, Grid Fórum, Budapest
|
|
- Jakab Sipos
- 7 évvel ezelőtt
- Látták:
Átírás
1 Grid rendszerek biztonsági kérdései Kővári Kálmán, á MTA KFKI RMKI , Grid Fórum, Budapest egee EGEE-II INFSO-RI
2 Abstract Ahogy az ipari és kereskedelmi szektorban egyre nő az EGEE felhasználók tábora, a különböző grid-rendszerek egyre tágabb területeket fednek le, és az akadémiai szféra is elkezdett valódi, tudományos értékű adatokkal tesztelni és dolgozni a griden, a biztonsággal kapcsolatos igények hirtelen megugrottak az utóbbi években. Ezen bemutató során egy általános grid rendszer biztonsági problémáit fogjuk tanulmányozni, nem csak a leggyakrabban emlegetett Data Security témakört felölelve, l hanem időt szakítva a Felhasználó Azonosítás, Alkalmazás Megbízhatóság és Middleware Security témakörökre is. Megpróbálom az elmélet mellett az EGEE-ben használt megvalósítást is vázolni. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
3 A Grid, és a történelem Mindenki minden grides előadást azzal kezd, hogy definiálja a grid fogalmát... én se akarok lemaradni! :-) Régen az emberek felfedezték az áramot. Építettek is gyorsan erőműveket, és összekábelezték őket. A modernebb régiókban így egyre több ember jutott elektromos áramhoz. De aztán akadtak hatékonysági problémák, és jöttek újabb megoldások, amik az erőműveket ő ű e et és a hálózatokat egymással is összekötötték, sokkal globálisabb rendszert létrehozva és lehetővé téve a terheléselosztást, és a nagyobb léptékű, megbízhatóbb szolgáltatást. A rendszer többé nem volt érzékeny a helyi zavarokra. Innentől fogva hívták ezt az angolok Electricity Grid -nek, innen ered a Grid név. Nekünk voltak számító klasztereink. Összedrótoztuk őket, globális ütemező és teherelosztó eljárásokat fejlesztettünk ttü rájuk. Majd feltünt t a hasonlóság, és elkeztük az egészet Computing Grid -nek hívni. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
4 A Grid, és a történelem Grid rendszerek voltak már akkor is, amikor még nem volt ilyen szép nevük. P2P hálózatok Internet (?) Vannak bizonyos gyakran emlegetett tulajdonságai: Decentralizáltság Nyílt szabványok Skálázhatóság Ütemező ő mechanizmusok Ellenőrzött környezet Stb... És még órákat (sőt!) lehetne vitatkozni, csak egy biztos: a Grid Security-hez ennek semmi köze. :-) EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
5 Approaches to Security: 1 Kevésbé biztonságos ház EGEE-II INFSO-RI
6 Approaches to Security: 2 Paranoid hozzáállású ház EGEE-II INFSO-RI
7 Approaches to Security: 3 Realisztikus biztonsági i törekvés EGEE-II INFSO-RI
8 Pár szó a 'Grid Security'-ről Az emberek mindig rengeteket beszélnek a security-ről. De... néha mégsem ugyanazt értik alatta. Mindig valamilyen értelmű bizalomhoz, megbízhatósághoz kötődik. Autentikáció/Autorizáció/Delegáció Az alkalmazást futtató felhasználóknak nem szabad, hogy módjuk legyen abuzívan használni a rendelkezésükre álló erőforrásokat. Application&Middleware Security A használt grid-alkalmazásban l bíznia kell a felhasználónak. A Middleware bugok potenciális veszélyforrások lehetnek. Data Security A megfelelő hozzáférési jogosultágoknak szabályozottnak kell lenniük. A transzfer-vonalak kódoltak kell, hogy legyenek. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
9 Miért olyan fontos? Mindenki sejti, hogy milyen jellegű veszélyek jelenhetnek meg, de mégis, röviden: Ami rendelkezésünkre áll: Több, mint CPU >=10 GigaBit hálózati kapcsolat 12 PetaByte tárterület Biztosítanunk KELL, hogy ezt nem használják rossz célra. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
10 Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát X.509 certificate-ekkel valósítják meg Analóg a személyi igazolványokkal okkal Autorizáció: a felhasználó jogosan hozzáférhet az erőforráshoz Igen komplex infrastruktúra, mivel sok követelménynek kell megfelelnie Nálam van a személyim, fent vagyok a könyvtári taglistán, tehát kölcsönözhetek. Delegáció: a felhasználó meghatalmaz egy folyamatot, hogy a nevében fusson CGSI kiterjetszés az X hez Megkérem a szomszédomat (akinek nincs személyije sem!), hogy kölcsönözzön ki egy könyvet a nevemben. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
11 Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát X.509 certificate-ekkel Asszimmetrikus kódolás Analóg a személyi igazolvánnyal Name Issuer Public Key Signature John Doe 755 E. Woodlawn State of Urbana IL Illinois BD Male lbs GRN Eyes Seal EGEE-II INFSO-RI Security Overview 11
12 Autentikációt, Autorizáció, Delegáció Enabling Grids for E-sciencE Kérdések, kockázatok: Melyik Certificate Authority -ket fogadom el? Hogy bizonyosodhatok meg, hogy aki mutatja tj a certificate-et az tényleg a gazdája. Mi történik az elveszett, vagy kompromittált certificateekkel? Hogy érhetem el, hogy ez ne történjen meg? EGEE-II INFSO-RI Security Overview 12
13 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Autorizáció: milyen jogköre van az autentikált felhasználónak? Erőforrás-specifikus, specifikus nagyon heterogén Minden site akar finom-irányítást Szükséges a VO (Virtuális Szervezet) szintű konfiguráció EGEE-II INFSO-RI
14 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE high frequency low frequency CA CA CA host cert (long life) user user cert (long life) registration VO-VOMS VOMS crl update service voms-proxy-init proxy cert (short life) authz cert (short life) VO-VOMS VO-VOMS VO-VOMS VOMS EGEE-II INFSO-RI Autentikáció és Autorizáció információk edg-java-security LCAS LCMAPS
15 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Delegáció = egy távoli, másodszintű proxy tanusítvány létrehozása Új kulcspár jön létre a szerveren A Proxy certificate-et a rendszer visszaküldi a nyilvános kulccsal A felhasználó aláírja a proxy-certet A szerver tárolja a proxyt. Lehetővé teszi, hogy a folyamat a felhasználó nevében dolgozzon. Figyelem: egy távoli folyamat megszemélyesíti a felhasználót EGEE-II INFSO-RI
16 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Autorizációs és Delegációs kérdések Over and underspecification, scalablity Good-old grid-mapfile LCAS, LCMAPS Short term Proxies A short-validity, non-password-protected protected certificate signed by the user's long term certificate Tipically 12-24h Long jobs Some jobs last more than 24h... MyProxie Service, Proxy Renewal EGEE-II INFSO-RI
17 Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Visszaélési statisztikák: Az EUGrid PMA működése során még nem kellett bizonyított kompromittáció miatt visszavonni certificateet Nem jelentettek tanusítvány eltulajdonítást Egyetlen eset van, ahol helytelen használat miatt felhasználói tévedésből autorizációs hiba lépett fel. EGEE-II INFSO-RI
18 Application&Middleware Security Enabling Grids for E-sciencE A Grid Applikációk azon programok, amiket a VOk, a felhasználók vagy a portálok futtatnak a Griden. A software-struktúra tetejét jelentik Általában komplex, feladat-centrikus szervezésűek A Grid Middleware az Applikációs réteg alatt fekvő software. fontos, hogy a felhasználó számára átlátszó réteg legyen a végfelhasználó vagy az alkalmazás-fejlesztő nem kell, hogy értse az alulfekvő protokollokat szolgáltatás- vagy adat-centrikus szervezés egésszében nagy és komplex, de egy-egy része egy-egy részfeladatot lát el, a többitől függetlenül A rendszer összetettsége miatt nagy a sebezhetősége. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
19 Application&Middleware Security Enabling Grids for E-sciencE Miért fontos, hogy értsük az App&MW Security lényegét? Az alkalmazás-fejlesztőknek bízniuk kell az alattuk nyugvó óinfrastruktúrában ktúáb A site steadminoknak a bízniuk kell as szolgáltató ogátató programokban amiket a site gépein futtatnak A felhasználóknak bízniuk kell a Grid Szolgáltatásokban, mert át kell, hogy adják nekik az értékes adatokat és a digitális tanusítványukat EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
20 Application&Middleware Security Enabling Grids for E-sciencE O.S. Sebezhetőségek: Az induló projekt a DataGrid eredetileg OSfüggetlenre volt tervezve. Kompatibilitási okok miatt le kellett tenni egy rendszer mellett a voksot: ez az SLC3 lett. Későbbiekben felmerült más Linux ízekre is az igény, ezt részben már teljesíti az EGEE MW. Az SLC3 elévült, az SLC4-re átállás folyamatban A MS-Windows támogatás még mindig alacsony (a szolgáltató és munkagépek tekintetében) Az SLC-disztribúciókat ibú iók t a CERN támogatja tj és fejleszti, az RHEL-lel szoros kooperációban. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
21 Application&Middleware Security Enabling Grids for E-sciencE Grid Middleware Sebezhetőségek Két csoport felelős a különböző tipusú esetekért OSCT Operational Security Co-ordination Team Üzemeltetési esetek Közvetlen kapcsolat a site-adminisztrátorokkal GSVG Grid Security Vulnerability Group Middleware sebezhetőségek Érvényesség-ellenőrzés Felmérés Kapcsolatteremtés az érintett fejlesztőkkel (EMT Engineering and Management Team) Külső software-ekhez kapcsolódó döntések Globális irányítás, az incidensek javításainak levezénylése EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
22 Application&Middleware Security Enabling Grids for E-sciencE Egy esettanulmány: Az esetet en vagy CERN Savannah bugként jelentik GSVG eldönti, hogy Grid-issue iss -e vagy sem (és értesíti a bejelentőt, hogy fogadták-e a bejelentést) A GSVG Risk Assessment Team felméri az esetet, figyelembe véve a: Közvetlen és közvetett hatásokat Impact faktort Súlyosságot Nyilvánosságot legalább 3 szakértő 2 munkanapon belül véleményezi az esetet, ez alapján készül el a végleges felmérés az eset tipusától függően a megfelelő bizottságokat, és ha mód van rá, az érintett fejlesztőket értesítik A bejelentő értesítést kap az eset további sorsáról Ha a Target Date-ig nincs megoldás, bizonyos feltételek mellett a GSVG nyilvánosságra hozza az esetet EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
23 Application&Middleware Security Enabling Grids for E-sciencE GSVG Target Date: az a dátum, amíg az eset visszatartása tá kevesebb kockázattal ká jár, mint a nyilvánosságra hozása. Minden kockázat-enyhítő lépést a TD előtt kell megtenni. GSVG Kockázati Kategóriák Low, TD = 6 hónap Moderate, TD = 3 hónap High, TD = 3 hét Extremely Critical, TD = 2 nap (!!!), azonnali értesítés az EMT és az OSCT felé EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
24 Application&Middleware Security Enabling Grids for E-sciencE Statisztikák Az EGEE 1 indulása óta kb. 200 esetet vettünk fel. A legtöbb operatív eset vagy feature request, de jónéhány valódi esettel is találkoztunk Júniusa óta (az új GSVG működési rend létrejötte) 20 új esetet dolgoztunk fel, köztük néhány High, és egy Extremely Critical esettel. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
25 Data Security Első feladat: A file-jaimat A-ból B-be szeretném juttatni (nyilvános csatornán) anélkül, hogy lefülelnének. Megoldás: kódolt szállító csatornák Már vannak kész megoldások SSLv3 teljesíti az igényeinket Aküldő és fogadó fél azonosítását át is lehetővé éteszi a kódolt csatorna biztosítása mellett. Indulásnak elég volt. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
26 Data Security Második feladat: tárolni is akarom a file-jaimat B-ben, de úgy, hogy csak én tudjam olvasni őket. Megoldás: Szimmetrikus/Asszimmetrikus kódolás feltöltéskor Minden transzfer előtt kódolni kell Meg kell őrizni a dekódoló kulcsot Nem skálázik a rendszer, sok kulcs esetén könnyű elveszni, ha sérül a kulcs, hozzáférhetetlen lesz az adat Ugyan el tudom küldeni a kulcsot másoknak, de ha elküldtem, már nem lehet visszavonni, vagy elérni, hogy felejtsék el. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
27 Data Security Harmadik feladat: szeretném kézben is tartani, hogy ki fér hozzá az adataimhoz Megoldás: Kulcs-központ Központi szerver tárolja a kulcsokat a dekódoláshoz ACL alapú rendszer a jogosultságkezelésre Könnyen kezelhető HW hiba? Kompromittáció? EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
28 Data Security Negyedik feladat: azt szeretném, ha az adataim extra biztonságban lennének, még hardware-hiba vagy hacker-támadás ellen is. Megoldás: Hydra elosztott kulcs-központ A kulcsok szét vannak bontva, és szétszórva Nincs single point of failure Lehetőség az adat kiszolgáltatására anélkül, hogy a kulcs a felhasználóhoz kerülne (de egyelőre túl nagy számítókapacitást igényel) EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
29 Konklúziók Data Security A végleges megoldás még várat magára Minden felhasználó maga felelős az adatért amivel dolgozik A Middleware próbálja követni a titkos kulcsokat, és takarítani, ha kell Megfelelően óvatos eljárással az adatot meg lehet őrizni bizalmasnak. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
30 Grid Security Az EGEE Grid jelen pillanatban elég biztonságos, de folyamatos fejlesztést igényel ( Security is a process, not a product ) Az utóbbi időben jelentősen nőtt a ráfordítás a securityközeli feladatokra A BioMed igényeit folyamatosan figyelik és követik Eddig még nem volt komoly incidens. EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
31 Köszönetnyilvánítás A prezentációban felhasználtam részeket mások munkáiból, köszönet nekik: Guy Warner Carl Kesselman Richard Sinott John Watt Ákos Frohner EGEE-II INFSO-RI EGEE Grid Fórum, Budapest, Hungary, 04. May
32 Itt a vége... Kérdések? EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenPárhuzamos és Grid rendszerek. Hol tartunk? Elosztott rendszerek reneszánsza. Megismerkedtünk az alapfogalmakkal,
Párhuzamos és Grid rendszerek (5. ea) metaszámítógéptől a gridig Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2-1 - Hol tartunk? Megismerkedtünk az alapfogalmakkal, architektúrákkal.
RészletesebbenHol tartunk? Párhuzamos és Grid rendszerek. Grid koncepció. Elosztott rendszerek reneszánsza. Grid hasonlat. Klaszter
Hol tartunk? Párhuzamos és Grid rendszerek (5. ea) metaszámítógéptől a gridig Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2-1 - Megismerkedtünk az alapfogalmakkal, architektúrákkal.
RészletesebbenPárhuzamos és Grid rendszerek
Párhuzamos és Grid rendszerek (5. ea) metaszámítógéptől a gridig Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 Párhuzamos és Grid rendszerek BME-IIT Sz.I. 2013.03.11. - 1 - Hol tartunk?
RészletesebbenWorldwide LHC Computing Grid
Worldwide LHC Computing Grid Új modell a tudományos informatikában Hernáth Szabolcs hernath@mail.kfki.hu MTA KFKI RMKI www.eu-egee.org Tartalomjegyzék 1. Miért Grid? LHC adattárolás és -feldolgozás Computing
RészletesebbenHBONE tábor 2005 november Mohácsi János <janos.mohacsi@niif.hu>
NIIF CA szolgáltatás HBONE tábor 2005 november Mohácsi János Áttekintés NIIF CA áttekintés Fizikai környezet Felépítés és működés CPS/CP Gyakorlatban RMKI RA szolgáltatás 2005.
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenHunGrid Grid technológiák hozzáférési lehetőségei az intézetben
HunGrid Grid technológiák hozzáférési lehetőségei az intézetben Kővári Kálmán Számítógép Hálózati Központ (SZHK) Részecske és Magfizikai Kutató Intézet, Budapest Simonyi-nap 2007. október 18. Budapest
RészletesebbenPélda: LHC, CERN, Genf Enabling Grids for E-sciencE
Mi a grid? www.eu-egee.org Grid bevezető Németh Dénes BME Informatikai Központ grid.ik.bme.hu gridsite@ik.bme.hu Számítógépek, speciális eszközök, tárkapacitások, és szolgáltatások összessége, melyek dinamikusan
RészletesebbenEnabling Grids for E-sciencE. Grid bevezető. http://grid.kfki.hu/hungrid/ http://grid.ik.bme.hu/ http://web.eu-egi.eu/ www.eu-egee.org INFSO-RI-222667
Grid bevezető http://grid.kfki.hu/hungrid/ http://grid.ik.bme.hu/ http://web.eu-egi.eu/ www.eu-egee.org Mi a grid? Számítógépek, speciális eszközök, tárkapacitások, és szolgáltatások összessége, melyek
RészletesebbenKivonat. 1. Bevezetés (Mi a Grid?)
A Hungrid virtuális szervezet szolgáltatásai A Hungrid, a magyar NGI bölcsője Szeberényi Ágnes, Hernáth Szabocs KFKI RMKI , Kivonat. A Hungrid Virtuális Organizáció
RészletesebbenGyakorlati tudnivalók
Gyakorlati tudnivalók grid tanúsítványok megszerzéséről é ő és a Magyarországról használható EGEE típusú gridek (HunGrid, VOCE, SEEGRID, GILDA) eléréséről MTA SZTAKI Laboratory of Parallel and Distributed
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Részletesebbenalkalmazásfejlesztő környezete
A HunGrid infrastruktúra és alkalmazásfejlesztő környezete Gergely Sipos sipos@sztaki.hu MTA SZTAKI Hungarian Academy of Sciences www.lpds.sztaki.hu www.eu-egee.org egee EGEE-II INFSO-RI-031688 Tartalom
RészletesebbenEduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
RészletesebbenMagyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenÖsszegzés és hogyan tovább
Összegzés és hogyan tovább www.eu-egee.org egee INFSO-RI-508833 We learnt about grids Grids are: heterogenous, dynamic, distributed, wide area infrastructures primarily used for high-performance computing
RészletesebbenEurópai Grid infrastruktúra
Európai Grid infrastruktúra jelene és jövője Szeberényi Imre BME szebi@iit.bme.hu www.eu-egee.org egee Tartalom 1. Grid projektek Európában 2. EGEE-III számokban 3. Hogyan tovább? 4. NGI-k 5. EGI Hol tart
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenGUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat
GUSE BEMUTATÓ Az MTA CLOUD felhasználói számára készült guse bemutató v2.0 MTA Cloud csapat info@mta.cloud.hu Tartalom Mi a guse?... 2 A telepítéshez szükséges képfájlok... 2 A belépéshez szükséges azonosítók...
RészletesebbenWEB2GRID: Desktop Grid a Web 2.0 szolgálatában
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői
RészletesebbenGRID AZ OKTATÁSBAN. Kápolnai Richárd, Németh Dénes, Dr. Szeberényi Imre,
GRID AZ OKTATÁSBAN Kápolnai Richárd, kapolnai@iit.bme.hu Németh Dénes, nemeth.denes@iit.bme.hu Dr. Szeberényi Imre, szebi@iit.bme.hu BME IIT BME IK 1. Bevezetés A Budapesti Műszaki és Gazdaságtudományi
RészletesebbenAz LHC adatfeldolgozásának számítástechnikai háttere 10 percben. Hajdu Csaba KFKI RMKI
Az LHC adatfeldolgozásának számítástechnikai háttere 10 percben Hajdu Csaba KFKI RMKI A feladat A detektoroknál történő szűrés után évi ~15 PB adat marad (~3millió DVD, ~3km magas kupac) Tárolás: nyers
RészletesebbenHEXAA@eduID (nagytotál kistotál)
HEXAA@eduID (nagytotál kistotál) Bajnok Kristóf - NIIFI Héder Mihály - SzTAKI Magyar Zsuzsanna - SzTAKI Tétényi István - SzTAKI 2014.11.19 Tartalomjegyzék Bevezetés Térkép-e táj Az AuthN + AuthZ probléma
RészletesebbenSC Kérdés. SC Kérdés. SC Kérdés
Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate
RészletesebbenNyilvános kulcsú rendszerek a gyakorlatban
Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
RészletesebbenWindows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
RészletesebbenEnabling Grids for E-sciencE. EGEE köztesréteg. Adat szolgáltatások a glite-ban. www.eu-egee.org INFSO-RI-222667
EGEE köztesréteg Adat szolgáltatások a glite-ban www.eu-egee.org INFSO-RI-222667 Adat szolgáltatások a Gridben Egyszerű adat fájlok Grid specifikus tárolón Köztesréteg támogatás Replika fájlok Hogy a fájl
RészletesebbenFejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
RészletesebbenAlap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.
Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenCatalyst 6500 Hogyan tovább?
Catalyst 6500 Hogyan tovább? Balla Attila CCIE #7264 Napirendi pontok Bevezető Történelmi áttekintés Újdonságok Hogyan tovább? Jövőkép 2 Bevezető Balatongyörök 2012. Catalyst 6500 egyik legnépszerűbb Campus
RészletesebbenAz MTA Cloud a tudományos alkalmazások támogatására. Kacsuk Péter MTA SZTAKI
Az MTA Cloud a tudományos alkalmazások támogatására Kacsuk Péter MTA SZTAKI Kacsuk.Peter@sztaki.mta.hu Tudományos alkalmazások és skálázhatóság Kétféle skálázhatóság: o Vertikális: dinamikusan változik
RészletesebbenPKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:
PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenMiért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI
Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Szolgáltatások halmaza: o Erőforrások, alkalmazások, eszközök o Nagy méretű, heterogén, gazdaságos, mobil, zöld El van takarva, hogy o Hol van
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 03. 23 VERZIÓ 2.1 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság
RészletesebbenTájékoztató az 1.10-es labor használatához
Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenPrivate Cloud architektúra keretrendszer
Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenVirtual Organizations,
Virtual Organizations, intézményi csoportkezelés föderatív környezetben Szabó Gyula ITAK-TECH 2012. november 8. Indítékok A VO helye A VO felépítése Az alkalmazás Képernyőképek Gondolatok Indítékok Intézményünkben
RészletesebbenA Webtől a. Gridig. A Gridről dióhéjban. Debreczeni Gergely (MTA KFKI RMKI) Debreczeni.Gergely@wigner.mta.hu
A Webtől a Gridig A Gridről dióhéjban Debreczeni Gergely (MTA KFKI RMKI) Debreczeni.Gergely@wigner.mta.hu A tartalomból: Számítástechnika a CERN-ben A Web születése Az LHC Grid A Grid alkalmazásai Gyógyászat
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenHiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök
Hiperkonvergens infrastruktúra Brenner Zoltán rendszermérnök Bevezetés Hyperconverged Infrastructure Software Defined Software Defined Datacenter HyperScale Enterprise Server SAN A hiperkonvergens inftrastruktúra,
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenWeb Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
RészletesebbenA JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenÁttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
RészletesebbenHasználati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban
Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban Nagy Attila Mátyás 2016.12.07. Áttekintés Bevezetés Megközelítés Pilot tanulmányok
RészletesebbenMTA SZTAKI - A Grid fejlesztők és felhasználók szolgálatában
MTA SZTAKI - A Grid fejlesztők és felhasználók szolgálatában Kozlovszky M. MTA SZTAKI Párhuzamos és Elosztott Rendszerek Laboratórium Café Grid 2011 Budapest, Hungary 2011.03.24. www.lpds.sztaki.hu Áttekintés
RészletesebbenMobil üzleti alkalmazások az e-mail-en és naptáron túl
Mobil üzleti alkalmazások az e-mail-en és naptáron túl Berczik Márton, SAP Hungary Kft. App!system - Vállalati mobilitás és szoftverszolgáltatások konferencia, MOM Kulturális Központ, 2013. május 23. Napirend
RészletesebbenMINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenElosztott könyvtári rendszerek megvalósítása a Z39.50 és az OAI protokoll használatával
Elosztott könyvtári rendszerek megvalósítása a Z39.50 és az OAI protokoll használatával Tóth Kornél MTA SZTAKI NWS 2004, Győr rendszerek 1 Könyvtári hálózatok kialakulása Nagygépes rendszerek PC-s helyi
RészletesebbenSzoftveripar és üzleti modellek
Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering
RészletesebbenSzolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
RészletesebbenA vállalkozás működési környezete és a kockázatok dilemmái
BUSINESS ASSURANCE A vállalkozás működési környezete és a kockázatok dilemmái XXV. Nemzeti Minőségügyi Konferencia Zrupkó János 13 September 2018 1 DNV GL 13 September 2018 SAFER, SMARTER, GREENER ..dilemma..
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenBevezetés az európai és magyar Grid rendszerekbe
Bevezetés az európai és magyar Grid rendszerekbe Sipos Gergely MTA SZTAKI Párhuzamos és elosztott rendszerek laboratórium www.lpds.sztaki.hu sipos@sztaki.hu Mi az a Grid? AGridszámítógépek számítógépek,
RészletesebbenIT szolgáltatás menedzsment bevezetés az IIER projektben
IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenAz alábbiak közül melyek a vállalati stratégia típusok?
Az alábbiak közül melyek a vállalati stratégia típusok? Piacorientált, dinamikus, jövőorientált, integratív Költségvezető, megkülönböztető, koncentráló HELYES Innovatív, stabilizáló, leépítő Vízió, misszió
RészletesebbenJava webalkalmazások felhasználó- és jogosultságkezelése
Nyugat-magyarországi Egyetem Faipari Mérnöki Kar Informatikai és Gazdasági Intézet Java webalkalmazások felhasználó- és jogosultságkezelése Témavezető, konzulens: Dr. Takách Géza egyetemi docens Szakdolgozat
RészletesebbenVégfelhasználói Applet kézikönyv
MARGARÉTA verzió 3.0 Kiadás 1 Kiadás dátuma 2017. február 7. A MARGARÉTA Kártyamenedzsment rendszer a Noreg Információvédelmi Kft terméke. Noreg Információvédelmi Kft web: www.noreg.hu e-mail: info@noreg.hu
RészletesebbenOracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
RészletesebbenOracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenNetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change
NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping
RészletesebbenCampus6 projekt megbeszélés. 2007.05.17 Mohácsi János
Campus6 projekt megbeszélés 2007.05.17 Mohácsi János Napirend 1.Adminisztratív dolgok: Havi jelentések, Mérföldkövek, PEJ, ellenőrzés 2. A második és harmadik szakasz hiányai 3. A negyedik szakasz feladatai
RészletesebbenNagyméretű webes projektek a felhőben
Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenA HBONE+ projekt. 2009. Július 2. Projekt nyitórendezvény, Budapest. Mohácsi János NIIF Intézet
A HBONE+ projekt 2009. Július 2. Projekt nyitórendezvény, Budapest Mohácsi János NIIF Intézet Tartalom Az NIIF program Kapcsolodó ÚMFT projektek A HBONE+ projekt Várható eredmények/hatások 2. oldal NIIFI
RészletesebbenA LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI 2015 Gintli Sándor - Neubauer János Licenszgazdálkodás Selejtezés IT Szoftverek beszerzése Beszerzés IT nyilvántartásba vétel Kontrolling Könyvelés Könyvekbe kerül Költségtétellé
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
Részletesebben