1 ELLÁTÁSI SZEKTOR 1 Európai Egészségbiztosítási kártya és a közgyógyellátási igazolvány kiadásához szükséges nyers kártyatest beszerzéséről - 2 3 4 Közép és belsőfül hallásjavító implantátum és processzor
Meta vezérelt bank adattárház bevezetése és működtetése
Meta vezérelt bank adattárház bevezetése és működtetése 2013 Adattárház Fórum Rekenei Zoltán, Adattárház Fejlesztés, Szervezés és Modellezés vezető 2013. Június 05. Tartalom Meta alapú DWH bevezetése Mikor
Web-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető -
Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve MyBusiness Team3 Kínált letöltési sebesség 1 Kínált feltöltési sebesség 2,00 Garantált letöltési sebesség Garantált feltöltési
Zöld hálózatok és az. Dr. Gódor István. Ericsson Magyarország
Zöld hálózatok és az Dr. Gódor István Ericsson Magyarország Hatékony Eszközök Evolúció Független technológiák Multi-standard rendszerek Távoli rádiós egység Antennába integrált rádió >50% Megtakarítás
Gazdálkodási modul. Gazdaságtudományi ismeretek II.
Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Az innováció fogalma 73. lecke Az innováció fogalma
Felsőoktatási és Ipari Együttműködés új lehetőségei
Felsőoktatási és Ipari Együttműködés új lehetőségei Lean Academy + University of Miskolc projects Rendszerszemléletű megközelítés IPARI ALKALMAZÁS KFI PROJEKTEK GENERÁLÁSA KFI EGYÜTTMŰKÖDÉSI KERETRENDSZER
Feltöltéshez járó Extra Net 50 MB jutalom*
Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Kínált letöltési sebesség Kínált feltöltési sebesség Feltöltéshez járó Extra Net 50 MB jutalom* A tarifához igazodik, alapértelmezetten
54 862 01 0000 00 00 Munkavédelmi technikus Munkavédelmi technikus
161-06 A munkaeszközök, munkafolyamatok és az egyéni védőeszközök egészséget nem veszélyeztető és biztonságos alkalmazásával kapcsolatos A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM
fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ?
VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ? Tohl András technikai vezető 2014. SZEPTEMBER 23. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: ellenőrzés, tanúsítás és vizsgálat Szervezet:
Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben