Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel"

Átírás

1 IBM Software Group Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel Kocsis Zsolt IBM

2 Never fly in a plane designed by an optimist.

3 Massive Insider Breach at DuPont February 15, 2007 A research chemist who worked for DuPont for 10 years before accepting a job with a competitor downloaded 22,000 sensitive documents and viewed 16,706 more The The best best way way to to guard guard against against insider insider breaches is is for for companies to to monitor database and and network access access for for unusual activity and and set set thresholds that that represent acceptable use use for for different users. users. What occurred: Employee leaving for competitor Accessed database Transferred 180 documents to new laptop Carnegie Mellon Comments: 75% of confidential information thefts studied were committed by current employees 45% had already accepted a job offer with another company CIA Comments: designers and scientists tend to view their company's intellectual property as their own and something they want to take with them Source: InformationWeek, Feb. 15, 2007

4 Belsı támadások elkerülése Tivoli technológia Tanulmány a belsı témadásokról, a USA titkosszolgálatainak megbizásából:* Néhány biztonsági támadás költsége > $10M Tivoli Identity Manager 86% a támadóknak technikai poziciót töltött be 90%-a rendszer adminisztrátor, vagy kiemelt jogosultságú felhasználó A kockázatok csökkentésének legfontosabb módjai: A jogosultságok életciklusának kezelése, jogok visszavonása kilépéskor Auditok végzése, arre vonatkozóan, hogy ki, mit és hogyan ért el A kiemelt jogosultságú felhasználók viselkedését monitorozni kell Tivoli Compliance Insight Manager * Feb, 2007,

5 2004 évi XXII törvény elıírásai a pénzügyi szervezetek mőködésével kapcsolatban A 13/B. (5) pont a következıket írja elı a pénzügyi szervezetek számára: A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: a) a rendszer legfontosabb elemeinek (eszközök, folyamatok, személyek) egyértelmő és visszakereshetı azonosításáról; b) az informatikai biztonsági rendszer önvédelmét, kritikus elemei védelmének zártságát és teljes körőségét biztosító ellenırzésekrıl, eljárásokról; c) a rendszer szabályozott, ellenırizhetı és rendszeresen ellenırzött felhasználói adminisztrációjáról (hozzáférési szintek, egyedi jogosultságok, engedélyezésük, felelısségi körök, hozzáférés naplózás, rendkívüli események); d) olyan biztonsági környezetrıl, amely az informatikai rendszer mőködése szempontjából kritikus folyamatok eseményeit naplózza és alkalmas e naplózás rendszeres (esetleg önmőködı) és érdemi értékelésére, illetve lehetıséget nyújt a nem rendszeres események kezelésére;

6 Egyéb rendelkezések Gyógyszeripar Amerikai tızsde: Sarbanes-Oxley Act (NASDAQ) Health Insurance Portability and Accountability Act (HIPAA) FDA (U.S. Food and Drug Administration)

7 Cél: csak a megfelelı személyek érjék el a részükre engedélyezett adatokat, az engedélyezett adatfelhasználási célnak, és szabályoknak megfelelıen. Kik a belsı és külsı ügyfelek, és milyen jogosultságokkal rendelkeznek? Milyen adat-felhasználási házirendet kell betartani? Hogyan ellenırizhetı az alkalmazások adatkezelése? Hogyan hozhatóak létre személyes adatok használatát leíró házirendek, és hogyan garantálható ezek betartása? Milyen adat megırzési kötelezettségeink vannak, és hogyan tudunk ezeknek megfelelni? A IBM TIVOLI termékcsalád kész technológiákat biztosít a fenti problémák megoldására. Tivoli termékcsalád elemei: Rendszermenedzsment, Adattárolás menedzsment, és Biztonsági termékek

8 Mirıl is lesz szó? Identitás infrastruktúra felépítése elemei Az identitás-kezelés funkciói, moduljai Identitás menedzsment Egyszeres bejelentkezés- SSO Címtár integráció Föderatív Identitás menedzsment Biztonsági esemény és felhasználó viselkedés kontroll SOA környezetek kialakításának biztonsági megfontolásai Hosszú távú adattárolás, archiválás

9 Vállalati biztonsági modell Határırség (tartsuk kívül...) Tőzfalak VPN Antivírus Betörés-érzékelés Határırség Audit-réteg Kontroll-réteg Kontroll-réteg Ki léphet be? Mit érhet el és mit tehet? Egyéni preferenciák? Audit réteg Szabályzatoknak való megfelelés Audit jelentések Kockázat-elemzés Biztonsági események kezelése A felhasználók kontrollja: Authentikáció Authorizáció Web Services, legacy és saját alkalmazások

10 Identitás, kockázat és megfelelıség menedzsment Azonosítás, Authorizáció, egy pontos bejelentkezés Felhasználó adminisztráció és menedzsment LDAP Címtár Identity Manager Sérülékenység és biztonsági megfelelıség Federated Identity Manager Security Compliance Manager Access Manager Szervezetek feletti (Federated) biztonság Directory Server Directory Integrator Privacy Manager Személyes adatok kezelése Adat Szinkronizáció Complicance Insight, Operations Biztonsági események, és felhasználói tevékenyslg központi korrelációja és felügyelete

11 Tivoli Identity Manager

12 Kézi erıforrás kiosztás Melyek Napjainkban a problémák? a legtöbb szervezet A kézi manuális erıforrás biztosítás 12 napot folyamatokat is igénybe vehet felhasználónként a A hozzáférési profilok 30-60%-a jogosultságok érvénytelen - Chris Christiansen, IDC kiadására Adminisztrátorok Új felhasználók Várakozás Hiányzó Audit napló Erıforrásokkal ellátott felhasználók Késedelmes kérelem Hozzáférési Kérelem Növekvı erıforrás-szám Hibák Házirend és a szerepkör összevetése IT InBox Hiányos kérelmek Jóváhagyási útvonal

13 TIM - logikai nézet Szervezeti felépítés Szerepkörök hozzárendelés Identitás birtoklás Szervezetek manager developer Accounts Szervezeti egységek Helyek alkalmazás Policy-k root Administrator Szolgáltatások létrehozás Helyek Új alkalmazott alkalmazás unix windows indítás Folyamatok

14 TIM: adminisztráció szerepkörök segítségével A szerepkör egyezı felelısségi körő felhasználók győjteménye Statikus vagy dinamikus szerepkörök definiálhatók A dinamikus szerepköröket LDAP-lekérdezések adják meg Pl. menedzser neve, szervezeti egység,... A provisioning folyamatok szerepkörhöz való tartozás alapján zajlanak

15 Az Identity Manager mőködési modellje I Role Based Felhasználó Szerep Provisioning Policy attr Szolgáltatás (erıforrás) A felhasználói felelısségi körnek megfelelı szerepkörhöz rendelés A szerepkör tagjainak erıforráshoz rendelése A Provisioning Policy attribútumokat is meghatározhat (pl. felhasználói lemezterület-kvóta, csoport-tagság,...)

16 A probléma: a szerepkörök meghatározása I. Az aktuális jogosultsági rendszer nem kiosztása nem szabályok, hanem szokások alapján történt Sok a kivétel Sok az érvénytelen, árva account Egy felhasználó több User ID-vel rendelkezik, a leképzési szabály nem pontos Nincsenek meg az adott jogosultság kiadás- visszavonás munkafolyamatai, jóváhagyók. A szervezeti felépítés, a HR adatbázis, nem pontos, nem elég részletes, nem tartalmaz minden felhasználót, vannak külsısök. DE Vannak triviális szerepkörök. A szerepkör elve a szokásokban már mőködött. Vannak olyan eszközök, amivel egy adott jogosultsági helyzet, kiindulási állapotként feldolgozható

17 A probléma: a szerepkörök meghatározása II A meglévı jogosultsági kép feldolgozásával effektív szerepkörök keresése. Matematikai (adatbányászati) módszerrel Probléma: zajos, az eredmény nem tükrözi a vállalat elvárt mőködési modelljét. Ennek ellenére kiindulási képet biztosít a további tervezéshez. László Péter Mihály Károly Éva Szerepkör Zoltán A javasolt megoldás: a teljes szervezet átvilágítása, szerepkörök megállapítása, definíciója, és bevezetése.

18 Az Identity Manager mőködési modellje II Request Based Felhasználó Kérelem Jóváhagyás attr Szolgáltatás (erıforrás) A felhasználó felelısségi körének megfelelı erıforrásokhoz hozzáférést kér. A kérelem a megfelelı jóváhagyókhoz kerül. Az igényelt erıforrások megnyitása, vagy visszavonása megtörténik.

19 Az egyeztetés összeveti az elvárt és a valós állapotot Felhasználó Szerep Provisioning Policy Szolgáltatás (erıforrás) A szabályok betartatása történik a reconciliation során (pl. egy erıforrás elérési jogosultságai) A TIM visszaállíthatja a jogosulatlan módosítások elıtti állapotot (lokális admin tevékenység) A reconciliation felfedi az árva account-okat, amelyek adoptálhatók, felfüggeszthetık, vagy törölhetık

20 IBM Tivoli biztosítja az identitás menedzsment megoldások teljes körét Üzemeltetési feladatok Hybrid Megközel zelítés Kezdeti szerepkörök, Fejlesztés költségek Kézi Profile:Magasan képzett specialisták Sample Industry: Professional Services Sample Customer: Jogi, pénzügyi tanácsadó cég Profile: Különbözı, kevert munkakörök Sample Industry: Retail Banking Sample Customer: Bankok, biztosítók Automatikus Profile: Nagy számú, elsıdlegesen homogén tudású ügyfelek, munkatársak Sample Industry: lakossági alkalmazások

21 Engedélyezési folyamatok

22 Folyamatelem-típusok Approval: RFI: Loop: lépések Extension: Script: Jóváhagyási lépés kezdeményezése (akár egynél több jóváhagyóval, timeout definícióval) Információk bekérése Ciklus: megadott ideig vagy bizonyos feltételek teljesüléséig ismétlıdı Külsı processzek hívása, bemeneti és kimeneti paraméterek megadása. Java hívást használhat. Javascript-tel megfogalmazott feldolgozás Work Order: értesítés befejezıdött vagy elvégzendı lépésrıl (pl. engedélyezés) Subprocess: Különállóan létrehozott folyamat

23 Elosztott adminisztráció Az ellenırzést a döntéshozó közelébe kell vinni A felhatalmazások megosztása Skálázhatóság növekedése Gyorsabb folyamatok e-business Virtual Enterprise Your Privilege Information Enterprise User & Finance IT R & D Workgroup Administrator Workgroup Administrator Workgroup Administrator Business Partner Business Partner Administrator

24 Jelszó menedzsment Helpdesk költségek csökkentése Önkiszolgáló, minden rendszerre kiterjedı jelszó reset Jelszó szabályzat ellenırzése Challenge-Response ( kérdés-válasz) megoldás az elfelejtett jelszavak kezelésére. Jelszó eljuttatás biztonságos módon. Help Desk hívás költsége $20-per-call jelszó újraindítás esetén Gartner Group Átlagosan alkalmazottanként 3-4 újraindítási igény jelentkezik évente Meta Group 1 2

25 Audit és riportok A következı elemek idıbélyeggel kerülnek a TIM adatbázisban tárolásra Kérelmek Jóváhagyások Változtatások Standard jelentések pdf formátumban Mőködtetés - Operation Szolgáltatások - Service Felhasználók - User Elutasított tevékenységek -Rejected Egyeztetés - Reconciliation Alvó Dormant CSV formátumú jelentések a tovább feldolgozáshoz

26 Tivoli Identity Manager (TIM) HR rendszer Biztonságos 128-bites titkosítás PKI authentikáció Identity Manager LDAP DSML Menedzselt erıforrások 70+ támogatott rendszer Kétirányú Finomhangolt vezérlés Hatékony WAN környezetekben Adatszinkronizáció DSML ODBC HTTPS Lokális és távoli mőködtetés Címtárak Felhasználói mőveletek Önkiszolgáló mőködés Kérelem és engedélyezés Testre szabható folyamatok Grafikus folyamatszerkesztı Tranzakciós integritás

27 Tivoli Directory Integrator

28 IDI bemutatása IBM Software Group Tivoli software Adatszinkronizálást és cserét hajt végre különbözı adatbázisok és címtárak között Elosztott architektúra: mindenki a leghatékonyabb eszközökkel és módszerekkel menedzseli az adatokat Adat transzformáció (AssemblyLine), eseménykezelés, scriptek: szinkronizáció mindig a leghitelesebb forrással, az üzletviteli szabályoknak megfelelıen Elıre ütemezett, vagy eseményvezérelt szinkronizáció EventHandlers Valós-idejő integráció elıre definiált eseményekre való reagálással AssemblyLines Az elıre definiált folyamatok megvalósítása: adatok átalakítása, új bejegyzések létrehozása, módosítása, rendszerek adatainak frissítése Címtár Bemeneti rendszerek Connectors Rendszerekhez, alkalmazásokhoz történı kapcsolódás, adatszerkezetek leírása LDIF File RDBMS Parsers Beérkezı adatok értelmezése és átalakítása a kívánt formátumra

29 Integrációs feladatok megoldása a felhasználói adatok szinkronizációjával Feladat Egyes adatelemek szinkronizációja szükséges Felh. mobiltelefonszámok Hiteles adatforrás IDI Felh. költséghely Hiteles adatforrás, B szervezeti egység Hiteles adatforrás, A szervezeti egység IDI Hiteles adatforrás, C szervezeti egység Feladat Több vállalati adatforrás pontos és szinkronizált fenntartása Feladat Különbözı interfészek gyors kialakítása elosztott adatforrások és végpontok felé Identity Sources IDI IDI End Points

30 Server SSO IBM Software Group Tivoli software

31 Partnerek IBM Software Group Tivoli software TAM for e-business - integrált megoldás Címtár-alapú identitás-felügyelet Ügyfelek H TT TT P P R O XY XY Biztonsági szint Központi felh. adattár Központi házirend X M L // W E B S E R V II C E S B U S II N E S S L O G II C P L U GĪ GĪ N Alkalmazottak Szállítók Nyílt internet Demilitarizált zóna Alkalmazottak Intranet

32 Login Please enter your ID and password ID Password IBM Software Group Tivoli software TAM for e-business authentikáció C SECURID Különbözı authentikációs eljárások használata Access Manager A felhasználók identitásának ellenırzése Basic authentication Forms-based authentication X.509 Certificate Kerberos ticket RSA SecurID Token Mobil eszközök További, külsı ún. Pluggable Authentication módszerek & mások

33 Tivoli Access Manager for e-business

34 Az authorizáció lépései Kérés Elutasítás Elutasítás Engedélyezés / Elutasítás nem nem engedélyezés elutasítás ACL kiért. igen POP kiért. igen Szabály kiért. Hozzáférés csoport- és felh. jogok alapján Objektum tulajdonságok (pl. auditálás, napszak, stb.) Dinamikus kiértékelés, pillanatnyi feltételek szerint

35 Authorization performed by WebSEAL

36 Authorizáció nem csak URL szinten Master Authentication/ Authorization Services Login Please enter your ID and password ID Password C SECURID WebSEAL SSO WAS WAS Web Svr. Servlet Authorizáció Erıforrás HTTP header info Alkalmazások WebSEAL (robusztus authentikáció, Web/URL SSO, magas rendelkezésreállás, skálázhatóság) Java alkalmazás (EJB-k/servletek) C, C++ alkalmazás (aznapi hívásokkal - Open Group szabvány)

37 Kliens SSO IBM Software Group Tivoli software

38 Jelszó-menedzsment problémák Nem minden alkalmazás saját alkalmazás. Idı és pénz Felhasználói elégedetlenség a jelszavak áttekinthetetlensége miatt. Folyamatosan idıt vesz el az alkalmazásokba történı bejelentkezés, vagy elfelejtett jelszavak keresése, újraindítása. Magasak jelszóval kapcsolatos támogatási költségek. Biztonság Nem megfelelı jelszó választás és kezelés miatti biztonsági kockázatok. Kritikus alkalmazások biztonságának megvalósítása problémás. Nehéz a komplex, fokozott biztonságot nyújtó azonosítási rendszerek integrációja a meglévı alkalmazásokhoz. Törvényi szabályozás Személyes adatok hozzáférésének korlátozása, valamint minden üzleti adathozzáférés, jogosultság követése.

39 Tivoli Access Mgr for Enterprise Single Sign-on Bejelentkezés és jelszóváltás támogatása a legtöbb Windows, Web, Java és Host (kliens) alkalmazáshoz Az egyedüli, elsıdleges authentikáció a Windows bejelentkezésen keresztül, biometrikus, smart card, LDAP, PKI tanúsítvány kiegészítéssel. Automatikus jelszó generálás és jelszó házirend támogatása Minden használati mód támogatott: on-line, off-line, több gépes, vagy kioszk Felhasználja a meglévı vállalati címtárat vagy adatbázist a felhasználók és adminisztrációs adatok tárolására. Rekord szintő azonosítási információ szinkronizáció és adminisztráció címtárban, file-ban, vagy adat bázisban. Az azonosítási információk titkosított tárolása kiválasztható titkosító algoritmus segítségével (3DES, AES), egy bejelentkezéskor csak a szükséges azonosító információ kerül visszafejtésre.

40 IBM Tivoli Access Manager for ESSO Architecture ESSO Console Password Directory, Domain, Database User Windows Custom Apps PKI Mainframes (OS390, AS400) Biometrics TAM for Enterprise Single Sign-on Java Apps Token/ Smart card Healthcare Apps User Auth User s Desktop Application Sign-On

41 A TIM, TAM és IDI integrációja Identitás-vezérelt felhasználói account-ok TIM Felhasználók Account-ok Kontroll ki jöhet és mit tehet? HR LOB Partner Directory NOS Szabályzás White Pages Directory Telepho ny Charge Centers IBM Directory Integrator Címtárak szinkronizációja Access Manager Identitás-vezérelt hozzáférés-szabályzás

42 Federated Identity Management

43 Federated Identity Manager Tipikus forgatókönyvek Több szervezet, vagy egy szervezeten belül több független intézmény Cél: a felhasználó információk megosztásával, a bizalmi kapcsolatokon keresztül. Third Party User Portal Partner Third Party Érték: Az újabb funkciók, feladatok integrációja, alacsony költségszinten, SOA architektúrával. Alacsonyabb Identitás menedzsment és help-desk költségek Egyszerőbb kezelés User Company A Pension Holder Company B Stock Options Company C HR Provider

44 Federated Identity Manager Federated SSO 1 MyHR.com Options.com Options.com End User HTTPS Access Manager 2 SSO Protocol Service Trust Service Token Services Identity Services SSO SAML Liberty WS-Federation Federated Identity Manager 3 Stock Options 1. A felhasználó belép MyHR.com oldalra - TAM authentikálja, és indítja a session-t TAM kapcsolatba lép a FIM-mel 3. FIM létrehoz egy SSO a külsı site-on. - FIM létrehozza SSO Token session-t 4. Options.com hozzárendeli a token-t egy helyi identitáshoz A felhasználó szempontjából SSO a külsı szolgáltatáshoz 4 User x 2. Felhasználó egy külsı linkre lép -Options.com - Link Liberty, WS-Fed, vagy SAML kapcsolatnak megfelelıen van konfigurálva.

45 TFIM Architektúra áttekintés Federated Single Sign-On Secure user interaction Federated Web Services Secure application interaction Web Portal Web Portal Web Application App Portal App Gateway ESB App O p e n Provisioning System Business agreements Federated Provisioning Trust infrastructure Transport: SSL/TLS, WS-Sec Database Message: sign/ encrypt Tokens: sign/encrypt Provisioning System Legal agreements S t a n d a r d s Technical implementation

46 Federated Identity Manager Federated SSO Token modules SAML assertion (1.0, 1.1, and 2.0) Liberty assertion (1.1 and 1.2) User name token X.509 (validate only) Kerberos (validate only) RACF PassTicket JAAS Subject Access Manager credential Input Token Module STSUUser XML XSL Configured Mapping Identity Mapping Module XML Parser Output Token Module STSUUser XML Trust service includes a mapping module Performs mapping using XSL transformations Custom mapping modules can also be added Trust Service Trust Trust Service Issue token for use with protected resource Protected resource with client's authenticated ID Exchange presented token for locally valid token or ID Valid local token or ID Client Authenticate Point of Contact Pass Identity Point of Contact Authorize Protected Resource

47 Tivoli Privacy Manager

48 Személyes adatok kezelése: ki, mely adatot, milyen célból használhat Személyes adatok körének meghatározása, ezen adatok elkülönítése Adattulajdonos döntési jogkörének biztosítása Adatot felhasználók szerepkörökbe sorolása Az adott adatra vonatkozó célok alkalmazások körének meghatározása Adathozzáférés ellenırzése, a szabályok betartatása Az adat felhasználási szabályok dokumentálása Adatfelhasználás naplózása, audit képességek

49 A Tivoli Privacy Manager funkciói A személyes adatok megadása Privacy Manager Monitor Hozzáférés a személyes adatokhoz Külsı User Data Subject Alkalmazás 2 Adat tárolás Belsı User Data User A szabályok ellenırzése és betartatása Auditálhatóvá teszi a szabályok betartását Privacy Manager 5 Policy Editor Jelentések készítés

50 Adatvédelem és hozzáférés kontroll folyamata Privacy Manager Monitor Firewall Tivoli Access Manager Firewall Application Data Store 1. Bob Milyen címe adatvédelmi szabályt WebSeal: engedélyezett Bob? Alice 1. Ki vagy? 2. (authentication) Lépj Milyen lekérte be felhasználói Bob címét WebSeal: a csoportba marketing 2. Elérheted-e felhasználói tartozik Alice? készítése AM ID = Alice Ezek a céljából, az adott portálra. felhasználók amit Bob AM Group = elérhetik Bob korábban alklamazást? címét? engedéylezett Marketing (authorization) Dept. 3. Az engedélyezett adatvédelmi szabály kitejed-e http a kérı request: alkalmazásra? Get Bob s 4. Bob engedélyezte-e Address az adott alkalmazás esetében az adatfelhasználást? Bob címe. Alice megkapta az engedélyt Bob címének lekérdezésére Access Manager Policy Server Megnézheti Alice Bob címét? DB kérés: Get Bob s Address Privacy Manager Policy Server

51 Biztonsági esemény és felhasználó viselkedés kontroll

52 F r e q u e n c y D o m a i n Event Class Frequency E v e n t C l a s s

53 SOA környezetek biztonsága

54 IBM Software Group Tivoli Tivoli software Mi a SOA modell? Business Componentization Az üzleti folyamatokat standardizált komponensekre bontjuk. CBM business components Service Oriented Architecture Egy olyan IT modell amely leképezi az üzleti komponenseket olyan együttmőködı IT alkalmazásokra, amelyek dinamikusan, egymásnak szolgáltatásokat nyújtva, és azokat igénybe véve mőködnek. Web Services Egy olyan szállító független standard csomag, amely használható SOA komponensek együttmőködésének, kapcsolatának felépítésére. SOA application components * (XML, SOAP, WSDL, UDDI) provide an interface toolkit for components Business components SOA components Service Interactions 54

55 Service Consumer Service Provider consumers business processes process choreography Services services(definitions) atomic and composite Service components IBM Software Group Tivoli Tivoli software SOA Security az IT biztonság minden aspektusát átfedi Operational systems ISV Unix Packaged SAP Packaged Application Application Outlook Platform SCA Portlet WSRP B2B Other OS/390 Custom OO Custom Application Application Application Custom Apps Supporting Middleware MQ DB SOA Security Services Identitás menedzsment Azonosítás Autorizáció Bizalmasság, teljesség Rendelkezésre állás Audit & és megfelelıség Adminisztráció és házirend menedzsment 55

56 IBM Software Group Tivoli Tivoli software SOA környezetek biztonsági aspektusai I Mind a Transport mind Message réteget védeni kell: Transport réteg általában pont- pont tipusu, SSL tipikusan A Message réteg end to end, azaz szolgáltatások között! Web services általában pont szintet támogatnak: end az igazán fontos! Confidentiality, Integrity, Availability Tipikusan Transport rétegen, SSL/TLS A Message rétegen is szükséges hasonló technikák használata. Azonosítás Nem feltétlenül csak a valódi felhasználót kell azonosítani. Valószínőleg inkább szerepkörökön, csoport-tagságokon alapuló jogosultság kezelés kell. 56

57 IBM Software Group Tivoli Tivoli software SOA környezetek biztonsági aspektusai II Azonosítás A végfelhasználó azonosítása mellett: Biztosítani kell a külsı -Trusted - forrásból származó azonosításelfogadását. Ezek az azonosítók mint tokenek utaznak az üzenetekkel. Authorizáció A kérelmezı azonosítása, jogosultságai identitása, kérelme, alapján. Több pontos is felépíthetı, nagy felbontásban. Auditing Az egypontos bejelentkezés, az üzleti integráció, a hozzáférés egyre egyre nagyobb köre mind az audit fontosságát erısíti. Ez az audit adatok szempontjából mind mennyiségi, mind minıségi követelményeket támaszt. 57

58 IBM Software Group Tivoli Tivoli software Hosszú távú adatmegırzés 58

59 IBM Software Group Tivoli Tivoli software Egy korszerő mentırendszer követelményei: Duplikátum menedzsment Hierarchia menedzsment Média menedzsment Compress? Enterprise class Mid-range Encrypt? Low-cost Automated Manual WORM WORM WORM Jogszabályi megfelelıség Adat - biztosítás menedzsment 59

60 IBM Software Group Tivoli Tivoli software Mentés és Archiválás: Tivoli Storage Manager Administration User Interface WEB Local Area Network Log Servers, Clients, Application systems Storage Area Network Database Storage Repository TSM Clients TSM Server TSM Stgpools 60

61 IBM Software Group Tivoli Tivoli software A JIC Információ születése Just In Case ha esetleg kell... Az adat túléli a médiát! magas Hozzáférések számossága Tipikusan 2-8 hónap alacsony 100+ Év 50 Év 20 Év 5 Év 3 Év 2 Hónap 1 Nap 1 Óra Megırzési idı Source: Cohasset Associates, Inc. 61

62 IBM Software Group Tivoli Tivoli software Adatmegırzési szabályok Célja az elıírásoknak megfelelı adatmegırzési kötelezettség illetve adatmegsemmisítés biztosítása Védi az adatokat a beállított megırzési idı elıtti törlés ellen Adat-menedzsmentet végez megırzési és adatlejárati eljárásokon keresztül Lehetıséget biztosít az optimális tárolóterület és eszköz használathoz a széles támogatott eszközválasztékával Archiválási funkciók: Elıre definiált megırzési idı (Chronological Retention time policy): Az objektumokat egy elıre meghatározott ideig pld. 3. évig meg kell ırizni Esemény alapú megırzés ( Event-based retention protection): A megırzési idıszak egy eseménytıl függ pld. életbiztosításnál a biztosított halála után 70 évig, Törlés tiltás, engedélyezés (Deletion Hold / Release): Bizonyos állományok esetében a törlés felfüggesztve pld. egy bírósági eljárás végéig. Content Managers Archive Manager API Day 0 Data stored in Archive Manager Server Minimum retention API Hold issued API Event issued Retention period after event occurs API Release issued X Automated Expiration Data deleted from Archive Manager 62

63 Köszönöm a figyelmet! Kérdések? Kocsis Zsolt zsolt.kocsis@hu.ibm.com

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul

Részletesebben

IBM Software Group. Identitás alapú biztonsági megoldások Tivoli eszközökkel

IBM Software Group. Identitás alapú biztonsági megoldások Tivoli eszközökkel IBM Software Group Identitás alapú biztonsági megoldások Tivoli eszközökkel Nagy-Czirok László, Systems Management Architect, IGS Várkonyi László, IT Architect, SWG Tartalomjegyzék IT kockázatkezelés a

Részletesebben

Sun Identity Management megoldások Vértes Miklós

Sun Identity Management megoldások Vértes Miklós Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Szabó János Lotus Brand Manager IBM Magyarországi Kft. 1 Testreszabott alkalmazások fejlesztése Lotus Notes és Quickr környezetben 2

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Oracle9i Alkalmazás Szerver Üzleti folyamat integráció Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Üzleti folyamat integráció Kereskedők Beszállítók Partnerek Alkalmazás Disztribútor Belső

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. 2/9 1. A DOKUMENTUM ADATLAPJA Ez a dokumentum a SeConical rendszer Logdrill moduljában került

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek

Részletesebben

Adatbányászat és Perszonalizáció architektúra

Adatbányászat és Perszonalizáció architektúra Adatbányászat és Perszonalizáció architektúra Oracle9i Teljes e-üzleti intelligencia infrastruktúra Oracle9i Database Integrált üzleti intelligencia szerver Data Warehouse ETL OLAP Data Mining M e t a

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

SQLServer. Védelmi struktúra

SQLServer. Védelmi struktúra SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Klotz Tamás earchitect Oracle

Klotz Tamás earchitect Oracle Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A J2EE fejlesztési si platform (application model) 1.4 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. A J2EE application model A Java szabványok -

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ Tartalom Nehézségeink CMDB adatok és függ ségek vizualizációja

Részletesebben

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20.

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. 1 2 3 4 5 6 7 8 Pentaho eszköztára Data Integrator Spoon felület Spoon

Részletesebben

SUSE Linux Enterprise High Availability. Kovács Lajos Vezető konzultáns

SUSE Linux Enterprise High Availability. Kovács Lajos Vezető konzultáns SUSE Linux Enterprise High Availability Kovács Lajos Vezető konzultáns lkovacs@npsh.hu SUSE Linux Enterprise 12 célok 100 0 % Állásidő csökkentése Hatékonyabb üzemeltetés Gyorsabb innováció 2 Állásidő

Részletesebben

Private Cloud architektúra keretrendszer

Private Cloud architektúra keretrendszer Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció

Részletesebben

SAS Enterprise BI Server

SAS Enterprise BI Server SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

Szövetségi (föderatív) jogosultságkezelés

Szövetségi (föderatív) jogosultságkezelés Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása DBMS spektrum Excel ODBC-ADO API Tevékenységpontok: - DBMS telepítés - ODBC driver telepítése - DSN létrehozatala -Excel-ben ADO bevonása - ADOConnection objektum létrehozatala - Open: kapcsolat felvétel

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

SQLServer. SQLServer konfigurációk

SQLServer. SQLServer konfigurációk SQLServer 2. téma DBMS installáció SQLServer konfigurációk 1 SQLServer konfigurációk SQLServer konfigurációk Enterprise Edition Standart Edition Workgroup Edition Developer Edition Express Edition 2 Enterprise

Részletesebben

Biztonság java web alkalmazásokban

Biztonság java web alkalmazásokban Biztonság java web alkalmazásokban Webalkalmazások fejlesztése tananyag Krizsán Zoltán 1 [2012. május 9.] 1 Általános Informatikai Tanszék Miskolci Egyetem 2012. május 9. Krizsán Zoltán [2012. május 9.]

Részletesebben

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19. Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Komponens alapú fejlesztés

Komponens alapú fejlesztés Komponens alapú fejlesztés Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással

Részletesebben

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite Petrohán Zsolt Vezető tanácsadó zsolt.petrohan@oracle.com Napirend Oracle Fusion Middleware BPM kihívásai

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

webalkalmazások fejlesztése elosztott alapon

webalkalmazások fejlesztése elosztott alapon 1 Nagy teljesítményű és magas rendelkezésreállású webalkalmazások fejlesztése elosztott alapon Nagy Péter Termékmenedzser Agenda Java alkalmazás grid Coherence Topológiák Architektúrák

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Felhasználó-központú biztonság

Felhasználó-központú biztonság Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

JAVA webes alkalmazások

JAVA webes alkalmazások JAVA webes alkalmazások Java Enterprise Edition a JEE-t egy specifikáció definiálja, ami de facto szabványnak tekinthető, egy ennek megfelelő Java EE alkalmazásszerver kezeli a telepített komponensek tranzakcióit,

Részletesebben

IBM WorkLight 5.0 mobil alkalmazás platform

IBM WorkLight 5.0 mobil alkalmazás platform Tóth Bálint, WebSphere Brand Sales Manager balint.toth@hu.ibm.com, +36-20-8235554 IBM WorkLight 5.0 mobil alkalmazás platform Mobil Az informatika evolúciójának újabb lépcsője Mobile/Wireless/Cloud Web/Desktop

Részletesebben

Viczián István IP Systems http://jtechlog.blogspot.hu/ JUM XIX. - 2012. szeptember 18.

Viczián István IP Systems http://jtechlog.blogspot.hu/ JUM XIX. - 2012. szeptember 18. Viczián István IP Systems http://jtechlog.blogspot.hu/ JUM XIX. - 2012. szeptember 18. Két projekt Mindkettőben folyamatirányítás Eltérő követelmények Eltérő megoldások Dokumentum gyártási folyamat Üzemeltetés

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Trendek az IT biztonság piacán

Trendek az IT biztonság piacán Trendek az IT biztonság piacán Komáromi Zoltán Ügyvezetı igazgató IDC Hungary www.idc.com Témák 1. A változó IT biztonsági paradigma 2. A hálózat szerepének felértékelıdése 3. Az IT biztonsági megoldások

Részletesebben

Making security business-meaningful április 16.

Making security business-meaningful április 16. Biz Act Admin Making security business-meaningful 2008. április 16. Quiz: Milyen a jó jelszó? a) b) c) d) e) f) g) min. 11 char hosszú 4 regiszterű (aa1+ nem tartalmaz értelmes szót havonta változik a

Részletesebben

Szolgáltatásintegráció (VIMIM234) tárgy bevezető

Szolgáltatásintegráció (VIMIM234) tárgy bevezető Szolgáltatásintegráció Szolgáltatásintegráció (VIMIM234) tárgy bevezető Gönczy László gonczy@mit.bme.hu A tárgyról A tantárgy célja a hallgatók megismertetése a komplex informatikai rendszerek integrációs

Részletesebben

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It

Részletesebben

Az Oracle Fusion szakértői szemmel

Az Oracle Fusion szakértői szemmel Az Oracle Fusion szakértői szemmel Pigniczki László ügyvezető igazgató ProMigCon Kft. HOUG 2017. november 8. ProMigCon Kft. 2009 novemberében alakult. Alapvető tevékenység: Oracle E-Business Suite bevezetés,

Részletesebben

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes

Részletesebben

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved. TECHNOLÓGIAI JÖVİKÉP Tázló József mőszaki igazgató Cisco Systems Magyarország Felhınézetben 2010 Cisco Systems, Inc. All rights reserved. 1 Sloan digitális égbolt felmérés (SDSS) 2000-2014 Cél: az Univerzum

Részletesebben

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015 Tartalom eduroam szolgáltatási modell eduroam adatok eduroam adatok menedzsmentje eduroam cat Sulinet+

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 7. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Group Policy alapok Group Policy A group policy (csoportházirend) a Windows

Részletesebben

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech

Részletesebben

Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft.

Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft. Nagyvállalati azonosítás-kezelés Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft. Dell D1IM Mi az azonosítás és hozzáférés kezelés? Hitelesítés? Meghatalmazás? Hozzáférés? Jelszó

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Java Business Integration szolgáltatásalapú architektúra JavaEE környezetben. Simon Géza geza.simon@sun.hu Zsemlye Tamás tamas.zsemlye@sun.

Java Business Integration szolgáltatásalapú architektúra JavaEE környezetben. Simon Géza geza.simon@sun.hu Zsemlye Tamás tamas.zsemlye@sun. Java Business Integration szolgáltatásalapú architektúra JavaEE környezetben Simon Géza geza.simon@sun.hu Zsemlye Tamás tamas.zsemlye@sun.com Témáim: SOA architecture Webservice folyamat java WS-addressing

Részletesebben

A Java EE 5 plattform

A Java EE 5 plattform A Java EE 5 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11. 13. A Java EE 5 platform A Java EE 5 plattform A J2EE 1.4 után következő verzió. Alapvető továbbfejlesztési

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Open Enterprise Server a Novell NetWare legújabb verziója

Open Enterprise Server a Novell NetWare legújabb verziója Open Enterprise Server a Novell NetWare legújabb verziója Hargitai Zsolt rendszermérnök, Novell Open Enterprise Server A Novell NetWare legújabb verziója, az Open Enterprise Server egyesíti a nyílt és

Részletesebben