COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős
|
|
- Margit Patakiné
- 8 évvel ezelőtt
- Látták:
Átírás
1 COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős
2 COMPUTERLINKS Portfolio Magyarország H1/2013
3 Citrix Systems A Citrixről Desktop-, Server-, és alkalmazás virtualizációs megoldások, MDM, BYOD megoldások, hálózati eszközök és vállalati közös munka megoldások, software-as-a-service (SaaS) és felhő alapú technológiák A Citrix Systems, Inc. egy nagy múltra visszatekintő multinacionális cég floridai (USA) központtal. Desktop-, Server- és alkalmazás virtualizáció Vállalati mobil eszköz kezelés Bring-Your-Own Device Biztonság és szabályi megfelelőség Közös munka és adat menedzsment XenDesktop, VDI-in-a-Box XenApp XenServer XenMobile NetScaler GoToMeeting
4 Restorepoint Hálózati eszközök és storage-ok konfigurációjának mentését és visszaállítását biztosító megoldás A Restorepoint-ról Restorepoint a piac vezető központosított katasztrófa tűrő és visszaállítást segítő megoldás gyártó. A termékei képesek a heterogén vállalati hálózati eszközök és storage rendszerek konfigurációjának mentésére, vizsgálatára a törvényi megfelelőség fényében, változás detektálására és leltárazására. Restorepoint termékek használatával jelentős pénz idő és erőforrás megtakarítás érhető el. A megoldás több mint 40 hálózati eszköz és storage gyártó termékeit támogatja Disaster Recovery Business Continuity Központotsított mentés Compliance Monitoring Hálózati változás detektálás Provisioning Templates and Asset Management Restorepoint, fizikai és virtuális berendezések Restorepoint Enterprise Multi-Domain administration
5 SMS PASSCODE Multi-faktor authentikációs megoldás, SMS-ben küldött egyszer használatos jelszavak segítségével Az SMS PASSCODE-ról SMS PASSCODE piacvezető a valós idejű mobiltelefon alapú két faktorú authentikációs megoldások piacán. A fejlett identitás lopásos támadások növekedésével egy megfelelő több faktorú authentikációs megoldás használata elengedhetetlen minden komoly cég esetén. Az SMS-ben küldött egyszer használatos jelszavakkal jelentősen növelhető a biztonság, és csökkenthető az illetéktelen hozzáférések száma. A megoldás a legtöbb ma ismert authentikációs szolgáltatással képes együtt működni. Two-factor Authentication Secure Login Process Plug-and-play integration with Citrix, Microsoft and VMware Active Directory Password Reset Time-based user access Location and behavior aware login security The SMS PASSCODE software SMS-gateway bundled with GSM modem
6 Blue Coat Systems A BlueCoat-ról Piacvezető hálózati biztonsági eszközök (Web Gateway, tartalom szűrés), WAN optimalizációs megoldások Blue Coat Systems Inc, 1996-ban alapított cég megoldásai, javítják a rendelkezésre álló céges hálózat kihasználtságát, gyorsítják a forgalmat és növelik a kommunikáció biztonsági fokát. WAN Optimization Bandwidth Control / Packet Shaping VoIP Optimization / Streaming Media Web Security Malware Protection ProxySG / ProxyAV Secure Web Gateway MACH 5 PacketShaper CacheFlow
7 EfficientIP IP, DHCP és DNS központosított menedzsment eszköz Az EfficientIP-ról EfficientIP egy komplet IP, DHCP és DNS menedzsment megoldás szállító. Fizikai és szoftveres eszközei egy központi SOLIDserver felületre gyűjtik össze a cégen belüli IP, DHCP és DNS-sel kapcsolatos információkat, és teszik lehetővé a központi menedzsmentet. Ezzel csökkentve a hálózattal kapcsolatos adminisztrációs igényeket. IP Address Management (IPAM) DNS and DHCP Services (DDI) IP Address Tracking Disaster Recovery IPv6 DNSSEC VoIP project SOLIDserver (SDS) appliances SPX Module IPLocator
8 Endian Az Endian-ról KKV UTM (Universal Threat Management) megoldás, fizikai és virtuális tűzfal és hálózat biztonsági komponens kis és közepes vállalatok részére. Az Endian egy 2003-ban Linux fejlesztők által alapított cég, fő profilja a nyílt forráskódú tűzfal és UTM megoldások fejlesztése és értékesítése. Megoldásai alkalmasak adatlopások, vírusok, kémprogamok, spam és egyéb Internetes támadások elleni védekezésre. UTM (Unified Threat Management) OpenVPN és IPSec VPN Network Security Web Security Mail Security High Availability Security Gateway (UTM) Appliances (Mini and Macro Series) Industrial Security (4i Edge Series) Hotspot Smart Connect
9 NCP AZ NCP-ről VPN megoldások Az NCP 1986-os megalapítása óta a távoli biztonságos elérés megoldások területén tevékenykedik. A hosszú évek során egy egyedi VPN megoldás csomag fejlődött ki. Az NCP "Next Generation Network Access Technology" egy komplet távoli elérés megoldással szerepel a piacon, amely biztos megoldást nyújt a belső céges erőforrások távoli eléréser földrajzi helytől és eszköztől függetlenül. Network Access Control (NAC) Mobile Computing VPN Cloud VPN Remote Access NCP Secure Enterprise VPN Server NCP Dynamic Net Guard NCP Secure Client - Juniper Edition NCP Secure Enterprise VPN Management System NCP Secure Entry and Enterprise Clients (Windows, Mac OS, Android, ios)
10 Exinda Az Exinda-ról Hálózati optimalizásós komponens, QoS és prioritások meghatározására, forgalom monitorozás Az Exinda az új generációs WAN hálózat optimalizációs megoldások egyik vezető szállítója. A cég termékei már több mint 2500 ügyfélnél több mint 80 országban javítják a hálózatok kihasználtságát és a szolgáltatások minőségét, ezzel csökkentve a beruházási és fenntartási költségeket. Network Control WAN Optimization Bandwidth Control / Packet Shaping VoIP Optimization / Streaming Media Exinda 2061/4061- Small Branch Office Exinda 6060/8060 Medium Size Exinda Headquarters/Data Centers Exinda Service Delivery Point (SDP) - Central Management
11 RSA About Multi faktor authentikációs megoldások, intelligens felügyeleti rendszerek, adatszivárgás megelőző-, kártékony program detektáló megoldások RSA, The Security Division of EMC², a kockázat menedzsment és törvény megfelelőséget biztosító rendszerek piac vezető gyártója. Advanced Threat Management Compliance Management IT Security Risk Management Data Loss Prevention (DLP) Multi-factor Authentication / Identity Protection and Verification Archer egrc RSA SecurID and Authentication Manager RSA Security Analytics DLP Suite etc.
12 Tufin A Tufin-ról Hálózati biztonsági eszközök (tűzfalak, switchek) központi menedzsmentje és monitorozása, a konfigurációk biztonsági átvilágítása. Tufin az egyik vezető gyártó a Security Policy Management területen. Megoldásai csökkentik a hálózati eszközök konfigurációjával töltött időt, kiküszöbölik a konfigurációs hibákból adódó biztonsági réseket, és biztosítják a törvényi megfelelőséget. A termék a manapság elérhető szinte összes hálózati biztonsági eszköz gyártó berendezéseivel képes együtt működni, többek között a Check Point, Cisco, Juniper Networks, Palo Alto Networks, Fortinet, F5, Blue Coat, McAfee és a BMC Software eszközeivel. Change Management Risk Management Business Continuity Continuous Compliance Next Generation Firewalls SecureTrack SecureChange SecureApp T-Series Appliance
13 Köszönöm
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenAlkalmazás és megjelenítés virtualizáció
Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs
RészletesebbenNyikes Tamás Ker-Soft Kft. Dell Software áttekintés
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint
RészletesebbenInfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49
SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenEXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenÚj generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenSTANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
RészletesebbenSlamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
RészletesebbenEsettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
RészletesebbenSzolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás
Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenStrausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1
Strausz János Cisco Magyarország 2016.Február 2011 Cisco and/or its affiliates. All rights reserved. 1 Biztonság / Védelem Silószerű infrastruktúra Lassú és bonyolult üzemeltetés Nem biztonságos kapcsolatok
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenTovábbi lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz
RészletesebbenMagyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenMSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenCégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
RészletesebbenWindows Server 2012: a felhő OS
Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenA biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
RészletesebbenSamsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com
Samsung Integrált Megoldások Android fejlesztői környezetben Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com 1. Samsungról általában 2. Samsung B2B startégiája, termékei 3. B2B megoldások,
RészletesebbenÉrettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
RészletesebbenIBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000
IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000 Storage Integrált Virtualizált Tier -elt Storage az integrált plattfom elengedhetetlen része Storwize V7000 teljesen virtualizált megoldás Kihívás:
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenTECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.
TECHNOLÓGIAI JÖVİKÉP Tázló József mőszaki igazgató Cisco Systems Magyarország Felhınézetben 2010 Cisco Systems, Inc. All rights reserved. 1 Sloan digitális égbolt felmérés (SDSS) 2000-2014 Cél: az Univerzum
RészletesebbenTámogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter
Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a https://my.netgear.com
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA
ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA 2015-2017 2 Tartalomjegyzék Eszterházy Károly Főiskola... 1 Informatikai Stratégia... 1 GEN. Általános informatikai célok... 6 GEN-1. IT szolgáltatások
RészletesebbenAz IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
RészletesebbenSAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,
RészletesebbenFoglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
RészletesebbenEsri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
RészletesebbenFelhasználóbarát eszközök és élmények. Üzleti szintű megoldások
Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA
RészletesebbenTILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?
TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban? PRIVÁT ESZKÖZÖK A VÁLLALTI HÁLÓZATBAN B.Y.O.D. T I L T, T Ű R, T Á M O G A T! 2005 2013 BYOD tények és trendek 120% a tabletek számának növekedése
RészletesebbenWindows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
RészletesebbenFejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
RészletesebbenLinux alapú hálózati infrastruktúra Open Enterprise Server 2. Hargitai Zsolt kereskedelemtámogatási vezető, Novell Kft.
Linux alapú hálózati infrastruktúra Open Enterprise Server 2 Hargitai Zsolt kereskedelemtámogatási vezető, Novell Kft. Az operációs rendszerek evolúciója Operációs rendszerek konszolidációja 58% Solaris
RészletesebbenNetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
RészletesebbenHivatalos név: Országgyűlés Hivatala. Postai cím: Kossuth Lajos tér 1-3. Város: Budapest Postai irányítószám: 1055
14. melléklet a 44/2015. (XI. 2.) MvM rendelethez KÖZBESZERZÉSI ADATBÁZIS Összegezés az ajánlatok elbírálásáról I. szakasz: Ajánlatkérő I.1) Név és címek 1 (jelölje meg az eljárásért felelős összes ajánlatkérőt)
RészletesebbenFortiClient VPN-IPSec kliens konfigurációs segédlet
FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási
RészletesebbenSmart Campus. BME-Ericsson project
Smart Campus BME-Ericsson project Presenter: Benedek Kovács, PhD Senior Specialist, Network Service Performance, Head of Technology and Innovation ETH R&D, Ericsson A Pályázat Kiíró: Nemzeti Kutatási,
RészletesebbenGenerációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető
Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon Mészáros tamás Műszaki fejlesztési vezető OXO - megfelelőség OXO - megfelelőség OXO Connect 2.1 - újdonságok Az Armada 64 új üzemmódja
RészletesebbenSDN a különböző gyártói megközelítések tükrében
SDN a különböző gyártói megközelítések tükrében HTE Infokom 2014 2014. október 10. Palotás Gábor vezető hálózati mérnök, CCIE #3714, JNCIS-ENT gpalotas@scinetwork.hu Témák Miért az SDN az egyik legforróbb
RészletesebbenInfrastruktúra lehetőségek idén
2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenA USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
RészletesebbenA Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenFelhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking
Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenRSA Data Loss Prevention Suite
RSA Data Loss Prevention Suite...A következő dokumentum az RSA DLP Suite megoldását mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,
RészletesebbenBIZTONSÁGOS MOBILITÁS. Liszai László
BIZTONSÁGOS MOBILITÁS Liszai László Informatika az elmúlt 25 évben Hálózatok fejlődése Korunk kihívása Hatékonyság = Versenyelőny Eszközeink a hatékonysághoz Együttműködés és mobilitás Nem használjuk,
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenVÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
RészletesebbenHP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC
HP Networking Hálózat-menedzsment vegyes gyártói környezetben Légrádi Attila HP Networking TC Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia
RészletesebbenNetis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató
Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...
RészletesebbenHálózati hozzáférés vezérlés Cisco alapokon
Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring
RészletesebbenTivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation
Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech
RészletesebbenFelhő technológia Trendek 2014 VMware Forum
Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity
RészletesebbenHatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az
Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen
RészletesebbenSAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
RészletesebbenOracle identity & access management. peter.markovits@oracle.com Markovits Péter
Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul
RészletesebbenNetis vezeték nélküli, N típusú, router
Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,
RészletesebbenBevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenA WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenGyors üzembe helyezési kézikönyv
Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja
RészletesebbenHogyan építsünk adatközpontot? Tarcsay György 2014.05.14.
Hogyan építsünk adatközpontot? Tarcsay György 2014.05.14. M I A Z A Z A D AT K Ö Z P O N T? 2014.05.14. 2 M I A Z A Z A D AT K Ö Z P O N T? Iroda: Élettartam: 5-10 év Fix telepítés Hosszútávú megbízhatóság
RészletesebbenSAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526
Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenVáros: Budapest Postai irányítószám: 1055
15. melléklet a 44/2015. (XI. 2.) MvM rendelethez 30 KÖZBESZERZÉSI ADATBÁZIS Összegezés a részvételi jelentkezések elbírálásáról I. szakasz: Ajánlatkérő I.1) Név és címek 1 (jelölje meg az eljárásért felelős
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Részletesebben