Web Security Seminar. Összefoglaló a Proyet Kft március 8-i szakmai rendezvényéről
|
|
- Eszter Vincze
- 10 évvel ezelőtt
- Látták:
Átírás
1 Web Security Seminar Összefoglaló a Proyet Kft március 8-i szakmai rendezvényéről
2 Előadások, előadók Cím Téma Előadó Szervezet Web alkalmazás biztonsági alapok Néhány szó arról, hogy mennyire előretörnek a web alkalmazások, miközben nem veszik figyelembe a fejlesztés alapvető szabályait Kollár György Proyet Kft. A nem biztonságos kódolás következményei A mai programozási gyakorlat veszélyei Póserné Oláh Valéria Óbudai Egyetem Nem biztonságos web alkalmazások élőben Web alkalmazás demo Prém Dániel Óbudai Egyetem Automatizált megoldások Sérülékenység menedzsment felsőfokon Marek Skalicky Qualys Inc. Sérülékenységek bemutatása, biztonságos Java programozás Alapvető hibák és javításuk Java nyelven Stephen O'Boyle Espion Ltd. Web alkalmazás biztonsági vizsgálatok Penetrációs teszt, a piszkos részletek Vida Zsolt Proyet Kft. Az alkalmazásbiztonság szabványai Megfelelés a PCI DSS, ISO27001 és más szabványoknak a fejlesztés életciklusában Krasznay Csaba HP Magyarország OWASP top 10 A tíz legnagyobb probléma ma Kollár György Proyet Kft. QualysGuard WAS 2.1 Web alkalmazások biztonság menedzsmentje megoldás a felhőből Marek Skalicky Qualys Inc. Code Review Tools A Code Review áttekintése, az alkalmazható eszközök bemutatása Stephen O'Boyle Espion Ltd. Freemium services Ingyenesen elérhető Qualys szolgáltatások Marek Skalicky Qualys Inc.
3 Web alkalmazás biztonsági alapok Előadó: Kollár György, CISSP A Web alkalmazásokra egyre nagyobb az igény, miközben a fejlesztők képzése teljesen elhanyagolja a biztonsági kérdéseket, a megrendelők nem kötik ki a biztonságos programozást, a fejlesztés során nem tervezik be a biztonsági ellenőrzéseket. Proyet Consulting Kft. So it is said that if you know both the enemy and yourself you will fight a hundred battles without danger of defeat. /Sun Tzu/
4 Web alkalmazás biztonsági alapok Kollár György Megrendelő Nem szakértő Gazdasági megfontolások Szempont Legyen látványos Legyen érthető Legyen hasznos Nem szempont Legyen biztonságos Legyen hatékony Legyen robusztus
5 Web alkalmazás biztonsági alapok Kollár György Fejlesztő Fejleszteni tanult Programnyelvek Adatbázis kezelés Web elemek Nem foglalkozik a következőkkel Hálózati ismeretek Biztonságos kódolás Kockázatelemzés
6 Web alkalmazás biztonsági alapok Kollár György Következtetés "If builders built buildings the way programmers wrote programs, then the first woodpecker that came along would destroy civilization." Weinberg's Second Law Ha az építőipar úgy építene, ahogy a programozók készítik programjaikat, az első jöttment harkály lerombolhatná az egész emberi civilizációt. Weinberg második törvénye
7 Web alkalmazás biztonsági alapok Kollár György Teendők Biztonságosabb programokra van szükség A megrendelők azt kapják, amit megrendelnek A fejlesztők azt fejlesztik, amit várnak tőlük A hibák időben derüljenek ki Javítsunk a kár bekövetkezése előtt Életciklus szemlélet Biztonsági elvárások megfogalmazása A biztonság beépítése Ellenőrzés Csapatmunka Oktatás
8 Nem biztonságos kódolás következményei Előadó: Póserné Oláh Gabriella Óbudai Egyetem Az előadás kiválóan bizonyítja azt, hogy nincs szükség felsőfokú ismeretekre ahhoz, hogy web alapú alkalmazásokkal visszaéléseket kövessen el valaki. A módszeres vizsgálattal olyan egyszerűen kihasználható sérülékenységeket tudunk találni, amikkel nagy károk okozhatók.
9 Nem biztonságos kódolás következményei Póserné Oláh Gabriella Egy támadás alapvető lépései
10 Nem biztonságos kódolás következményei Póserné Oláh Gabriella Felderítés Információ gyűjtés A felderítőfázisban információ a rendszerről kézi és automatizált technikával. Kézi technika: segít azonosítani az internetes alkalmazást, milyen információ szivárog (alkalmazási oldalak, http fejlécek, Firefox beépülő modul, hibaüzeneteket okozó adatok).
11 Nem biztonságos kódolás következményei Póserné Oláh Gabriella Bejelentkezés az admin portálba
12 Nem biztonságos web alkalmazások élőben Előadó: Prém Dániel Óbudai Egyetem Az előző előadáshoz szervesen kapcsolódó bemutató, ahol a gyakorlatban illusztráljuk, hogy néhány perc alatt is át lehet hatolni nem megfelelően kialakított védelmi rendszereken, és olyan információkat lehet kinyerni/módosítani, amik a szervezetnek jelentős károkat tudnak okozni.
13 Nem biztonságos web alkalmazások élőben Prém Dániel Hibás gyakorlat kihasználása Az élő bemutatót nehéz összefoglalni két dián. A lényeg, hogy viszonylag rövid idő alatt olyan információkhoz lehet hozzáférni, amelyekkel jelentős kárt tud okozni egy rossz szándékú egyén is. Az ilyen tevékenység a legtöbbször annyira egyszerű és kézenfekvő, hogy különösebb képzés nélkül is bárki meg tudná csinálni, és sokszor nem szükséges rossz szándék sem, hogy ilyenekbe belebotoljon valaki.
14 Nem biztonságos web alkalmazások élőben Prém Dániel Egy egyszerű XSS teszt Írjuk be a beviteli mezőbe: <<SCRIPT>alert("XSS");//<</SCRIPT> Ha egy ablak jelenik meg a képernyőnkön, a beviteli mező sérülékeny! (Ha nem, akkor sem biztos, hogy más támadást kivéd )
15 Automatizált megoldások Előadó: Marek Skalicky, CISM, CIRSC Qualys Inc. Web alkalmazások esetében kiemelt fontosságú, hogy a platformunk megbízhatóan és biztonságosan működjön. A biztonságos működés fenntartásához folyamatos ellenőrzésre van szükség, ez pedig csak automatikus eszközökkel valósítható meg hatékonyan.
16 Automatizált megoldások Marek Skalicky Qualys at a Glance Software-as-a-Service (SaaS) Founded in 1999 to deliver a SaaS VM Expanded the service as suite of SaaS Security and Compliance offerings Last round of funding in employees (50% R&D and Operations) global customers 50% of Fortune % of Fortune % Forbes Global 2000 US 65%, EMEA 30%, Asia 5% 7,000+ scanner appliances in 85 countries 600+ million IP scans in 2011 Highest possible rating of Strong Positive Largest market share Highest possible rating of Leader The leading vendor Market Share Leadership
17 Automatizált megoldások Marek Skalicky QualysGuard Suite delivers PaaS / IaaS Private Clouds Public Clouds SaaS Internet Scanning for ICT vulnerabilities Scanning for Web App vulnerabilities Provides Exploitability and Malware info Provides Zero-Days Attack info Provides SOLUTION description Calculates ICT Risk and Business Risk Auditing ICT Configuration Provides CONTROLS description Measures ICT Compliance Provides PCI-DSS ASV scanning Provides PCI-DSS SAQ report Scans for Malware in Web Apps Provides Security certification for WAS
18 Automatizált megoldások Marek Skalicky QualysGuard Suite Overview
19 Number of Scans Automatizált megoldások Marek Skalicky Six Sigma Scanning Accuracy Qualys Six Sigma Accuracy Scanned IPs (M) Reported Cases Actual Bugs , SIX SIGMA , , QG Scan Accuracy (%) SCANNING ACTIVITY ,
20 Biztonságos Java programozás Előadó: Stephen O Boyle Espion Ltd. A programozás szépsége, hogy egy bizonyos feladatot számtalan módon meg lehet oldani. Sajnos a funkcionálisan megfelelő megoldások nem mindegyike biztonságos is. Az előadás néhány példával illusztrálja a különbséget.
21 Biztonságos Java programozás Stephen O Boyle Why are Applications Insecure? We make them insecure! Lack of Security Training & Awareness Lack of security touchpoints in SDLC Conflicting objectives
22 Biztonságos Java programozás Stephen O Boyle What is Applicatiom Security?..measures taken throughout the application's life-cycle to prevent exceptions in the underlying system (vulnerabilities) through flaws in the design, development, deployment, upgrade, or maintenance of the application.
23 Biztonságos Java programozás Stephen O Boyle Secure SDLC Requirements SDLC Dev Process Security Policies Training Best Practices Design Implementation Testing Deployment Maintenance Threat modelling / Risk assessment Secure Coding Guidelines Secure Code Review Manual Penetration Testing Automated Penetration Testing Manual Penetration Testing Server Hardening Vulnerability Assessment Regular Penetration Testing Regular Vulnerability Assessment Log Monitoring
24 Web alkalmazás biztonsági vizsgálatok Előadó: Vida Zsolt, CEH Az előadó testközelből mutatja be a tesztelés módszereit, eszközeit, a tesztelési folyamatot, az eredményeket, és a megrendelő hasznát a teszt során. Proyet Consulting Kft. So it is said that if you know both the enemy and yourself you will fight a hundred battles without danger of defeat. /Sun Tzu/
25 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Etikus hacknél fontos a szisztematizmus: minden menüpont, minden bemenet, minden funkció és tulajdonság essen vizsgálat alá. A hackernek elég lehet egyetlen sebezhető pont is. Információgyűjtés: a legfontosabb rész. Hogy tudnánk valamit megtámadni, ha nem tudunk róla a lehető legtöbbet? - Web crawlers, dir scanners - Az alkalmazás belépési pontjai, hol fogad adatot? - Milyen technológia, milyen adatbázis, milyen webszerver? - Nem saját fejlesztésű termék, keretrendszer esetén: van ismert sebezhetőség? (securityfocus, exploit-db) - Van adminisztrátori felület? PhpMyAdmin? - Fájl letöltési, feltöltési lehetőségek.
26 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Teszt A begyűjtött információk alapján lehetséges támadási pontok keresése. - Bemenetek fuzzolása (nem csak a felhasználó által megadhatók!) - A paraméterek megfelelően validáltak? - Információ szivárogtató pontok - Hibás, rossz konfigurációs beállítások keresése - Hibák az alkalmazás logikájában - File inclusion lehetőségek keresése - Forráskódban felejtett információk (sql query, jelszó) - Sessionkezelés
27 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Támadás A begyűjtött információk birtokában a lehető legnagyobb jogosultsági szinten távoli kódfuttatás elérése, szenzitív adatokhoz hozzáférés. - Bejelentkezés megkerülése - Adminisztrátori felület elérése (milyen a jelszavak minősége?) - Adatbázis elérése, módosítása (sql injection) - Nem engedélyezett műveletek végrehajtása (jogosultságok, xsrf) - Munkamenet lopás lehetősége? (xss) - A webszerver komprommitálása (file inclusion, fájlfeltöltés) - A DoS nem cél!
28 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Dokumentáció: részletes lista, mely táblázatszerűen tartalmaz minden talált sebezhetőséget - leírással - reprodukálást segítő útmutatással, proof of concept kóddal - kockázati besorolással - képernyőképekkel, megszerzett információkkal - javaslattal a kijavítást segítendő
29 Az alkalmazásbiztonság szabványai Előadó: Krasznai Csaba, CISA, CISM, CISSP, CEH A biztonságos fejlesztéssel több szabvány is foglalkozik. Hogy melyik helyzetben melyik alkalmazható, és melyik mire tér ki, mire alkalmazható, és mik a hiányosságai, az vendégelőadónk előadása után valamivel világosabb lesz.
30 Az alkalmazásbiztonság szabványai Krasznay Csaba Összefoglalás Az alkalmazások biztonságos fejlesztése egy méltatlanul háttérbe szorított terület az információbiztonságon belül Ennek ellenére minden jelentősebb biztonsági szabványban, jogszabályban szerepel, mint követelmény Az előadás bemutatja a szabályozó követelményeket az alábbi szabványokban: PCI DSS FISMA (csak azért, hogy lássuk, milyen követelményeket kéne a közigazgatásnak szabnia) CObIT ISO A magyar jogszabályi környezet a Common Criteria-ra épít ezen a területen
31 Az alkalmazásbiztonság szabványai Krasznay Csaba Biztonságos alkalmazásfejlesztés folyamata Nincs konkrét követelmény Nincs konkrét követelmény Átvizsgálás és kivonás Projektindítás és tervezés Funkcionális követelmények meghatározása Általában kiolvasható Nincs konkrét követelmény Üzemeltetés és fenntartás Rendszertervezés Nincs konkrét követelmény Nincs konkrét követelmény Telepítés Fejlesztés és dokumentálás Nincs konkrét követelmény Penteszt követelmények Elfogadás
32 OWASP top 10 Előadó: Kollár György, CISSP Az Open Web Application Security Project egy nonprofit szervezet a web alkalmazások biztonsági kérdéseinek kezelésére. Folyamatosan nyilvántartják a tíz legkritikusabb hibát, és időnként nyilvánosságra hozzák a változásokat az élmezőnyben. Ha ezeket a hibákat el tudjuk kerülni, alkalmazásaink nagyságrendekkel biztonságosabbak lesznek. Proyet Consulting Kft. So it is said that if you know both the enemy and yourself you will fight a hundred battles without danger of defeat. /Sun Tzu/
33 OWASP Top Ten (2010 Edition)
34 QualysGuard WAS 2.1 Előadó: Marek Skalicky Qualys Inc. A Qualys megoldásai túlmutatnak az egyszerű hálózati sérülékenységek vizsgálatokon. Az alkalmazási réteg vizsgálatával a legtöbb OWASP top 10 hiba automatikusan kimutatható, rengeteg web lap ellenőrizhető költséges manuális tesztelés nélkül.
35 QualysGuard WAS 2.1 Marek Skalicky QualysGuard WAS 2.1 Discovering, cataloging and managing large numbers of web applications with high accuracy Low false positives Flexible scanning options Interactive Dashboard Drill down reporting Cost effective Review and Report Results Discover Web Applications Catalog and organize WAS Scan
36 QualysGuard WAS 2.1 Marek Skalicky QualysGuard WAS 2.1 Highly automated Dynamic Application Security Testing Scanning that is scalable to thousands of applications Authenticated and non-authenticated scanning Intelligent web app crawler and scanner Provide 8 of OWASP Top10 (SQL injection, Blind SQL injection, XSS, CSRF, Web Traversal, Insecure Direct Object Reference, Security Misconfiguration) SaaS based delivery to get up and running quickly and efficiently Updated constantly (11 Engine releases since 2010) Deployed in minutes using external and internal scanners Scanner personal expertise or training not needed Reports available immediately upon scan completion
37 QualysGuard WAS 2.1 Marek Skalicky QualysGuard Malware Detection Service Defends Sites Against Malware Avoid website blacklisting Defend against zero-day attacks Prevent visitors from getting infected Identify malicious code Protect against Loss of revenue and data Brand reputation damage How it works Alerts users via when Malware identified Enterprise features to manage many sites Dashboard Site Filtering Tagging/Reporting
38 QualysGuard WAS 2.1 Marek Skalicky WAF - Web Application Firewall
39 QualysGuard WAS 2.1 Marek Skalicky MDS Malware Detection Service
40 Code Review Tools Előadó: Stephen O Boyle Espion Ltd. Alkalmazások kritikus részeit célszerű kódvizsgálat alá vetni. A Code Review áttekintése, az alkalmazható eszközök bemutatása az előadás tárgya, szóba kerül a manuális és automatikus tesztelés különbsége, hatékonysági és pontosságbeli kérdések is helyet kapnak.
41 Code Review Tools Stephen O Boyle Find & Fix
42 Code Review Tools Stephen O Boyle Secure at the Source
43 Code Review Tools Stephen O Boyle Prevention is Better than Cure!
44 Code Review Tools Stephen O Boyle Static Code Tools What tools are good at? Find all instances of a flaw. Searching code for signatures that may indicate presence of vulnerabilities E.g.Java.sql.Statement.execute Verify controls are used in all required places.
45 Code Review Tools Stephen O Boyle Static Code Tools What tools are not good at? Lot of False Positives Business Logic Issues Predictable Resource Location Weak Password Recovery Validation Direct Object References or vulnerabilities that depend on state of the application. Configuration flaws
46 Freemium services Előadó: Marek Skalicky Qualys Inc. A Qualys portfóliójában ingyenesen elérhető szolgáltatások is találhatók. Ezek segítségével olyan eszközökhöz juthatunk, amik segítségével biztonsági állapotunkat jelentősen tudjuk javítani anélkül, hogy jelentős kiadásokba vernénk magunkat.
47 Freemium services Marek Skalicky Qualys FreeScan for Web Sites 5 External Scans for your Perimeter and Web site: IP Vulnerability Scan Web Application Vulnerability Web Application Malware scan Full Reporting functionality Register here:
48 Freemium services Marek Skalicky SECURE Seal for Web sites
49 Freemium services Marek Skalicky SECURE Seal 4 Automated Scans Malware Detection (Daily) Detects malicious software that could be hosted by the web site and infect visitors Perimeter Scanning (Weekly) Identifies externally facing vulnerabilities of the web server that could give attackers access to information stored on the host Web Application Scanning (Weekly) Crawls and injects HTTP requests to the web application to identify vulnerabilities such as SQL injection and Cross-Site Scripting (XSS) SSL Certificate Validation (Weekly) Verifies the web site is using an up-to-date SSL certificate from a trusted certificate authority (CA) for encryption of sensitive information during online transactions
50 Freemium services Marek Skalicky Free BrowserCheck Business Edition Audit state of browsers security in the enterprise Simple & Scalable Multiple platform & browsers Multiple Browser Plugins Centralized Reporting No SW/HW to install! Easy way to find out What plug-ins are installed? Are they out of date? Is there an update available? Where do I get updates? Supports leading browsers Register here:
51 Freemium services Marek Skalicky Free SSL Lab Audit Service Audit implementation of SSL protocol on you Web Certificate Validity and Trust SSL Protocol version support Encryption Cipher Strength Encryption Key Exchange SOLUTION description Risk of Attack description Register here:
52 Összefoglalás a Proyet Kft. szolgáltatásairól A Proyet Kft. informatikai auditori, szakértői és tanácsadói szolgáltatásokat kínál. Több mint 20 éves informatikai és 8 éves informatikai biztonsági tapasztalat Nemzetközi szakmai minősítések CISA (Certified Information Systems Auditor) CISM (Certified Information Security Manager) CISSP (Certified Information Systems Security Professional) CEH (Certified Ethical Hacker) ISO Lead Auditor ITIL-F Certificate Erős szakmai fókusz Professzionális partnerek Tanúsított ISO 9001 Szakmai felelősségbiztosítás
53 Összefoglalás a Proyet Kft. szolgáltatásairól Kiemelt szolgáltatásunk az informatikai rendszerek biztonsági kockázatainak csökkentése: a sebezhetőségek kialakulásának megakadályozása a meglévő sebezhetőségek feltárása a sebezhetőségek javítása azaz a biztonság menedzselése. A következő oldalakon megadjuk azokat a konkrét szolgáltatásokat, amelyek az informatikai alkalmazások fejlesztési és üzemeltetési életciklusához kapcsolódnak.
54 Alkalmazás fejlesztés Összefoglalás a web alkalmazásokat üzemeltető szervezetek számára (fejlesztési fázis) Biztonsági faktorok Szerződéskötés Proyet Consulting szolgáltatások A műszaki specifikáció biztonsági tartalmának átvizsgálása Monitorozás Átadás-átvételi tesztelés Code Review Web Application Scan Code Review Vulnerability Web Application Scanner Scan Penetration Penetration Test Test Fejlesztés-biztonsági audit
55 Alkalmazás üzemeltetés Összefoglalás a web alkalmazásokat üzemeltető szervezetek számára (üzemeltetési fázis) Biztonsági faktorok Biztonsági felügyelet Proyet Consulting szolgáltatások Web Application Scan Penetration Test Változás kezelés Környezeti biztonság (hálózat, op rendszer stb.) A specifikáció biztonsági átvizsgálása Web Application Scan Penetration Test Vulnerability Vulnerability Scanner Penetration Penetration Test Test Üzemeltetés-biztonsági audit
56 Alkalmazás fejlesztés Összefoglalás a web alkalmazásokat fejlesztő szervezetek számára Biztonsági faktorok Proyet Consulting szolgáltatások Szabályozott környezet Alkalmazás fejlesztési szabályzat elkészítése Közbülső tesztelések Code Review Web Application Scan A biztonságos fejlesztési folyamat tanúsítása
Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
Érettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
Az Oracle Fusion szakértői szemmel
Az Oracle Fusion szakértői szemmel Pigniczki László ügyvezető igazgató ProMigCon Kft. HOUG 2017. november 8. ProMigCon Kft. 2009 novemberében alakult. Alapvető tevékenység: Oracle E-Business Suite bevezetés,
Cloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
EEA, Eionet and Country visits. Bernt Röndell - SES
EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
FP7/ICT részvétel KKV-s szempontból
FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül
Linux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system
INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD WP4: Deliverable 4.5 Development of voluntary qualification system Quality label system 1 INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
Pánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
Cloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba
FOSS4G-CEE Prágra, 2012 május Márta Gergely Sándor Csaba Reklám helye 2009 óta Intergraph szoftverek felől jöttünk FOSS4G felé megyünk Békés egymás mellett élés több helyen: Geoshop.hu Terkep.torokbalint.hu
Verifikáció és validáció Általános bevezető
Verifikáció és validáció Általános bevezető Általános Verifikáció és validáció verification and validation - V&V: ellenőrző és elemző folyamatok amelyek biztosítják, hogy a szoftver megfelel a specifikációjának
Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel
Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Timea Farkas Click here if your download doesn"t start
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
SAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás
Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Alvicom HP szeminárium 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without
Beépített szépség a banki szoftverekben Zsemlye Tamás @HP
Beépített szépség a banki szoftverekben Zsemlye Tamás @HP Biztonsági beruházásokat indukáló trendek, kihívások A new market adversary 1 Nature & Motivation of Attacks (Fame fortune, market adversary) Research
Az egészségügyi munkaerő toborzása és megtartása Európában
Az egészségügyi munkaerő toborzása és megtartása Európában Vezetői összefoglaló Európai Egészségügyi Menedzsment Társaság. április Fogyasztó-, Egészség-, Élelmiszerügyi és Mezőgazdasági Végrehajtó Ügynökség
Prémium WordPress havi jelentés
Prémium WordPress havi jelentés 2018-09-30-2018-10-31 Ebben a jelentésben lehet megnézni egy adott hónap állapotát. A jelentés a frissítéseket (WordPress alaprendszer, bővítmények és sablonok), rendelkezésre
Copyright 2013, Oracle and/or its affiliates. All rights reserved.
1 Ez a dokumentum csak a tájékoztatást szolgálja és nem foglalható bele szerződésbe. A Technikai Támogatást a mindenkor hatályos Oracle Technikai Támogatási Irányelvekben ( http://www.oracle.com/collateral/oracle-technical-supportpolicies.pdf)
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
A szolgáltatásmenedzsment nemzetközi szabványa magyarul
A szolgáltatásmenedzsment nemzetközi szabványa magyarul (MSZ ISO/IEC 20000-1:2013) LATERAL Consulting 1 Tartalom ISO/IEC 20000-1 alapú tanúsítások a nagyvilágban és itthon ISO/IEC 20000-1:2011 f jellemz
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök
System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást. Keszler Mátyás, Territory Manager, Hungary Struktúrált
Mi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán
Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán vezető tanácsadó gabor.horvath@npsh.hu Szerverek életciklusa Szerver életciklus Telepít Beállít Tesztel Frissít Kivezet 3 Élesít Üzemel Problémák? Tömeges
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,
Tenant szeparáció Exadata platformon Koncepció
Tenant szeparáció Exadata platformon Koncepció Okner Zsolt Oracle Konzultáció 2018. április Safe Harbor Statement The following is intended to outline our general product direction. It is intended for
Adatbázis-kezelés ODBC driverrel
ADATBÁZIS-KEZELÉS ODBC DRIVERREL... 1 ODBC: OPEN DATABASE CONNECTIVITY (NYÍLT ADATBÁZIS KAPCSOLÁS)... 1 AZ ODBC FELÉPÍTÉSE... 2 ADATBÁZIS REGISZTRÁCIÓ... 2 PROJEKT LÉTREHOZÁSA... 3 A GENERÁLT PROJEKT FELÉPÍTÉSE...
IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation
IT Asset Management IBM Tivoli Asset Management for IT 2009. 11. 10 Kubicsek Tamás Miért kritikus az átfogó IT eszközmenedzsment kialakítása? Szoftver és Licensz: Komplex licensztípusok Nehezen átlátható
Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18.
Mobil webszerverek Márton Gábor Nokia Research Center W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. 1 2006 Nokia Mobil webszerverek / 2006-10-18 / JWi, GMa Előzmények Klassz lenne, ha a mobiltelefonon
Intézményi IKI Gazdasági Nyelvi Vizsga
Intézményi IKI Gazdasági Nyelvi Vizsga Név:... Születési hely:... Születési dátum (év/hó/nap):... Nyelv: Angol Fok: Alapfok 1. Feladat: Olvasáskészséget mérő feladat 20 pont Olvassa el a szöveget és válaszoljon
Ister-Granum EGTC. Istvan FERENCSIK Project manager. The Local Action Plans to improve project partners crossborder
Expertising Governance for Transfrontier Conurbations Ister-Granum EGTC Istvan FERENCSIK Project manager The Local Action Plans to improve project partners crossborder governance «EGTC» URBACT Final conference
Prémium WordPress havi jelentés
Prémium WordPress havi jelentés 2018-10-31-2018-11-30 Ebben a jelentésben lehet megnézni egy adott hónap állapotát. A jelentés a frissítéseket (WordPress alaprendszer, bővítmények és sablonok), rendelkezésre
Tűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
A DevOps-kultúra eszközei
ELTE Informatikai Kar, Programozási Nyelvek és Fordítóprogramok Tanszék patakino@elte.hu Neumann Konferencia Mi az a DevOps? Development & Operations Alapok Szoftverfejlesztés: csapatmunka Csapatmunka
Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex
Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.
DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13.
DANS és Narcis Burmeister Erzsébet HUNOR találkozó, Budapest 2013. március 13. DANS DANS (Data Archiving and Network Services) http://www.dans.knaw.nl Kutatási adatok archiválása a saját fejlesztésű EASY
Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary
Decision where Process Based OpRisk Management made the difference Norbert Kozma Head of Operational Risk Control Erste Bank Hungary About Erste Group 2010. 09. 30. 2 Erste Bank Hungary Erste Group entered
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
Hálózati trendek, újdonságok
Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.
Oracle E-Business Suite auditok tapasztalatai Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe 2016. április 6. Copyright 2016, Oracle and/or its affiliates. All rights reserved.
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Pénzügy, számvitel. Váradi Mónika 2013.01.29.
Pénzügy, számvitel Váradi Mónika 2013.01.29. Pénzügy, számvitel A rendszer megoldást nyújt a teljeskörű pénzügyi, számviteli műveletek elvégzésére a törvényi megfelelőségek biztosítása mellett. Pénzügy,
Database upgrade és migrációs helyzet, Support és ACS szolgáltatások
Database upgrade és migrációs helyzet, Support és ACS szolgáltatások Gruhala Izabella, Takács Gyula Oracle Hungary - Standard és Emelt Szintű Támogatás 2015. március 24. Copyright 2014 Oracle and/or its
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
A USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
Közösség, projektek, IDE
Eclipse Közösség, projektek, IDE Eclipse egy nyílt forráskódú (open source) projekteken dolgozó közösség, céljuk egy kiterjeszthető fejlesztői platform és keretrendszer fejlesztése, amely megoldásokkal
Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
Oracle SQL Developer Data Modeler és a DW adatmodellezés. Gollnhofer Gábor Meta Consulting Kft.
Oracle SQL Developer Data Modeler és a DW adatmodellezés Gollnhofer Gábor Meta Consulting Kft. Oracle Information Management & Big Data Reference Architecture 2 Mi a NoSQL modellezés célja? Forrás: Insights
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
Regisztráció a Researcher ID adatbázisban
Regisztráció a Researcher ID adatbázisban Használati útmutató Készítette: Dr. Sasvári Péter és Urbanovics Anna 1 Bevezetés Ez egy online regisztráció, egyedi azonosító (Researcher ID) létrehozására. Saját
CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ
CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ Tartalom Nehézségeink CMDB adatok és függ ségek vizualizációja
Összegzés és hogyan tovább
Összegzés és hogyan tovább www.eu-egee.org egee INFSO-RI-508833 We learnt about grids Grids are: heterogenous, dynamic, distributed, wide area infrastructures primarily used for high-performance computing
Párhuzamos és Grid rendszerek
Párhuzamos és Grid rendszerek (12. ea) Cloud computing Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 2013.04.29. - 1 - Újabb buzzword? Metacomputing Utility computing Grid computing
Proxer 7 Manager szoftver felhasználói leírás
Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal
STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
Weboldalak Biztonsági Kérdései
Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott
2016. április 21. Hotel Aquincum
2016. április 21. Hotel Aquincum Szoftvergazdálkodási érettségi modell IPR-Insights License Consulting Program SAM érettségi modell IPR-Insights SAM Maturity Model 4.0 Szintek és hozzájuk kapcsolódó szolgáltatások,
Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com
Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It
Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE.
Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE. OAIS alapú digitális archívumok: best practice and HOPE (2010-2013) http://www.peoplesheritage.eu/pdf/d5_1_grant250549_ho
Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY
Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY FELTÉTELES MONDATOK 1 st, 2 nd, 3 rd CONDITIONAL I. A) Egészítsd ki a mondatokat!
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
SUSE Success Stories Varga Zsolt
SUSE Success Stories Varga Zsolt operatív igazgató / Novell PSH Varga.zsolt@npsh.hu 2 Nagy forgalmú webes portál infrastruktúra kialakítása (közszféra) Megoldandó feladatok, nehézségek Igen nagy számú
Get Instant Access to ebook Modon PDF at Our Huge Library MODON PDF. ==> Download: MODON PDF
MODON PDF ==> Download: MODON PDF MODON PDF - Are you searching for Modon Books? Now, you will be happy that at this time Modon PDF is available at our online library. With our complete resources, you
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Professional competence, autonomy and their effects
ENIRDELM 2014, Vantaa Professional competence, autonomy and their effects Mária Szabó szabo.maria@ofi.hu www.of.hu The aim and the planned activities at this workshop Aim: To take a European survey on
Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó
Fejlesztési projektek menedzselése IBM Rational CLM termékekkel Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó Tartalom I. CLM termékek rövid ismertetése II. Projekt menedzsment módszertanokról III. Demo
Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek