Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>"

Átírás

1 <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó

2 Proaktív és reaktív védelem Proaktív eszközök Mozgó és nyugvó adatok védelme titkosítással Felhasználók szigorú azonosítása Hozzáférés szabályozás adattartalom alapján Privilegizált felhasználók (DBA-k, fejlesztık) szigorú szabályozása Reaktív Felhasználói tevékenységek központosított naplózása

3 Adatok védelme titkosítással Advanced Security Option Mozgó adat Hálózaton keresztüli forgalom (LAN, Internet, Wireless) A kliens felé továbbított adatok lehallgatás elleni védelme SSL használata a kapcsolat védelmére Nyugvó adat Adatbázisban tárolt Az adatbáziskezelı védi az adatokat a jogosulatlan hozzáféréstıl Oszlop szintő megoldás

4 Mesterkulcs és oszlop kulcsok PKCS#12 pénztárcában tárolt mesterkulcs Mesterkulccsal kódolt oszlop kulcs Security DBA kinyitja a mesterkulcsot tartalmazó pénztárcát Oszlop kulcsok titkosítják az adat oszlopokat

5 Transzparens adat titkosítás Oracle Advanced Security Erıs azonosítás Alkalmazás Oracle Advanced Security Network Encryption A diszkrıl olvasott adat automatikusan dekódolt A lemezre írt adat automatikusan kódolt Oracle Advanced Security Transparent Data Encryption Titkosított mentés

6 Oracle Label Security Jogosultság - Titkos:Alpha Alkalmazás adattábla Projekt Hely Csoport Érzékenységi Címke AX703 Szeged Pénzügy Nem besorolt OK B789C Eger Kutatás Titkos: Alpha OK JFS845 SF78SD Miskolc Gyır Jogász Munkaügy Szigoruan titkos:beszerzés Titkos:Turbine:Ázsia X X

7 Oracle Database Vault

8 Miért Database Vault? Az elıírásoknak való megfelelés: Sarbanes-Oxley, Graham-Leach Bliley, Basel II, Hpt 13/b, Tpt 101/a erıs belsı szabályozást és a felelısségi körök szétválasztását igényli. A belsı támadások elleni védekezés kikényszeríti az üzemeltetési biztonsági szabályok betartását. - Ki, mikor, hol férhet hozzá az adatokhoz. Az adatbázis konszolidációs stratégia megelızı intézkedést kíván a kiváltságos (DBA, fejlesztı) felhasználókkal szemben.

9 Oracle Database Vault Tartományok Az adatbázis adminisztrátor próbálja elérni a humán erıforrás adatokat Védelem a belsı támadóktól A humán erıforrás DBA próbálja elérni a pénzügyi adatokat Kiküszöböli a konszolidáció biztonsági kockázatait DBA HE DBA FIN DBA select * from HR.emp Humán HR HE tartomány Pénzügy Fin Pénz. tartomány Meglévı alkalmazásokra könnyen kiterjeszthetı, minimális teljesítmény csökkenés mellet

10 Oracle Database Vault Többtényezıs hozzáférés szabályozás A DBA távoli rendszermódosítást kísérel meg alter system Hálózati cím alapján mőködı szabály A HE DBA nem engedélyezett mőveletet végez az éles rendszeren DBA HE DBA alter system. create Hétfı du. 3 HR HE HE tart. Dátum és idı alapján mőködı szabály A tényezık és az utasítás szabályok rugalmas és könnyen alkalmazható biztonsági szabályozást tesznek lehetıvé

11 Oracle Audit Vault

12 Törvényi elıírásoknak való megfelelés bizonyítása Biztonsági rendszer napló integritás védelme Oracle Audit Vault specializált adattárház Összegyőjtött audit adatok Oracle és nem Oracle források Védett, értékes audit adatok Adatok a kiváltságos felhasználók tevékenységeirıl Jelentés a szabályoknak való megfelelésrıl Hamarosan! ORACLE AUDIT VAULT Adatbázis naplók Oracle, DB2, SQL, Alkalmazás naplók PeopleSoft, Siebel, SAP, Egyéb források Network, OS, Monitorozás Jelentés készítés

13 Oracle Audit Vault* Enterprise Audit Sources Policies, Collection, Alerts, and Reports Audit & Compliance Dashboard Oracle Apps Oracle Database 9i R2 Alerts Audit & Compliance Reports Oracle App Server Oracle Database 10g R2 Audit Policies Protected Schema Data Mining Custom Reports 3 rd Party Audit Sources Oracle Database 10g R1 Audit Warehouse Partitioning Audit & Compliance Alerts

14

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét? Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét? Alkalmazás archiválás EMC Forum 2013 Sepsy Zoltán Mindennapi alkalmazásaink Folyamatos változás az alkalmazás technológiákban. Kiterjedt

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága 1 9 June 2014 Mosolygó Ferenc Agenda Érvek a Database 12c mellett Magyar ISV-k Database 12c upgrade tapasztalatai Többlakós

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal Nov 8 2011 Budapest A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal Fábián Péter Security Solution Architect Eastern Europe Enterprise Security 1 Copyright 2011, Oracle and/or its

Részletesebben

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5. IBM WebSphere Adapters 7. változat 5. alváltozat IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.kiadás IBM WebSphere Adapters 7. változat 5. alváltozat IBM WebSphere

Részletesebben

Felhasználó-központú biztonság

Felhasználó-központú biztonság Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés

Részletesebben

Adatbázisok biztonsága

Adatbázisok biztonsága Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség

Részletesebben

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13 Tippek és trükkök - Másfél év üzemeltetési tapasztalatai Exadata környezetben

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

BI kicsiknek és nagyoknak

BI kicsiknek és nagyoknak BI kicsiknek és nagyoknak Radnai Szabolcs Üzleti intelligencia és Adattárház üzletág vezető Kezdjük egy egyszerű megállapítással Az Önök vállalatánál mindenki jobban tudja végezni

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban Pusztai Péter IT fejlesztési senior menedzser Magyar Telekom Medveczki György szenior IT architekt T-Systems Magyarország 2014. március

Részletesebben

Adatbázis-lekérdezés. Az SQL nyelv. Makány György

Adatbázis-lekérdezés. Az SQL nyelv. Makány György Adatbázis-lekérdezés Az SQL nyelv Makány György SQL (Structured Query Language=struktúrált lekérdező nyelv): relációs adatbázisok adatainak visszakeresésére, frissítésére, kezelésére szolgáló nyelv. Születési

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Programozás. Adatbázis-kezelés (alapok) Fodor Attila

Programozás. Adatbázis-kezelés (alapok) Fodor Attila Programozás Adatbázis-kezelés (alapok) Fodor Attila Pannon Egyetem Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék foa@almos.vein.hu 2010. április 22. Bevezetés Adatbáziskezelés

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

Hatékony adatbázis-kezelés

Hatékony adatbázis-kezelés Pákozdi, Lóránd, IBM Magyarországi Kft. 2010. június 14. Hatékony adatbázis-kezelés Védelem, valós idejű biztonság és megfelelőség, audit. Guardium Napirend Problémák az adatbázisok ellenőrzése kapcsán

Részletesebben

Enterprise User Security

Enterprise User Security Enterprise User Security Adatbázis felhasználók központosított, címtár alapú kezelése Lakatos István / IT üzemeltetés Mi is hiányzik nekünk? Adminfelhasználó: 1 Kérek egy usert olyan jogokkal mint ahogy

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6. Oracle E-Business Suite auditok tapasztalatai Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe 2016. április 6. Copyright 2016, Oracle and/or its affiliates. All rights reserved.

Részletesebben

AdoDB a gyakorlatban

AdoDB a gyakorlatban Harmadik Magyarországi PHP Konferencia 2005 http://www.phpconf.hu/ Előadó: Török Gábor gabor.torok@webdevil.hu (WebDevil Oktatási Központ) Mi? ADOdb: Active Data Objects Database Megvalósítás függetlenül

Részletesebben

SQLServer. Védelmi struktúra

SQLServer. Védelmi struktúra SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó- és Vámhivatal címe: 1054 Budapest, Széchenyi utca 2. telefonszáma: 373-1661 fax száma: 373-1798 e-mail címe: kh.kf@nav.gov.hu;

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Oracle9i Alkalmazás Szerver Üzleti folyamat integráció Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Üzleti folyamat integráció Kereskedők Beszállítók Partnerek Alkalmazás Disztribútor Belső

Részletesebben

Célkitűzések Az Oracle10 g felépítésének, használatának alapszíntű megismerése

Célkitűzések Az Oracle10 g felépítésének, használatának alapszíntű megismerése BEVEZETÉS Célkitűzések Az Oracle10g felépítésének, használatának alapszíntű megismerése A relációs adatbázis-kezelés elméleti és gyakorlati vonatkozásainak áttekintése Az SQL, PL/SQL nyelvek használatának

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ (kiegészítő) Geovision LPR szerver adatbázisához távoli kliens hozzáférés (ver. GV LPR v3.1.2) Készült: 2011.02.10 Riarex Kft. Petyerák Zoltán Tartalomjegyzék TELEPÍTÉS...

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel 2011. November 8. Boscolo New York Palace Budapest Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel Integrált rendszerek - Engineered Systems Együtt tervezett hardver és szoftver Egyedi

Részletesebben

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

The Power To Develop. i Develop

The Power To Develop. i Develop The Power To Develop 2001 Alkalmazások fejlesztése Oracle9i Alkalmazás rel Molnár Balázs Értékesítési konzultáns Oracle Hungary Miről is lesz szó? Mi az Oracle9i AS, technikailag? Hogyan működik Oracle9i

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Adatbázisok. 8. gyakorlat. SQL: CREATE TABLE, aktualizálás (INSERT, UPDATE, DELETE), SELECT október október 26. Adatbázisok 1 / 17

Adatbázisok. 8. gyakorlat. SQL: CREATE TABLE, aktualizálás (INSERT, UPDATE, DELETE), SELECT október október 26. Adatbázisok 1 / 17 Adatbázisok 8. gyakorlat SQL: CREATE TABLE, aktualizálás (INSERT, UPDATE, DELETE), SELECT 2015. október 26. 2015. október 26. Adatbázisok 1 / 17 SQL nyelv Structured Query Language Struktúrált lekérdez

Részletesebben

<Insert Picture Here> Oracle üzleti intelligencia

<Insert Picture Here> Oracle üzleti intelligencia Oracle üzleti intelligencia Fekete Zoltán Oracle üzleti intelligencia és adattárház termékmenedzser Highly Scalable BI Foundation EPM Workspace Performance Management Applications

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Tartalomjegyzék. Tartalomjegyzék 1. Az SQL nyelv 1 Az SQL DDL alapjai 2

Tartalomjegyzék. Tartalomjegyzék 1. Az SQL nyelv 1 Az SQL DDL alapjai 2 Tartalomjegyzék Tartalomjegyzék 1 Az SQL nyelv 1 Az SQL DDL alapjai 2 Adatbázis parancsok 2 Táblaparancsok 2 A táblázat létrehozása 2 A táblázat módosítása 3 A tábla törlése 3 Indextábla létrehozása 3

Részletesebben

Adatbázis rendszerek II. IX. előadás Adatbázisok védelmi eszközei Előadó: Barabás Péter Dátum: 2008. 11.27. Védelem általában jogosulatlan hozzáférések információ védelme nem csak DBMS rendszerekben van

Részletesebben

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Explosion Protection Documentation System EPDS

Explosion Protection Documentation System EPDS EMES Explosion Protection Documentation System EPDS Maintenance Documentation Management System MDMS Engineering Documentation Management System EDMS Safety Documentation Management System SDMS A feladat

Részletesebben

Oracle Database Security újdonságok és biztonság a felhőben

Oracle Database Security újdonságok és biztonság a felhőben Oracle Database Security újdonságok és biztonság a felhőben Fekete Zoltán principal sales consultant Safe Harbor Statement The following is intended to outline our general product direction. It is intended

Részletesebben

Teljes Életút Bázis Adatok

Teljes Életút Bázis Adatok A családtámogatási ellátások folyósításának korszerűsítése TÉBA Teljes Életút Bázis Adatok Előadó: Kálmánné Schlichter Ilona A családtámogatási ellátások 1. A családok támogatásáról szóló 1998. évi LXXXIV.

Részletesebben

Oracle Exalogic Elastic Cloud

Oracle Exalogic Elastic Cloud ORACLE PRODUCT LOGO Month, Day, Year Venue City Oracle Exalogic Elastic Cloud Nagy Péter Vezető tanácsadó The following is intended to outline our general product direction. It is intended for information

Részletesebben

Üzemeltetési kihívások 2015

Üzemeltetési kihívások 2015 2015 Kovács József architekt, DBA John Milton Kft. 2015 DBA feladatköre Adatbáziskezelő architektúra, belső-külső komplexitás Komplexitás kezelése, menedzselése, havária Hol van a log? Üzemeltetési esetek

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Copyright 2011, Oracle and/or its affiliates. All rights reserved.

Copyright 2011, Oracle and/or its affiliates. All rights reserved. The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Jogosultság-monitorozó rendszer kialakítása

Jogosultság-monitorozó rendszer kialakítása Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

Valós idejű megoldások: Realtime ODS és Database In-Memory tapasztalatok

Valós idejű megoldások: Realtime ODS és Database In-Memory tapasztalatok Valós idejű megoldások: Realtime ODS és Database In-Memory tapasztalatok Pusztai Péter IT fejlesztési senior menedzser Magyar Telekom Sef Dániel Szenior IT tanácsadó T-Systems Magyarország 2016. április

Részletesebben

Oracle E-Business Suite üzemeltetés a Rába Járműipari Holding Nyrt.-nél

Oracle E-Business Suite üzemeltetés a Rába Járműipari Holding Nyrt.-nél Oracle E-Business Suite üzemeltetés a Rába Járműipari Holding Nyrt.-nél 1 Kósa György Szenior Rendszermérnök (Oracle OCP és MSSQL DBA, EBS DBA) T-Systems Magyarország Zrt. Kósa György - T-Systems Magyarország

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Az Oracle szakértelem mérése és fejlesztése

Az Oracle szakértelem mérése és fejlesztése Az Oracle szakértelem mérése és fejlesztése Gere István Oktatási igazgató A jól képzett IT szakemberek mérhetı üzleti eredményeket hoznak 900 30 120 Average Service Calls/Year 800

Részletesebben

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20.

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. 1 2 3 4 5 6 7 8 Pentaho eszköztára Data Integrator Spoon felület Spoon

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

SQLServer. Particionálás

SQLServer. Particionálás SQLServer 11. téma DBMS particiók, LOG shipping Particionálás Tábla, index adatinak szétosztása több FileGroup-ra 1 Particionálás Előnyök: Nagy méret hatékonyabb kezelése Részek önálló mentése, karbantartása

Részletesebben

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul

Részletesebben

<Insert Picture Here> Közeli jövőkép az üzleti intelligenciáról

<Insert Picture Here> Közeli jövőkép az üzleti intelligenciáról Közeli jövőkép az üzleti intelligenciáról Radnai Szabolcs Üzleti Intelligencia Üzletfejlesztési vezető - Kelet-közép Európa régió Az üzleti intelligencia feladata Embedded Business

Részletesebben

Big Data az adattárházban

Big Data az adattárházban Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Az indexelés újdonságai Oracle Database 12c R1 és 12c R2

Az indexelés újdonságai Oracle Database 12c R1 és 12c R2 Az indexelés újdonságai Oracle Database 12c R1 és 12c R2 Szabó Rozalinda Oracle adattárház szakértő, oktató szabo.rozalinda@gmail.com Index tömörítés fejlődése 8.1.3-as verziótól: Basic (Prefixes) index

Részletesebben

SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben

SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben Bures Ferenc (vezető fejlesztő) Spaczér Miklós (osztályvezető) 1/130 09-09-10 1 Tartalom Cégbemutató Az EGIS IT környezete (amire építünk)

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

8. Gyakorlat SQL. DDL (Data Definition Language) adatdefiníciós nyelv utasításai:

8. Gyakorlat SQL. DDL (Data Definition Language) adatdefiníciós nyelv utasításai: 8. Gyakorlat SQL SQL: Structured Query Language; a relációs adatbáziskezelők szabványos, strukturált lekérdező nyelve SQL szabványok: SQL86, SQL89, SQL92, SQL99, SQL3 Az SQL utasításokat mindig pontosvessző

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Adatbázis rendszerek SQL nyomkövetés

Adatbázis rendszerek SQL nyomkövetés Adatbázis rendszerek 1. 12. SQL nyomkövetés 1/32 B ITv: MAN 2017.10.26 Nyomkövetési feladat 2/32 Gyakorló feladatok Termék-Vásárlás-Vásárló Oktató-Tantárgy-Hallgató 3/32 Gyakorló feladat: Termék-Vásárlás-Vásárló

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle adatbázis biztonság és újdonságok Fekete Zoltán Principal sales consultant http://blogs.oracle.com/zfekete ORACLE PRODUCT LOGO 2 The following is intended to outline our general product direction.

Részletesebben

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása Matek Kamill T-Systems Magyarország IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása IT menedzsment megoldások mint a pénzügyi döntések Tartalom Milyen kihívásokkal szembesül az IT? Üzleti

Részletesebben