LOG-junk ki a sorból.

Slides:



Advertisements
Hasonló előadás
7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.
Advertisements

A marketing információs rendszer
Hiteles, elosztott log kezelés
Vatera-forintok a kalapács alatt Gerő Viktor. A vatera marketing céljai - Minél több vevő (több felhasználó) ‏ - Minél többször (gyakoribb tranzakció)‏
Az UNILO projekt hozzájárulása a tanulási eredmény-orientált képzési programok kialakításához Zarka Dénes.
Kiemelt Ügyek Igazgatósága
Az SAP Standard és Enterprise Support szolgáltatások ismertetése
44.Közgazdász Vándorgyűlés Nyíregyháza Szeptember 1.
Tengeralattjáró győzelmi hírek elmaradása – kilövés
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
SZENT ISTVÁN EGYETEM GAZDASÁG- ÉS TÁRSADALOMTUDOMÁNYI KAR TUDOMÁNYOS DIÁKKÖRI KONFERENCIA NOVEMBER 25. AUTO-SZŰRŐ FEJLESZTÉSE OLAP JELENTÉSEK UTÓLAGOS,
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
MARKETINGKUTATÁS PIACKUTATÁS.
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
2001. szeptember 13 LOGI-TECH Déri András 1 az e-kereskedelem után Déri András.
Képesítés – képesítési rendszer – képesítési keretrendszer Alcím Spartathlon km 36 Hour Time Limit.
Belső memóriák tipusai
Ez a dokumentum az Európai Unió pénzügyi támogatásával valósult meg. A dokumentum tartalmáért teljes mértékben Szegedi Tudományegyetem vállalja a felelősséget,
Ez a dokumentum az Európai Unió pénzügyi támogatásával valósult meg. A dokumentum tartalmáért teljes mértékben Szegedi Tudományegyetem vállalja a felelősséget,
Microsoft Üzleti Megoldások Konferencia „Motorunk a minőségünk” Darabkövetés az Audi Hungaria Motor Kft-nél Tóth Gábor Audi Hungaria Motor Kft.
Nagyvállalati projektmenedzsment GTM szeminárium sorozat Microsoft Project Server 2003 Egyedi projekt alkalmazások: pályázatok, beruházások kezelése a.
Publikációs Portálrendszer Informatikai képzések tartalmi támogatása.
Funkciópont elemzés: elmélet és gyakorlat
Agrár-környezetvédelmi Modul Vízgazdálkodási ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc.
SZENT ISTVÁN EGYETEM GAZDASÁG- ÉS TÁRSADALOMTUDOMÁNYI KAR TUDOMÁNYOS DIÁKKÖRI KONFERENCIA NOVEMBER 25. AUTO-SZŰRŐ FEJLESZTÉSE OLAP JELENTÉSEK UTÓLAGOS,
Teljes szövegű folyóiratok managementje Kozák Rózsa Internet könyvtáros Semmelweis Egyetem Központi Könyvtár.
Adattár alapú Vezetői Információs Rendszer (AVIR)
Microsoft BI technológiák az eszközmenedzsment szolgálatában
Műszerezettség és mintaelőkészítés kapcsolat
Projektek monitorozása. Elvek és módszerek
Adatbázisrendszerek világa
A logaritmusfüggvény.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
Levéltárak kapcsolódása az elektronikus levéltárhoz A levéltári technológiai központok, a központi e-levéltári és e-irattári szolgáltatások Dr. Kenyeres.
Kulturális Projekt Ciklus Menedzsment A kultúra gazdaságtana
Rugalmas keretrendszer a minőségbiztosítási adatok kezeléséhez XII. abas Vevőfórum, Balatonlelle június 5-7.
Fejlesztés Menedzser ismertető II.rész 1 A Projektekről nyilvántartott fontosabb adatok Alapadatok, Mérföldkövek, Emberi erőforrások, Költségek, Szoftver.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
A Microsoft Üzleti Intelligencia megoldása és platformja
HR – több nézőpontból 1. SZIE-HR-IT-DAY HR – több nézőpontból „A rendezők szándéka, hogy szűküljön az egyetemi képzés és a piacképes gyakorlati.
CONNECT ”Az ITS rendszerek értékelési irányelveinek előkészítése, Magyarországi szempontok.”
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Piac és Profit Csökkentse a nemfizetés kockázatát az OPTEN segítségével!
Adatbányászati módszerek a weblogfájlok elemzésében
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
1 AZ IKTA-2000 projektjeinek szakmai bemutatója IKTA-144/2000 projekt november 28.
Visegrád, Könyvvizsgálat, Minőség-ellenőrzés és
A web site minősítése Források: Bokor Péter szakdolgozata (2002) és a benne megadott hivatkozások: Dotkom Internet Consulting: Üzleti weboldalak elemzése,
Adattár alapú Vezetői Információs Rendszer (AVIR) Fejérvári Bence március 26.
Gazdálkodási modul Gazdaságtudományi ismeretek III. Marketing KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc.
SEO-trendek. A keresőoptimalizálás legújabb trükkjei. Hogyan kövessük a gyorsan változó Google-trükköket? Éles László seosiker.hu Köszönti Önt!
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Molnár Ferenc „Innováció a vállalatirányításban és az ügyfélkapcsolat kezelésben” Debrecen, Szeptember 17.
Sági Sándor (Kontroll Pont ‘91 Kft) +36/
Üzleti igények avagy Mit kellene megbeszélnem az informatikai vezetőmmel? Bőgel György CEU Business School.
Ábrahám Péter (ESEVND) Köszöntöm a vendégeinket! Hamarosan kezdünk.
Miért van szükség loggyűjtésre és logelemzésre? Vámos Balázs Információvédelem menedzselése XXIX. Szakmai fórum Január 16.
Megoldásaink a GDPR előírásaira
Bankkártya adatok kezelése
Ajánlat, szerződés, számla dokumentumok egységes kezelése
Naplózás a nyílt forráskódú
Országos tanácsadási konferencia
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szabályozások.
Mezősi Róbert Comp-Sys Kft
Előadás másolata:

LOG-junk ki a sorból

Összefoglalás A log definíciója Standardok Nem standard módszerek Távoli naplózás – miért jó?

Trendek Audit előírások Egyéb hatások SOX, Euro SOX, ISO, PCI-DSS HPT! Outsource Hatékonyság Spórolás

Kihívások Gyűjtés – overhead és security Feldolgozás Kimenetek Agentek, “behívás”, standardok Feldolgozás Különböző források, típusok Regexp szűrések Kimenetek Gyorsan. ÉS Bármit.

Igények On-line transzfer (lehetőleg) Védett transzfer Védett tárolás Bizonyíték! Multi source, single log Valamilyen értelmezhető kimenet

Megoldás? Megbízható napló gyűjtés – Balabit Adminisztrátori hozzáférés - Balabit SIEM alapú elemzés – Novell, Juniper, Splunk Trend vizsgálat, adatbányászat - Splunk

Köszönöm a figyelmet! Horváth Tamás – horvath.tamas@nador.hu