BIZTONSÁGOS MOBILITÁS. Liszai László
|
|
- Dezső Kelemen
- 8 évvel ezelőtt
- Látták:
Átírás
1 BIZTONSÁGOS MOBILITÁS Liszai László
2 Informatika az elmúlt 25 évben
3 Hálózatok fejlődése
4 Korunk kihívása Hatékonyság = Versenyelőny Eszközeink a hatékonysághoz Együttműködés és mobilitás Nem használjuk, mert nem tartjuk biztonságosnak = Lemaradunk Megoldás = Biztonságos mobilitás
5 LIGO Gravitációs hullám kutatása Bizonyítás: szeptember február Csapat: LIGO Scientific Collaboration Összes résztvető: 1006 fő Résztvevő tudományos szervezetek: 83 Közreműködő országok: 15
6 Air traffic Repterek száma: Közel repülő egy időben a levegőben repülőgép biztonságos közlekedését garantálják évente a magyar légiforgalmi irányítók
7 Ma meggondolatlanul mobilisnak lenni olyan, mint felelőtlenül szexelni!
8 De ugye fontos a biztonság?
9 Probléma: Megszemélyesítés Face/Off Ál/Arc (1997)
10 Multifaktor autentikáció: Azonosító és jelszó Birtokolt eszköz Biometria
11 Identitásalapú biztonság az Azure AD Premiummal
12 Probléma: Gyanús felhasználói tevékenységek
13 Mesterséges intelligencia: 2001: A Space Odyssey (1968)
14 Microsoft Advanced Threat Analytics Új, helyileg üzemeltethető platform, amely alkalmas a célzott támadások felismerésére a károk bekövetkezése előtt. Viselkedéselemzés Felhasználók, számítógépek, erőforrásokés műveletviselkedésének megismerése és profilozása, gépi tanulás alkalmazásával Ismert támadások nyomelemzése A rendszer(active Directory, Exchange Server, SharePoint Server, SIEMnaplók) átvizsgálása az ismert támadásokazonosításához Célzott támadások észlelése Gyanústevékenységekés támadások felismerésegépi tanulás és felhasználói viselkedéselemzéssegítségével
15 Probléma: BYOD
16 Okostelefonok Tomorrow Never Dies (1997)
17 Vállalati mobileszköz-felügyelet az Intune-nal
18 Probléma: Adatszivárgás
19 RSA titkosítás (1976)
20 The Imitation Game, Kódjátszma (2014)
21 Azure Information Protection
22 A Microsoft vállalati mobilitási megoldásai
23
24 Windows 10 Enterprise E5 Windows 10 Enterprise E3 Windows 10 Enterprise capabilities The most trusted platform More productive More personal The most versatile devices Enterprise Data Protection Prevent accidental leaks by separating personal and business data Windows Hello for Business Enterprise grade biometric and companion device login Azure Active Directory Join Streamline IT process by harnessing the power of the cloud MDM enablement Manage all of your devices with the simplicity of MDM User Experience Virtualization (UX-V) OS and app settings synchronized across Windows instances Granular UX Control Enterprise control over user experience Windows 10 for Industry Devices Turn any inexpensive, off-the-shelf device, into an embedded, handheld, or kiosk experience Credential Guard Protects user access tokens in a hardware-isolated container AppLocker Block unwanted and inappropriate apps from running Windows Store for Business, Private Catalog Create a curated store experience for employee self-service Application Virtualization (App-V) Simplify app delivery and management Device Guard Device locked down to only run fully trusted apps Cortana Management Create, personalize, and manage Cortana profiles through Azure Active Directory Advanced Threat Protection Behavior-based, attack detection Built-in threat intelligence Forensic investigation and mitigation Built into Windows
25 Office 365 Enterprise capabilities APPS Cloud Productivity & Mobility SERVICES Rich Communication and Collaboration SECURITY Advanced Enterprise Protection ANALYTICS Insights for Everyone VOICE Complete Cloud Communication Office Pro Plus: Office apps on up to 5 PCs & Macs Mobile Office Apps: Office Apps for Tablet & Smartphones Exchange : Business-class & Calendar OneDrive: Cloud Storage and file sharing SharePoint: Team sites & internal portals Skype for Business: Online Meetings, IM, video chat Microsoft Teams: Chat-based Collaboration Yammer: Private social networking Advanced Threat Protection: Zero-day threat and malware protection Advanced Security Management: Enhanced visibility and control Customer Lockbox: Enhanced customer data access controls Advanced ediscovery: Identifying the relevant data quickly Power BI Pro: Live business analytics and visualization Delve Analytics: Individual and team effectiveness PSTN Conferencing: Worldwide dial-in for your online meetings Cloud PBX: Business phone system in the cloud PSTN Calling: Cost effective cloud based dial tone (add-on) Office 365 E3 Office 365 E5
26 EMS E5 EMS E3 Enterprise Mobility & Security capabilities Identity and access management Identity Driven Security Managed Mobile Productivity Information Protection Azure Active Directory Premium P1 Microsoft Advanced Threat Analytics Microsoft Intune Azure Information Protection Premium P1 Single sign-on to cloud and onpremises applications. Basic conditional access security Identify suspicious activities & advanced attacks on premises. Mobile device and app management to protect corporate apps and data on any device. Encryption for all files and storage locations. Cloud based file tracking Existing Azure RMS capabilities Azure Active Directory Premium P2 Microsoft Cloud App Security Azure Information Protection Premium P2 Advanced risk based identity protection with alerts, analysis, & remediation. Bring enterprise-grade visibility, control, and protection to your cloud applications. Intelligent classification, & encryption for files shared inside & outside your organization Secure Islands acquisition
27 Sikeres és gyors átállás biztos kezekben
28 Most ingyenes igényfelmérés és CIE laboratórium, részletes rendszerbemutatással!
29 Linkek - Futurion elérhetőség: - Trust Center: - EM+S: - Machine Learning: - Ligo:
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető
Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon Mészáros tamás Műszaki fejlesztési vezető OXO - megfelelőség OXO - megfelelőség OXO Connect 2.1 - újdonságok Az Armada 64 új üzemmódja
Felhő technológia Trendek 2014 VMware Forum
Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
SAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások
Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA
Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés
Vállalati felhasználás Hatékonyság és felhasználói élmény Ismerős és hatékony felhasználói környezet Home Pro Enterprise Education Continuum telefonokra 1 Cortana 2 Windows Ink 3 Start menü és élő csempék
Printer-fair. Kiss Balázs Microsoft Magyarország a-balkis@microsoft.com
Printer-fair Kiss Balázs Microsoft Magyarország a-balkis@microsoft.com Napjaink üzemeltetési kihívásai Felhasználók Eszközök Alkalmazások Adatok A felhasználók bárhonnan dolgozhatnak és hozzá kell férniük
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
Cloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?
TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban? PRIVÁT ESZKÖZÖK A VÁLLALTI HÁLÓZATBAN B.Y.O.D. T I L T, T Ű R, T Á M O G A T! 2005 2013 BYOD tények és trendek 120% a tabletek számának növekedése
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com
Samsung Integrált Megoldások Android fejlesztői környezetben Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com 1. Samsungról általában 2. Samsung B2B startégiája, termékei 3. B2B megoldások,
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást. Keszler Mátyás, Territory Manager, Hungary Struktúrált
Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation
Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech
DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.
DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN. Magyari Péter 20+y multi janicsár & Digital CX Transf. Coach Safe Harbor Statement This presentation is intended
Gersei Tamás Ker-Soft Kft. Migráció O365 felhőbe
Gersei Tamás Ker-Soft Kft. Migráció O365 felhőbe Bio 1996 Microsoft kiszolgálók, munkaállomások, alkalmazások 2002 Microsoft rendszermérnök 2012 Office 365 Terv készítés 2013 Administering O365 for Small
Cloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
Hálózati trendek, újdonságok
Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
T W z àöä á TÜtÇç{tÄ á t [öüéå ^ äöçáöz
T W z àöä á TÜtÇç{tÄ á t [öüéå ^ äöçáöz Excel Customer Digital Experience Real time, personalised and omni channel PROVICE Informatika, 2016 1 Az Insurance Királyságban boldogan éldegélt a Királyfi az
Érettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
Click to edit headline title style
O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
BME-Ipar. Win-Win. Intelligens környezetek és e-technológiák. Dr. Charaf Hassan hassan@aut.bme.hu. Fókuszban a Műegyetem és az ipar kapcsolata
Intelligens környezetek és e-technológiák BME-Ipar Win-Win Dr. Charaf Hassan hassan@aut.bme.hu 1 Napirend Trendek az IKT területén Az IKT helyzete a BME-n Együttműködési modellek a BME és ipar között A
IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000
IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000 Storage Integrált Virtualizált Tier -elt Storage az integrált plattfom elengedhetetlen része Storwize V7000 teljesen virtualizált megoldás Kihívás:
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Új generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
A USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
Veeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite
Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite Petrohán Zsolt Vezető tanácsadó zsolt.petrohan@oracle.com Napirend Oracle Fusion Middleware BPM kihívásai
Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1
Strausz János Cisco Magyarország 2016.Február 2011 Cisco and/or its affiliates. All rights reserved. 1 Biztonság / Védelem Silószerű infrastruktúra Lassú és bonyolult üzemeltetés Nem biztonságos kapcsolatok
Hálózati hozzáférés vezérlés Cisco alapokon
Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring
Az IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
<Insert Picture Here>
Nagy ugrás: felhasználói felület-platform a portálok után Oracle Day, Budapest 2011-11-08 Markovits Péter, vezető tanácsadó The following is intended to outline
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992
COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems
Felhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Termékösszehasonlítás
egységes üzleti kommunikációs rendszer összehasonlítás A egységes üzleti kommunikációs rendszer alkotóelemei A egységes üzleti kommunikációs rendszer öt alapvető alkotóelemből áll: IP-telefónia o Hívásfeldolgozó
Symantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
ZENworks Comprehensive Endpoint management
Novell ZENworks Comprehensive Endpoint management Prekler Róbert pre-sales engineer robert.prekler@npsh.hu Novell ZENworks termékcsalád Novell ZENworks Configuration Management Configuration Management
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia
Smart Campus. BME-Ericsson project
Smart Campus BME-Ericsson project Presenter: Benedek Kovács, PhD Senior Specialist, Network Service Performance, Head of Technology and Innovation ETH R&D, Ericsson A Pályázat Kiíró: Nemzeti Kutatási,
Infrastruktúra lehetőségek idén
2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,
YOUNG PARTNER NAP 2015.05.07.
YOUNG PARTNER NAP 2015.05.07. Poltys alkalmazások (CA Modulok, CA RCS Mobile) KX-NS1000 MPR v4.20043 Főbb újdonságok Panasoniconline Tervezett tanfolyamok PPA Előadó: Nagy Krisztián (Young BTS) Tartalom
További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz
Tenant szeparáció Exadata platformon Koncepció
Tenant szeparáció Exadata platformon Koncepció Okner Zsolt Oracle Konzultáció 2018. április Safe Harbor Statement The following is intended to outline our general product direction. It is intended for
Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben
Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben Microsoft Future Decoded 2018.03.21. Krizsanovich Péter Ügyvezető igazgató, Stratégiai-, Tervezési és Controlling Igazgatóság Horváth
A GDPR Kaspersky szemüvegen át
A GDPR Kaspersky szemüvegen át Zombori Csaba kereskedelmi tanácsadó, 2F 2000 Kft. Dévényi Viktor rendszermérnök, 2F 2000 Kft. Okozott kár A cyberfenyegetések evolúciója Professzionális cyberbűnözés? Cyberbűnözés
4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
Satetica Endpoint Security
Satetica Endpoint Security A Satetica Endpoint Security az egyetlen olyan szoftver, mely képes megvédeni cégét a legfőbb belső fenyegetettségektől, úgymint érzékeny adatok kiszivárgása, pénzügyi veszteségek
HP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
Klotz Tamás earchitect Oracle
Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés
Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök
Hiperkonvergens infrastruktúra Brenner Zoltán rendszermérnök Bevezetés Hyperconverged Infrastructure Software Defined Software Defined Datacenter HyperScale Enterprise Server SAN A hiperkonvergens inftrastruktúra,
SAP SZOFTVERHASZNÁLATI JOGOK
SAP SZOFTVERHASZNÁLATI JOGOK 1. LICENCVÉTELI ALAPELVEK / HASZNÁLATI SZABÁLYOK... 5 2. MÉRŐSZÁMOK... 6 3. CSOMAGSPECIFIKUS FELTÉTELEK / HASZNÁLATI SZABÁLYOK... 7 1. sz. melléklet - Öröklött SBOP Szoftverek...
MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA
MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA SAP VAGY AZZAL EGYENÉRTÉKŰ SZOFTVEREK, FEJLESZTŐESZKÖZEIK SZÁLLÍTÁSA, VALAMINT KAPCSOLÓDÓ SZOLGÁLTATÁSOK NYÚJTÁSA 2013. TÁRGYÚ ELJÁRÁS 1. RÉSZE: SAP VAGY
Computer Setup. Felhasználói útmutató
Computer Setup Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.
SAP Szoftverhasználati Jogok
SAP Szoftverhasználati Jogok 1. LICENCVÉTELI ALAPELVEK / HASZNÁLATI SZABÁLYOK... 5 2. MÉRŐSZÁMOK... 6 3. CSOMAGSPECIFIKUS FELTÉTELEK / HASZNÁLATI SZABÁLYOK... 7 1. sz. melléklet - Öröklött SBOP Szoftverek...
Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása
DBMS spektrum Excel ODBC-ADO API Tevékenységpontok: - DBMS telepítés - ODBC driver telepítése - DSN létrehozatala -Excel-ben ADO bevonása - ADOConnection objektum létrehozatala - Open: kapcsolat felvétel
Az üzleti analitika meghatározó szerepe az ügyfélélmény területén. Radnai Szabolcs Üzletfejlesztési igazgató ECEMEA BA
Az üzleti analitika meghatározó szerepe az ügyfélélmény területén Radnai Szabolcs Üzletfejlesztési igazgató ECEMEA BA Trabant 601 1964-1991 2 Az ügyfél egyéni bánásmódra vágyik Ügyfél interakciók optimalizálása
A GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
Az M2M szabványosítási helyzete
Az M2M szabványosítási helyzete Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály HTE Infokom 2014 Kecskemét, 2014. október 8-10. HTE Infokom 2014,
Vodafone HomeNet Használati útmutató
Vodafone HomeNet Használati útmutató 1 A Huawei LTE Cube router Megjelenés Felső nézet Alsó nézet Huawei LTE Cube működési ábra 2 Hőelvezetési technológia A speciális kialakítás eredményeként nincsen túlmelegedés.
SAP tanfolyam értékesítés, termékstratégia. Berczik Márton, SAP Hungary Kft. ELTE, 2013. április 9.
SAP tanfolyam értékesítés, termékstratégia Berczik Márton, SAP Hungary Kft. ELTE, 2013. április 9. SAP AG SAP Magyarország 41 év üzleti tapasztalat több mint 60.000 dolgozó több mint 120 országban van
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
Sun Identity Management megoldások Vértes Miklós
Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja
SQLServer. Védelmi struktúra
SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,
STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
Márkaépítés a YouTube-on
Márkaépítés a YouTube-on Tv+ Adj hozzá YouTube-ot, Google Ground, 2016 Március 7. Bíró Pál, Google - YouTube 9,000,000 INTERNETTEL BÍRÓ ESZKÖZÖK VOLUMENE GLOBÁLISAN WEARABLES OKOS TV 8,000,000 7,000,000
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
Újdonságok. Jancsich Ernő Ferenc
Újdonságok Jancsich Ernő Ferenc Microsoft Dynamics NAV o Világszerte, több, mint 110 000 ezer kis- és középvállalat választotta a Microsoft Dynamics NAV rendszert növekedésének támogatásához. o Ez közel
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 6. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 6. óra Kocsis Gergely, Supák Zoltán 2016.04.06. Active Directory DS objektumok Active Directory Az AD DS fizikai és logikai komponenseket
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC http://hu.yourpdfguides.com/dref/863310
Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató HP COMPAQ DC5700 MICROTOWER PC. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk,