Identity and Security Management. Kormány Zoltán konzultáns
|
|
- Lilla Szilágyiné
- 9 évvel ezelőtt
- Látták:
Átírás
1 Identity and Security Management Kormány Zoltán konzultáns
2 Vállalati környezet Számítógépek, mobil eszközök Kiszolgálók,hálózatiés kommunikációs eszközök Alkalmazások és szolgáltatások Felhasználók, ügyfelek, beszállítók és partnerek 2
3 Vállalati környezet Resource Management Server Management Számítógépek, mobil eszközök Kiszolgálók,hálózatiés kommunikációs eszközök Collaboration Management Alkalmazások és szolgáltatások Identity and Security Management 3 Felhasználók, ügyfelek, beszállítók és partnerek
4 Vállalati környezet Resource Management Számítógépek, mobil eszközök Server Management Kiszolgálók,hálózatiés kommunikációs eszközök Collaboration Management Alkalmazások és szolgáltatások Identity Management 4 Felhasználók, ügyfelek, beszállítók és partnerek
5 Hozzáférés- és személyazonosság-kezelés funkciók Személyazonosság adminisztrációja Hozzáférés-kezelés Hitelesítés Adattárolás (vault) Integráció és szinkron Hitelesítés Általános Üzleti folyamatok kezelése Erős hitelesítés Személyre szabott Delegált adminisztráció Egypontos bejelentkezés Saját adminisztráció Federated IM Audit 5 Engedélyezés Adminisztrációs események Hozzáférési események Riportok
6 Hozzáférés- és személyazonosság-kezelés funkciók Személyazonosság adminisztrációja Hozzáférés-kezelés Hitelesítés Adattárolás (vault) Integráció és szinkron Engedélyezés Hitelesítés Általános Üzleti folyamatok kezelése Erős hitelesítés Személyre szabott Delegált adminisztráció Provisioning SecureLogin Egypontos bejelentkezés Saját adminisztráció Federated IM edirectory Identity Manager / Audit 6 Adminisztrációs Sentinel események NMAS Hozzáférési események Access Manager Riportok
7 Személyazonosság adminisztrációja Dolgozó belép a céghez Kapcsolat kezdete Igénylés Szerep alapú munkafolyamattal erőforráskiosztás Jóváhagyás Új projekt Előléptetés Access Management Hozzáférés az erőforrásokhoz Másik telephely Single Sign-on Elfelejtett jelszó Kapcsolat vége Dolgozó elhagyja a céget 7 Lejárt jelszó Jelszókezelés
8 Novell Identity Manager Felhasználói információk szinkronizációja, aggregációja, megosztása (metacímtár) - Szerepkör alapú jogosultságkezelés - Munkafolyamat alapú jogosultságkezelés - Felhasználói információs portál (telefonkönyv, szervezeti ábra stb.) - Integrált a Novell Identity, Access and Security keretrendszerével 8
9 Szabály alapú erőforrás-kiosztás 1) Egy új felhasználói bejegyzés készül a cég HR rendszerében (Vagy valamely más hiteles adatforrásban) Adatbázis HR rendszer HR Manager Gipsz Jakab Pénzügyi rendszer Gipsz_Jakab Lotus Notes Identity Manager 2) Identity Manager észleli az új felhasználó létrejöttét 3) A vállalat üzleti szabályai alapján lefektetett irányelveknek megfelelően létrehozza a szükséges erőforrásokat a csatolt rendszerekben. 9 Linux jgipsz@mycompany.h u Fizikai eszközök nyilvántartása
10 Munkafolyamat alapú erőforrás-kiosztás Felettes 1) Felhasználónk új jogosultságokat igényel az IDM rendszerben Adatbázis file:///n:/npsh/documents/%23graphic%20design/graphics/pics/e xported/3d/person_blue.png Gipsz Jakab jgipsz Gipsz Pénzügyi rendszer Gipsz_Jakab 2) Felettes jóváhagyja az igényt 3) A felhasználó bejegyzése létrejön az adatbázisban és a Linux rendszerben, a jogosultságok beállításra kerülnek 10 Linux Lotus Notes Identity Manager jgipsz@mycompany.h u Fizikai eszközök nyilvántartása
11 Csatolható rendszerek a d a t b á z is o k IB M D B 2 In f o r m ix M ic r o s o f t S Q L S e r v e r M ysq L O ra c le Syb ase JDBC c ím t á r a k C r it ic a l P a t h In J o in D ir e c t o r y IB M D ir e c t o r y S e r v e r (S e c u r e W a y ) ip la n e t D ir e c t o r y S e r v e r M ic r o s o f t A c t iv e D ir e c t o r y M ic r o s o f t W in d o w s N T D o m a in s N e t s c a p e D ir e c t o r y S e r v e r N IS N IS + N o v e ll N D S N o v e ll e D ir e c t o r y O r a c le In t e r n e t D ir e c t o r y S u n O N E D ire c to r y S e rv e r LDAP le v e le z ő r e n d s z e r e k M ic r o s o f t E x c h a n g e , M ic r o s o f t E x c h a n g e 5.5 N o v e ll G r o u p W is e L o tu s N o te s 11 ü z le t i a lk a lm a z á s o k Baan J.D.E d w a rd s La w so n O ra c le P e o p le s o ft SAP H R S A P R / a n d S A P E n t e r p ris e S y s t e m s (B A S IS ) S A P W e b A p p lic a t io n S e r v e r ( W e b A S ) S ie b e l a d a tb u sz o k BEA IB M W e b s p h e r e M Q O pen JM S O ra c le JBO SS Sun T IB C O m a in fr a m e r e n d s z e r e k RACF ACF2 T o p Se c re t m id r a n g e r e n d s z e r e k O S / (A S / ) o p e r á c ió s r e n d s z e r e k M ic ro s o ft W in d o w s N T 4.0 M ic ro s o ft W in d o w s , S U S E L IN U X D e b ia n L in u x F re e B SD Red Hat AS and ES R e d H a t L in u x H P -U X IB M A IX S o la r is U N IX F ile s - / e t c / p a s s w d egyéb D e lim it e d T e x t R e m e d y (fo r H e lp D e s k ) SO AP DSM L SPM L S c h o o ls In t e r o p e r a b ilit y F r a m e w o r k ( S IF ) p b x ren d sze re k Avaya PBX
12 Jelszó menedzsment Kétirányú jelszószinkronizáció Az IDM képes a felhasználói jelszavak kétirányú szinkronizációjára annak érdekében, hogy csak egy jelszót kelljen fejben tartani. Erős, vállalati szintű jelszóirányelvek Kialakítható olyan vállalati szintű jelszóirányelv, amely minden csatolt rendszerben kikényszeríti annak megfelelő jelszavak használatát Példák - A karakterek min./max. száma, kis- és nagybetűk száma, numerikus karakterek száma, hány jelszót jegyezzen meg a használtak közül a rendszer, kizárt jelszavak listája Jelszó visszaállítás Webes felületen a felhasználók visszaállíthatják saját elfelejtett jelszavaikat. A felhasználók a rendszerek natív interfészén keresztül válthatnak jelszót a továbbiakban is. 12
13 Az IDM főbb komponensei Identity Manager 3.6 > A termék részei:» Identity Manager engine» Alap integrációs modulok: Windows, Címtárak, Levelezőrendszerek» Felhasználói portál előre definiált portletekkel (telefonkönyv, szervezeti ábra, saját adatok módosítása, adatkarbantartó alkalmazás stb.) Integrációs modulok > Ezek biztosítják a kapcsolatot a különböző csatolt rendszerek irányába > Általános és alkalmazásspecifikus csatolók > Agentless technológia Munkafolyamat támogató modul > 13 Egy kiegészítése a felhasználói portálnak, amelyen munkafolyamatokok kezdeményezhetőek, illetve kezelhetőek
14 Az IDM megoldás evolúciója A megoldás célja: Az ismétlődő adminisztráció megszüntetése A biztonság növelése A költségek csökkentése Új funkciók: Állandó funkciók: Jelszó menedzsment Szerepkör alapú jogosultságkiosztás Irányelv alapú fejlesztői felület Delegált adminisztráció Jobb naplózási és monitoring lehetőségek Platformfüggetlen megoldás A meglévő szabványokra épít Könnyen kezelhető felületek az adminisztrátorok, fejlesztők ésinc.a Allvégfelhasználók számára 14 Novell rights reserved Továbbfejlesztett funkciók: Legújabb fejlesztések: Automatizált workflow alapú erőforráskiosztás Törvényi előírásoknak való megfelelés támogatása Még egyszerűbb bevezetés Automatikusan előálló teljes körű dokumentáció Felhasználók saját erőforrásaikat maguknak igényelhetik meg Grafikus munkafolyamat tervezés Beépített szerepkör definíciós és adminisztrációs oldalak Munkafolyamat API-k és web service-ek Ütemezett események Többnyelvű felhasználói felület Munkafolyamat monitoring felület
15 Designer: az eszköz IDM fejlesztéshez 15
16 Designer: munkafolyamatok 16
17 Designer: üzleti szabályok leképezése 17
18 Designer Off-line eszköz Egyszerre több projekten lehet dolgozni Verziókövetést biztosít Változások felderítése A teljes projekt automatikus dokumentálása Off-line tesztelési lehetőség Automatikus ellenőrzés és validáció Mintafolyamatok Beépített applikációk: élő trace, ldap browser, böngésző stb. 18
19 Integrált működés Novell Identity & Security Solutions 19
20 Novell Access Manager Web Single Sign On a webalkalmazások módosítása nélkül A nem webes alkalmazásokat SSL VPN kapcsolattal védi és teszi egyben elérhetővé. Többszintű hitelesítést tesz lehetővé bármely alkalmazásnál. SAML and Liberty Alliance szabványokon keresztül képes az üzleti partnerekkel személyazonosság federációra. Felgyorsítja az új alkalmazások bevezetését, egyszerűsíti adminisztrációjukat és csökkenti üzemeltetésük költségeiket. 20
21 Mi a Novell Access Manager 3? A Novell Access Manager 3 átfogó, személyazonosság alapú, biztonsági- és hozzáférés-szabályozást tesz lehetővé; nyílt szabványokon alapuló, technológiai és szervezeti határokon keresztülívelő egypontos bejelentkezést biztosítva, olyan technológiákat ötvözve, mint a többlépcsős hitelesítés, az adattitkosítás, a kliens nélküli egypontos bejelentkezés, vagy az SSL VPN, az adatok biztonságos elérését valamint az egyszerű kialakítást és adminisztrációt szem előtt tartva. 21
22 A NAM működése Identity Server gipszj ********* Identity Store Access Gateway Webszerver A A biztonságos megadott azonosítókat kapcsolat névvel és ezzel az jelszóval Identity aazegy az Felhasználó átirányításra hozzá szeretne kerül férni Azbejelentkezési azonosítók validálása után az Access felhasználó Server ellenőrzi Gateway és a awebalkalmazás aelőkeresi címtárban webalkalmazáshoz között Identity védett Server-hez, ahol azonosítóit Accesserőforráshoz Gateway a fordul kialakult és bejelentkezteti a felhasználót meg kell adnia (itt felhasználónevet felhasználó bejelentkezési nevét és és jelszót. jelszavát
23 Access Manager 3 felépítése 23
24 Access Manager 3 komponensei Identity Server Identity Server Access Gateway SSLVPN Server J2EE Agent Administration Server Felhasználó hitelesítés jelszó, X.509v3, Token (OTP/Radius), NMAS Címtártámogatás Novell edirectory Microsoft Active Directory Sun One Directory Federation SAML 1.1, SAML 2.0 Liberty Alliance federation Szerepkörök kialakítása Címtáradat alapján Authentication Contract alapján Külső rendszer döntése alapján Adatok rendszerezése Federation adatok párosítása Liberty Alliance Web Service Framework 24
25 Access Manager 3 komponensei Access Gateway Identity Server Access Gateway SSLVPN Server J2EE Agent Administration Server 25 Webalkalmazás-védelem URL összerendelések Több webszolgáltatás védelme SSL beállítások Szerepkörök kiosztása Web Single Sign-On kliens nélküli megoldás nincs szükség az alkalmazás módosítására Platformtámogatás NetWare (dedikált) Linux (Identity + SSLVPN)
26 Access Manager 3 komponensei SSLVPN Server Identity Server Access Gateway SSLVPN Server J2EE Agent Administration Server 26 Alkalmazások védelme IP:port alapján ActiveX vagy Java kliens Client Integrity Check Access Gateway szükséges Támogatott kliensek Windows Linux Mac OSX
27 Access Manager 3 komponensei J2EE Agent Identity Server Access Gateway SSLVPN Server J2EE Agent Administration Server 27 Java alkalmazások védelme EJB / Servlet hozzáférés Felhasználó átirányítása az Identity Serverhez JAAS és JACC támogatás Támogatott alkalmazáskiszolgálók IBM Websphere BEA WebLogic JBOSS
28 Access Manager 3 komponensei Administration Server Identity Server Access Gateway SSLVPN Server J2EE Agent Administration Server 28 Adminisztrációs pont Kezelés egy helyről imanager kiterjesztés nem kell hozzá licenc telepíthető az Identity Serverre
29 Célcsoport Kinek van rá szüksége? Olyan ügyfeleknek,......akik költséghatékony, biztonságos és auditálható hozzáférés-kezelést szeretnének, akik konzisztens, egyszerű biztonsági megoldást szeretnének nyújtani alkalmazásaik eléréséhez a felhasználók, ügyfelek és partnerek számára, akik gyorsan változó alkalmazásparkkal rendelkeznek....akik saját J2EE fejlesztési stratégiával rendelkeznek,...akiknek üzleti tervei között B2B alapú partneri stratégia szerepel, 29 Kinek nincs rá szüksége? Olyan ügyfeleknek,......akik Linuxot használnak és ki akarják váltani a BorderManager tartalomszűrő (proxy) funkcióját, akik Shibboleth szabvány alapján szeretnék összekapcsolni személyazonossági rendszerüket.
30 Web Access Management trendek 2007 Piackonszolidáció szétszakadó mezőny Szolgáltatások szétválasztása hitelesítés, ellenőrzés, üzleti logika, envelope hatás, integráció Árverseny különböző árstruktúrák kialakítása 30
31 Web Access Management Trendek 2007 Miért vesznek WAM megoldásokat? Hitelesítés/SSO Ellenőrzés Federation Egyéb
32 Novell Access Manager Teljes körű megoldás Belső fejlesztés a NIM-mel együtt Nagyon jó audit funkciók Nem csak az edirectory-hoz köthető Beépített adminisztrációs felület, amely kompatibilis a termékekkel Jó elfogadottság a felhasználók körében Nem kellően bevezetett név az ügyfeleknél Vannak funkciók, amelyek csak edirectory-val teljesednek ki Még nem kiteljesedett Web Services support, de az irány jó A Novell nem rendelkezik olyan üzleti alkalmazások, amelyek felgyorsítanák az elterjedést 32
33 Validáció 33
34 Novell Sentinel Integrált megoldás 34
35 Mi indokolja egy ilyen rendszer bevezetését? Külső és belső előírások, szabályozások egyre inkább meghatározzák, hogy felhasználók aktivitását a rendszerekben és alkalmazásokban milyen mértékben kell monitorozni. A kihívás SIEM Szabályozások Pénzügyi adatok kezelésének monitorozása (SOX, PCI DSS stb.) Külső & beéső auditok IT csapat éles környezethez való hozzáférésének monitorozása és riportolása IT Kockázatelemzés A biztonsági események összegyűjtése segít a kockázatok felderítésében IT üzemeltetés egyszerűsítése A különálló monitorozó eseménymonitorozó eszközök összevonásával, a hatékony működés elősegítése. Egy sikeres SIEM implementáció nagyban megnöveli a vállalat naplózási, monitorozási és riportolási hatékonyságát, és emellett az IT szabályozásoknak és kockázatelemzési célkitűzések elérésében is segít. 35
36 Sok rendszer, kevés tudás arról, hogy mi történik 36
37 Logelemzés Sentinellel 37
38 Active nézetek A biztonsági szakember kontrollterme Real-Time megjelenítés és elemzés Trendek észlelése, analizálása, a veszélyek és fenyegető cselekmények felderítése Villámgyorsan visszanézhetők az események a jelen pillanattól kezdődően akár több órára visszamenően 38
39 Megfelelőségi riportok, kimutatások 39 IT felügyelet Trendek, anomáliák felderítése Nyomon követése és riportolása a Sarbanes-Oxley és más szabályozások által definiált eszközökön végrehajtott cselekményeknek Kritikus IT eszközök aktív monitorozása Biztonsági eseményekre azonnal incidens indítható a kivizsgálás érdekében Out-of-Box riportokkal rendelkezik, de saját riportok is készíthetőek
40 Sentinel architektúra 40
41 Hogyan tud logokat feldolgozni? Nagyon sok előre elkészített Collector létezik Különböző csatornákon gyűjthetőek össze a logok: Operációs rendszerekhez Tűzfalakhoz Szkennerekhez IDS/IPS Adatbázisokhoz stb. Logfile, Socket, Syslog, SSL, SSH, OPSEC, SNMP, ODBC, JDBC, HTTP, WMI stb. Scriptnyelv segítségével saját collectorok definiálhatóak, amelyek összegyűjtik, parse-olják, normalizálják és kibővítik az eseményeket 41
42 Identity, Access Management és a SIEM Identity és Access Management rendszerek Riportok Segítségükkel biztonságossá tehetjük a hozzáférést a vállalat rendszereihez Metrikák,amelyek kimutatják a kritikus eseményeket Több száz előre definiált riportsablon Adatok és események összegyűjtése Felderítés és elhárítás + IDM adatok importálása a Sentinelbe A felhasználói rendszerekből érkező logokat a Sentinel feldolgozza Az analízishez minden szükséges adat rendelkezésre áll 42 Automatikusan workflow indítható a felderített problémák elhárítása érdekében (jogosultságok megszüntetése)
43 Sentinel riportok 43
44 Gartner jelentés a SIEM rendszerekről Tények: a SIEM megoldások kiegészítik az IDM rendszerek naplózási és riportolási lehetőségeit azon területekkel, amelyeket az IDm rendszerek technológiai korlátjaikból kifolyólag nem érnek el a SIEM kimutatások referenciaadatait egy IDM rendszer képes szolgáltatni Ajánlások 44 az IDM megoldás auditáló és riportáló funkcióit integráljuk a SIEM megoldásunkkal az IDM real-time módon adja át az adatokat a SIEM megoldásnak, amely így azokat a felhasználói tevékenységekkel össze tudja vetni az IAM rendszerben végzett felhasználói tevékenységeket is ajánlott a SIEM megoldásban összegyűjteni, elemezni a SIEM technológiát használjuk az IDM-en kívül eső területek monitorozására
45
46 Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos
A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos Rendszermérnök kovacs.lajos@npsh.hu A HUEDU program háttere 2 2009: 3 éves megállapodás az NFM és a Novell között --» 2012: keretszerződés meghosszabbítása
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
SUSE Success Stories Varga Zsolt
SUSE Success Stories Varga Zsolt operatív igazgató / Novell PSH Varga.zsolt@npsh.hu 2 Nagy forgalmú webes portál infrastruktúra kialakítása (közszféra) Megoldandó feladatok, nehézségek Igen nagy számú
Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán
Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán vezető tanácsadó gabor.horvath@npsh.hu Szerverek életciklusa Szerver életciklus Telepít Beállít Tesztel Frissít Kivezet 3 Élesít Üzemel Problémák? Tömeges
Novell Sentinel Novell Sentinel Log Manager. Horváth Gábor K. vezető konzultáns Novell PSH
Novell Sentinel Novell Sentinel Log Manager Horváth Gábor K. vezető konzultáns Novell PSH Novell megoldásportfólió Adatközpont Vállalati munkaállomások Biztonsági megoldások Workload Management Virtualizáció
SUSE Studio 1.3 Hargitai Zsolt
SUSE Studio 1.3 Hargitai Zsolt üzletfejlesztési vezető zhargitai@suse.com Alkamazásfelügyelet Ön hogyan csinálja? Időigényes Hibákkal teli Bonyolult Költséges és munkaigényes Automatizált Biztonságos és
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
SUSE Konferencia 2013 Szittya Tamás
SUSE Konferencia 2013 Szittya Tamás regionális igazgató Magyarország, Dél-Kelet Európa tszittya@suse.com Napirend 2 9:00 9:30 Áttekintés 9:30 10:15 SUSE Linux újdonságok 10:15 11:00 Felhő megoldások 11:00
Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH zvarga@novell.com
Biztonság mindenek felett Varga Zsolt operatív igazgató Novell PSH zvarga@novell.com Megfelelőség - Compliance Mit is jelent: megfelelni? A megfelelés nem egy fekete vagy fehér döntés eredménye hanem egy
Személyazonosság-kezelési (IDM) projektek tipikus célkitűzései és azok elérése
Személyazonosság-kezelési (IDM) projektek tipikus célkitűzései és azok elérése Hargitai Zsolt üzletfejlesztési vezető Novell Magyarország zsolt.hargitai@novell.hu Miről lesz ma szó? Célok és azok elérése
Felhőszolgáltatások Varga Zsolt
Felhőszolgáltatások Varga Zsolt operatív igazgató zvarga@suse.com Átfogó termékkínálat Felhő infrastruktúra SUSE Cloud Felügyelet NetIQ Cloud Manager Biztonság NetIQ CloudAccess SaaS infrastruktúra szolgáltatások
Novell Identity Manager. Kormány Zoltán konzultáns zkormany@novell.com
Novell Identity Manager Kormány Zoltán konzultáns zkormany@novell.com Hozzáférés- és személyazonosság-kezelés funkciók Személyazonosság adminisztrációja Hozzáférés-kezelés Adattárolás (vault) Hitelesítés
Üzleti alkalmazások Linux platformon Az új SUSE Linux Enterprise 11 termékcsalád bemutatása
Üzleti alkalmazások Linux platformon Az új SUSE Linux Enterprise 11 termékcsalád bemutatása Hargitai Zsolt Sales Support Manager Novell Kft. The Data Center Discovery Tour in collaboration with: Feladatok
Az opensuse alapjai. Kéménczy Kálmán. kkemenczy@novell.com. October 13, 2006
Az opensuse alapjai Kéménczy Kálmán kkemenczy@novell.com October 13, 2006 Áttekintés Mi az opensuse? A fejlesztési modell Általános tudnivalók Szoftverkomponensek Nyelvi támogatás Build Service 2 Mi az
Novell HUEDU program. Az OpenLab iskolai alkalmazáscsomag. Kovács Lajos. Rendszermérnök lkovacs@npsh.hu
Novell HUEDU program Az OpenLab iskolai alkalmazáscsomag Kovács Lajos Rendszermérnök lkovacs@npsh.hu A HUEDU program háttere 2 2009: 3 éves megállapodás az NFM és a Novell között --» 2012: keretszerződés
A SUSE Linux Enterprise portfólió Hargitai Zsolt
A SUSE Linux Enterprise portfólió Hargitai Zsolt üzletfejlesztési vezető zhargitai@suse.com Átfogó termékkínálat 2 SUSE mindenhol SUSE mindenhol a laptopon a szerveren 4 a munkaállomáson És még hol? SuperMUC
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.
Oracle E-Business Suite auditok tapasztalatai Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe 2016. április 6. Copyright 2016, Oracle and/or its affiliates. All rights reserved.
Kovács Lajos. vezető konzultáns kovacs.lajos@npsh.hu
Kovács Lajos vezető konzultáns kovacs.lajos@npsh.hu Egyre több a kritikus rendszer az infrastruktúrában 2 Tervezett állási idő 3 Scheduled Downtime Mikor szükséges a tervezett leállás? Ütemezett szoftver
Sun Identity Management megoldások Vértes Miklós
Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja
Open Workgroup Suite rövid áttekintés. Kéménczy Kálmán service delivery manager Novell PSH
Open Workgroup Suite rövid áttekintés Kéménczy Kálmán service delivery manager Novell PSH Open Workgroup Suite komponensek Novell Open Enterprise Server Novell GroupWise Novell ZENworks Suite SLED OpenOffice.org
ELO Digital Office ERP integráció
ELO Digital Office ERP integráció Lázár Péter ECM Business Unit Manager peter.lazar@itelligence.hu Enterprise Content Management www.elo.com Miért kell ERP integráció? Hozzáféréseket szabályozni és auditálni
Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék
Linux nagyvállalati környezetben. Kéménczy Kálmán kkemenczy@novell.com Novell Inc.
Linux nagyvállalati környezetben Kéménczy Kálmán kkemenczy@novell.com Novell Inc. Miről lesz szó? a Linuxról... nagyvállalati trendek nagyvállalati hype-ok 2 esettanulmány 2 A Linux mindenhol jelen van
A legújabb Novell és Linux technológiák áttekintése PartnerNet2005 konferencia, Budapest - 2005. április 21. Kéménczy Kálmán kkemenczy@novell.
A legújabb Novell és Linux technológiák áttekintése PartnerNet2005 konferencia, Budapest - 2005. április 21. Kéménczy Kálmán kkemenczy@novell.com A Linux térhódítása Mainframe Hálózati tárolórendszerek
Adóhatósági ellenőrzési adatszolgáltatás funkció Számla XML. Koltai Szilvia Lokalizációs vezető Termékfejlesztés 2015 október 7
Adóhatósági ellenőrzési adatszolgáltatás funkció Számla XML Koltai Szilvia Lokalizációs vezető Termékfejlesztés 2015 október 7 Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement
Vállalatirányítási rendszerek
Vállalatirányítási rendszerek Varga Zsigmond Üzletfejlesztési igazgató Budapest, 2015. március 03. Nyilvános Motiváció? 2013 SAP AG. All rights reserved. 2 Adatrögzítés része a fejlődésnek 3 Mestermunkától
Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.
Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*
Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27.
Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27. * Planned to be released in Q1 CY2012 Microsoft Dynamics AX2012 Solution Overview Ágazat specifikus megoldások Gyártás Nagykereskedelem
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
Seacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.
Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7
1 Copyright 2012, Oracle and/or its affiliates. All rights The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Hargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com
Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It
Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben
Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Szabó János Lotus Brand Manager IBM Magyarországi Kft. 1 Testreszabott alkalmazások fejlesztése Lotus Notes és Quickr környezetben 2
Quick Talk: R12 E-business Tax versus Budapest Bank adózási követelmények
Quick Talk: R12 E-business Tax versus Budapest Bank adózási követelmények Lovas Eszter Oracle Alkalmazások konzultáns Oracle Hungary, Konzultáció 2016 Április 6. Safe Harbor Statement The following is
NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change
NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping
SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben
SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben Bures Ferenc (vezető fejlesztő) Spaczér Miklós (osztályvezető) 1/130 09-09-10 1 Tartalom Cégbemutató Az EGIS IT környezete (amire építünk)
Oracle identity & access management. peter.markovits@oracle.com Markovits Péter
Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul
Miért jobb az IdMatrix? Átállás más IdM rendszerekről
RÖVIDEN AZ IDMATRIX-RÓL Az IdMatrix egy skálázható, rugalmasan testreszabható megoldás, amely egyedi folyamatok és szerepkörök alkalmazásával teszi lehetővé a felhasználói identitások menedzselését, és
ELOECMSzakmai Kongresszus2013
ELOECMSzakmai Kongresszus2013 Keynote Horváth Szilvia Ügyvezető s.horvath@elo.com Cégünk rövid bemutatása 1871 Louis Leitz megalapítja első vállalatát 1995 Az első elektronikus Leitz dokumentumkezelő (ELOoffice)
Folyamatok rugalmas irányítása. FourCorm Kft.
Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés
Database upgrade és migrációs helyzet, Support és ACS szolgáltatások
Database upgrade és migrációs helyzet, Support és ACS szolgáltatások Gruhala Izabella, Takács Gyula Oracle Hungary - Standard és Emelt Szintű Támogatás 2015. március 24. Copyright 2014 Oracle and/or its
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi
Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
Számlakezelés az ELO DocXtraktor modullal
ELOECMSzakmai Kongresszus2013 Számlakezelés az ELO DocXtraktor modullal Kovács Eszter Kovacs.eszter@pentatrade.hu Projekt bemutatása A Cég Cégcsoport Éves árbevétel 140 mrd FT > 5 500 dolgozó ( 1 000 fı
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Inventor 2019 újdonságok
Inventor 2019 újdonságok Németh László HungaroCAD Kft. Tartalom Inventor 2019 Professzionális felhasználás Összeköttetés Inventor élmény Frissítések Kérdések-válaszok Designed in Inventor by Benoit Belleville.
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
A USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Jogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
Open Enterprise Server a Novell NetWare legújabb verziója
Open Enterprise Server a Novell NetWare legújabb verziója Hargitai Zsolt rendszermérnök, Novell Open Enterprise Server A Novell NetWare legújabb verziója, az Open Enterprise Server egyesíti a nyílt és
A Novell edirectory felügyelete. Novell PSH Kft.
A Novell edirectory felügyelete Novell PSH Kft. edirectory alapfogalmak edirectory adatbázis: Hierarchikus, elosztott adatbázis, amely az edirectory-címtárfa összes objektumának tulajdonságait tárolja
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja
1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3
Újdonságok. Jancsich Ernő Ferenc
Újdonságok Jancsich Ernő Ferenc Microsoft Dynamics NAV o Világszerte, több, mint 110 000 ezer kis- és középvállalat választotta a Microsoft Dynamics NAV rendszert növekedésének támogatásához. o Ez közel
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Szolgáltatás Orientált Architektúra a MAVIR-nál
Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
A Java EE 5 plattform
A Java EE 5 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11. 13. A Java EE 5 platform A Java EE 5 plattform A J2EE 1.4 után következő verzió. Alapvető továbbfejlesztési
Microsoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
Szövetségi (föderatív) jogosultságkezelés
Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható
KnowledgeTree dokumentumkezelő rendszer
KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
ZENworks Comprehensive Endpoint management
Novell ZENworks Comprehensive Endpoint management Prekler Róbert pre-sales engineer robert.prekler@npsh.hu Novell ZENworks termékcsalád Novell ZENworks Configuration Management Configuration Management
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
Tű a szénakazalban. RSA envision
Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,
Copyright 2011, Oracle and/or its affiliates. All rights reserved.
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
1. Bevezető. 2. Sérülékenységek
1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
Servicedesk bevezetés tapasztalatai Nagy Gábor
Servicedesk bevezetés tapasztalatai Nagy Gábor Bevezetés előtti helyzet, kiinduló állapot Szervezet: 4 megoldó csoport, 40 fő megoldó, 20 sap 10 kliens 5 alkalmazás 5 szerver hálózat, területileg széttagolt
iseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
NetWare 6 technikai áttekintés 1. rész. A non-stop elérés megvalósítása, ifolder, iprint, NetWare WebAccess, Native File Access
NetWare 6 technikai áttekintés 1. rész A non-stop elérés megvalósítása, ifolder, iprint, NetWare WebAccess, Native File Access NetWare 6 megoldások Napirend A NetWare 6 műszaki áttekintése Új OS-funkciók
Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás
Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum
JAVA webes alkalmazások
JAVA webes alkalmazások Java Enterprise Edition a JEE-t egy specifikáció definiálja, ami de facto szabványnak tekinthető, egy ennek megfelelő Java EE alkalmazásszerver kezeli a telepített komponensek tranzakcióit,
Gara Péter, senior technikai tanácsadó. Identity Management rendszerek
Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok
Projekt és folyamat alapú dokumentum kezelés. az Alfresco rendszer használatával
Projekt és folyamat alapú dokumentum kezelés az Alfresco rendszer használatával 2007. június louise@louise.hu Készítette: Nagy Lajos Miért jó? Minden dokumentum automatikusan verzió kezeléssel kerül tárolásra
Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
NETinv. Új generációs informatikai és kommunikációs megoldások
Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok
Viczián István IP Systems http://jtechlog.blogspot.hu/ JUM XIX. - 2012. szeptember 18.
Viczián István IP Systems http://jtechlog.blogspot.hu/ JUM XIX. - 2012. szeptember 18. Két projekt Mindkettőben folyamatirányítás Eltérő követelmények Eltérő megoldások Dokumentum gyártási folyamat Üzemeltetés
Együttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában
Együttműködés, tudásmegosztás és feladatmenedzsment avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában Áttekintés Az EURO ONE fejlesztési üzletága Üzleti problémák megoldása SharePointtal
Újdonságok az AX2012-ben! Hauserné Kozák Veronika
Újdonságok az AX2012-ben! Hauserné Kozák Veronika 2012. 11.27. Témakörök Szervezet irányítása Számlatükör, Pénzügyi dimenziók Kontrolling Szervezet irányítása Szervezet irányítása 1. Szerepkör Szerepre
AAI projekt. Megvalósíthatósági vizsgálat alatt
AAI projekt Megvalósíthatósági vizsgálat alatt ÁTTEKINTÉS Előzmények, a projekt céljai Koncepció Hol tartunk ma Nehézségek Tanulságok ELŐZMÉNYEK PTE igényei TIOP pályázat Tervezett rendszer TIOP támogatási
IBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD
MTA SZTAKI Department of Distributed Systems Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások Kovács László Pataki Balázs Pataki Máté Témakörök MTA SZTAKI bemutatása Nemzeti Rákregiszter
RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns
RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat
ALKALMAZÁS KERETRENDSZER
JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak