Wartośćrozwiązań Identity&Access Governance dla sektora bankowego
|
|
- Kajetan Rudnicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wartośćrozwiązań Identity&Access Governance dla sektora bankowego
2 Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić? 2
3 Ciągła zewnętrzna presja spełniania kolejnych Regulacji Sarbanes-Oxley (SOX) BASEL II Solvency II ISO27001 HIPAA GLBA PCI FISMA Canada s PIPEDA J-SOX Japan PIP EU DPD NERC Integralność informacji Zapewnienie rzetelnych informacji finansowych Ocena adekwatności kontroli wewnętrznej Ochrona prywatności Ustanowienie administracyjnych, fizycznych i technicznych zabezpieczeń chroniących dane Zapobieganie nadużyciom Aktywna ochrona danych o klientach Ochrona infrastruktury Ochrona urządzeń IT, niezbędnych do wiarygodności systemów krytycznych Zarządzanie ryzykiem Skupienie na kontroli wewnętrznej w oparciu o ryzyko biznesowe Obniżenie ryzyka operacyjnego 3
4 Adresowane obszary Rekomendacji D Kontrola dostępu Mechanizmy kontroli dostępu logicznego Mechanizmy kontroli dostępu fizycznego Bezpieczeństwo dostępu do danych Weryfikacja zgodności z obowiązującymi regułami Identyfikacja i szacowanie ryzyka w zakresie bezpieczeństwa dostępów Klasyfikacja informacji i systemów informatycznych Określenie wag ryzyka 4
5 IdentityManagement czy Identity& Access Governance? As a security and risk leader, if you only have one dollar to spend on identity management, spend it on Identity Access Governance Andras Cser, Forrester August
6 Główne cele Zarządzania Tożsamością Zmiana priorytetów dla IdM Dzisiaj IdM to nie tylko kwestia technologii to potrzeba biznesu Potrzeby napędzane są przez biznes, audyt lub ryzyko Biznes oczekuje aktywnego udziału w procesach zarządzania cyklem życia tożsamości Szeroka widoczność systemów jest wymagana do spełnienia wymogów bezpieczeństwa i zgodności z regulacjami Głębszy wgląd w szerszy zestaw udostępnianych aplikacji Biznesowa interpretacja uprawnień IT Ewolucja od ręcznego wykrywania do prewencyjnego zarządzania ryzykiem Potrzeba zdolności do identyfikacji istniejących problemów jak również zapobieganie powstawaniu nowych 6
7 Właściwe podejście do Zarządzania Tożsamością Zapewnienie widocznej wartości zarówno dla biznesu jak i IT oraz sprzyjającej współpracy między nimi. SailPoint jest pionierem takiego podejścia do IAM. Potrzeby Biznesowe Wygodny dostęp do aplikacji Dostęp z dowolnego urządzenia Przyjazne procesy IAM Produktywność nowych użytkowników Niskie obciążenie przez reguły compliance Potrzeby IT/Security Widoczność i kontrola dostępów Zredukowane ryzyko bezpieczeństwa i Compliance Zwinność w zmieniającym się IT Ograniczanie kosztów 7
8 Główne cele dla systemów do Zarządzania Tożsamością SailPoint IdentityIQ Funkcjonalności biznesowe Certyfikacja dostępów Analizy i raportowanie Polityki bezpieczeństwa Modelowanie ról i ryzyka Wnioski o dostępy Workflow Automatyczny Cykl życia Automatyzacja zmian Provisioning Broker Rodzaje integracji Integracja Provisioningu Zlecenia dla Admina Automatyczne konektory Manualne zadania: Service Desk, Obecny Provisioning Samoobsługa i Helpdesk Workflow 8
9 Metody integracji z heterogenicznymi środowiskami IAG Krok 4 Automatyzacja Provisioning Uruchomienie automatycznego Provisioning u do systemów docelowych Czas wdrożenia Krok 2 Krok 3 Wdrożenie procesów biznesowych Budowa podstawy do badania kontroli zgodności Wnioski o dostępy, usługi selfservice np.password management i inne procesy biznesowe Definicja i implementacja modelu zgodności oraz kontroli (role, polityki bezpieczeństwa, ryzyko) Krok 1 Szybka weryfikacja bieżącej zgodności Zrozumienie aktualnego stanu dostępów i określenie linii bazowej Ilość zintegrowanych systemów IdM 9
10 Wszyscy pracownicy sąidentyczni bez kontroli ryzyka 10
11 Zarządzanie Ryzykiem Model ryzyka pomaga identyfikować i eliminować ryzyko w przyznawanych dostępach Dynamiczny wzrost ryzyka dla niepotwierdzonych dostępów Dynamiczne obniżenie ryzyka dla zaakceptowanych dostępów Szybkie korzyści Szybka budowa Repozytorium - wykorzystanie istniejącej infrastruktury IdM Szybka integracja z nowymi systemami Pełny Provisioning może być włączony od zaraz Osiągnięcie Compliance z minimalnym angażowaniem biznesu Inteligentne wnioskowanie o właściwe dostępy Koncentracja na biznesie 11
12 Pomiar ryzyka pozwala klasyfikowaćzagrożenia Minimalna kontrola Standardowa kontrola Wysoka kontrola 12
13 Mechanizmy kontrolne Certyfikacja dostępów Jak udowodnić poprawność aktualnych dostępów? Quarterly Access Certifications Czy to jedyna skuteczna metoda? 13
14 SailPoint ComplianceManager Certyfikacja dostępów 14
15 Modelowanie ról (1) 1) Top Down Analiza populacji i automatyczne wykrywanie Groupy Robocze / Reguły przypisywania / Role Biznesowe 15
16 Modelowanie ról (2) 2) Bottom Up Wzorce uprawnień, Grupowanie i Analiza, Korelacja Definiowanie uprawnień, Profilowanie Technicznych Ról IT 16
17 Zarządzanie rolami Definicja roli wymaga certyfikacji! Czy definicja ról podlega przeglądowi w Twojej organizacji? Na co aktualnie pozwalają zdefiniowane role? Czy zmiana definicji roli podlega akceptacji? Rola jest jak pudełko. Czy zaglądasz do niego by upewnić się co jest w środku? 17
18 Elastyczne raporty Wiele gotowych szablonów Możliwość zmiany danych i ich układu Indywidualna konfiguracja Zaawansowane możliwości Opcjonalne podpisy Kontrola zakresu danych Wsparcie dla zewnętrznych narzędzi raportowych Możliwość bezpośredniego dostępu do danych w repozytorium, zamiast kopii bazy Udokumentowany model danych Możliwość użycia zewnętrznych narzędzi raportowych 18
19 Proces wnioskowania o dostępy Zunifikowany przebieg procesu wnioskowania o dostępy w organizacji Wniosek o dostęp Weryfikacja Polityki dostępu Akceptacje Realizacja wniosku Broker SailPoint Provisionin g 3 rd Party Provisionin g Help Desk Uniwersalność, kontrola reguł, bezpieczeństwo, elastyczność integracji z systemami 19
20 Zunifikowany model IdentityAccess Governance Spójne polityki i kontrola w całym zakresie usług IAM pozwala obniżyć ryzyko niebezpieczeństwa i Compliance Jeden Model Ról Jeden Model Polityk Jedno Repozytorium tożsamości Jeden Model ryzyka Jeden Silnik Workflow 20
21 Co oznacza dzisiaj IAM Suite? Mniej komponentów, to mniej problemów. SailPoint IAM Suite IAM Pseudo Suites 1 Interfejs użytkownika Różne interfejsy użytkownika Zintegrowana aplikacja Wiele osobnych aplikacji Pojedyncze Repozytorium 1x Platforma systemowa 1x Platforma sprzętowa Zdublowane Repozytoria 3x Platforma systemowa 3X Platforma sprzętowa 21
22 Funkcjonalności systemu SailPoint IdentityIQ Compliance Management Policy Model Resource Connectors SailPoint IAM Solutions Access Request & Provisioning Password Management Single Sign-On Unified Governance Platform Role Model Provisioning Integration Identity Warehouse Risk Model Provisioning Broker Open Connectivity Foundation Service Desk Integration Identity Analytics Workflow Security & Activity Spójne i przyjazne dla użytkownika biznesowego interfejsy do zarządzania Wspólny model zarządzania wykorzystany we wszystkich procesach biznesowych tożsamości Wiele metod realizacji zmian w zintegrowanych zasobach IT Cloud SaaS 22
23 SailPoint Access Management Solution dlacloud, WebiMobile Identity Provider (IdP) Jedno rozwiązanie dla cloud Federated SSO, BYOA SSO i wewnętrznego Web SSO Cloud Internal Kontrola governance dla wewnętrznych aplikacji Strong Authentication End User Sign-On Reverse Proxy Zarządzanie sesjami Web SSO w pełni zintegrowane z Provisioningiem i IAG 23
24 SailPoint AccessIQ zintegrowane mobilne SSO Aplikacje webowe Aplikacje mobilne Federated SSO + bezpieczne hasło Autentykacja oparta na Politykach Federated SSO ( SAML ) OAuth SDK SSO dla dedykowanych aplikacji Dostępne na Android i ios 24
25 Sprawdzona metodologia szybkiego wdrożenia SailPoint Kluczowe korzyści Szybkie wdrożenie i osiągnięcie korzyści biznesowych Zmniejszenie złożoności wdrożenia Szerszy zasięg integrowanych systemów Konsekwentne stosowanie polityk Zarządzanie operacyjne Określenie bieżącego stanu Kto posiada dostępy? Czy te dostępy są właściwe? Szybka integracja przez konektory Governance Certyfikacja potwierdza poprawność bieżących dostępów Definicja Pożądanego modelu Modelowanie ról Definicja polityk dostępu Konfiguracja modelu ryzyka Określenie modelu zarządzania (polityki, role, ryzyko). Definicja bazy do detekcyjnej i proaktywnej kontroli zgodności polityk bezpieczeństwa Automatyzacja cyklu życia tożsamości Implementacja last-mile Udostępnienie samodzielnego wnioskowania Usprawnienie operacji IT przez automatyzację procesu zmiany dla tożsamości 25
26 Rozwiązania CompFort Meridian siłątwojego biznesu
Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian
Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów
Bardziej szczegółowoZarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoNetIQ Access Governance Suite
Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad
Bardziej szczegółowoAurea BPM Dokumenty pod kontrolą
Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoAtena.Insurance Platform
Pełna obsługa procesów biznesowych zachodzących w towarzystwie ubezpieczeń na życie Atena.Insurance Platform Life Czołowy dostawca TOP provider of IT solutions for insurance Pierwszy dostawca IT dla ubezpieczeń
Bardziej szczegółowoCompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian
CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoIdentity Management - integralna część BSM
Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie BSM kompleksowa platforma
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoInnowacyjne rozwiązania odpowiedzą na RODO
www.comp.com.pl Innowacyjne rozwiązania odpowiedzą na RODO Pion Rozwiązań Systemowych Dane osobowe - obecny stan prawny Ustawa z dnia 29.8.1997r. o ochronie danych osobowych Rozporządzenie Ministra Spraw
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoSystem zarządzania ryzykiem a system kontroli wewnętrznej
System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje
Bardziej szczegółowoNowoczesne zarządzanie pracą serwisu w terenie
Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoSmartReactor szczepionka nie tylko na kryzys
SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoAutomatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
Bardziej szczegółowoSystem Centralny dla banku w 6 miesięcy
System Centralny dla banku w 6 miesięcy Watson Warsaw Summit 2017 Piotr Gawron COO/CIO G-ROCK Ltd. Artur Wróblewski Global Solutions Leader IBM CEE Wyzwanie Co? Zbudować i uruchomić kompletną infrastrukturę
Bardziej szczegółowoKrajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoPortale raportowe, a narzędzia raportowe typu self- service
Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoAsseco IAP Integrated Analytical Platform. asseco.pl
Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoJak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?
Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami? Tomasz Imbiorowski, Dyrektor Departamentu Bezpieczeństwa, Bank Pocztowy SA Dariusz Wojtas, Head of Product Management, IMPAQ Warszawa,
Bardziej szczegółowoZintegrowana Platforma SWD
Zintegrowana Platforma SWD Piotr Juszkiewicz Consulting Solution Manager Maj 2013 CEL Strategii Informatyzacji Państwa Należy traktować procesy informatyzacyjne administracji jako
Bardziej szczegółowoThe Binder Consulting
The Binder Consulting Contents Indywidualne szkolenia specjalistyczne...3 Konsultacje dla tworzenia rozwiazan mobilnych... 3 Dedykowane rozwiazania informatyczne... 3 Konsultacje i wdrożenie mechanizmów
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoNowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data
Bardziej szczegółowoBezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Bardziej szczegółowoSystem Kontroli Wewnętrznej w Banku BPH S.A.
System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej
Bardziej szczegółowoAltkom Group Insurance Platform Kompleksowe narzędzie wspierające grupowe ubezpieczenia na życie
www.asc.altkom.pl Zobaczyć inaczej Altkom Group Insurance Platform Kompleksowe narzędzie wspierające grupowe ubezpieczenia na życie Warszawa 00-867, ul. Chłodna 51 telefon: 22 460 99 99 e-mail: ubezpieczenia@altkom.pl
Bardziej szczegółowoSage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoProblem tożsamości uprzywilejowanych
Problem tożsamości uprzywilejowanych Każdorazowe zalogowanie w sieci to konieczność wprowadzenia hasła, które aby zapewniało odpowiedni poziom bezpieczeństwa powinno spełniać pewne wymagania, np. co do:
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoOpis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Bardziej szczegółowoZastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online
2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów
Bardziej szczegółowoQuest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoRyzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Bardziej szczegółowoIBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"
IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?
Bardziej szczegółowoZarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
Bardziej szczegółowoSkuteczny nadzór nad zgodnością
Skuteczny nadzór nad zgodnością Trudno panować nad standardem? 2 Definiowanie i zapewnienie zgodności to wyzwanie stojące przed każdą dużą organizacją posiadającą wiele oddziałów, czy oferującą zaawansowane
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoWięcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. Studium przypadku
Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. www.tecna.pl Studium przypadku Tecna własne platformy informatyczne Aurea BPMS Platform Opatentowane własne oprogramowanie klasy BPMS,
Bardziej szczegółowoCSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoSystemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoThe Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Bardziej szczegółowoAudyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy
BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania
Bardziej szczegółowoReforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoWdrożenie technologii procesowej IBM BPM w EFL
Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie
Bardziej szczegółowoPodział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
Bardziej szczegółowoKim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności
Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoW książce omówiono: SAP zostań ekspertem w 24 godziny!
System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności
Bardziej szczegółowoWyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Bardziej szczegółowoAtena.Insurance Platform
Kompleksowa obsługa sieci sprzedaży Atena.Insurance Platform Sales Forces Commissions Czołowy dostawca TOP provider of IT solutions for insurance Pierwszy dostawca IT dla ubezpieczeń Potrafimy wykorzystać
Bardziej szczegółowoSecurity Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Bardziej szczegółowoEfektywne przetwarzanie informacji
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Prowadzący Michał Jaskólski dyrektor sprzedaży i marketingu rozwiązania IT Wsparcie Jakub Michalak konsultant biznesowy www.xsystem.pl
Bardziej szczegółowoProjekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoWsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Bardziej szczegółowoZapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Bardziej szczegółowoWyzwania Biznesu. Co jest ważne dla Ciebie?
Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu
Bardziej szczegółowoAurea BPM. Lepsze procesy, lepsze wyniki Warszawa, 24 lipca 2013
Aurea BPM Lepsze procesy, lepsze wyniki Warszawa, 24 lipca 2013 Agenda 1. Dlaczego BPM jest drogą do lepszej wymiany informacji w firmie 2. Aurea BPM unikalna platforma o wyróżniających cechach 3. Podsumowanie
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoNetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access
NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access Identity & Access Governance (IAG) Skoncentrowane na biznesie podejście do zarządzania tożsamością uwzględniające zmieniające
Bardziej szczegółowomint software Business Solutions Development Team
mint software Business Solutions Development Team kim jesteśmy Tworzymy wyspecjalizowane oprogramowanie dla branży finansowej oraz e-commerce W każdym projekcie nasz zespół jest skupiony na realizacji
Bardziej szczegółowoDigitize Your Business
Digitize Your Business Aspekty technologiczne migracji na SAP HANA Prelegenci Błażej Trojan Konsultant technologiczny SAP Basis SI-Consulting Jakub Roguski - Territory Sales Leader Enterprise Systems -
Bardziej szczegółowoData Governance jako część ładu korporacyjnego
Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego
Bardziej szczegółowoWarsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bardziej szczegółowoI. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770
Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 ZAPYTANIE OFERTOWE W związku z realizacją Projektu System B2B integrujący systemy ialbatros
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoDo kogo skierowany jest system obiegu dokumentów?
9 Obieg dokumentów Do kogo skierowany jest system obiegu dokumentów? Dla kogo? Obsługa rosnącej liczby faktur, umów, czy korespondencji wymaga coraz większych nakładów pracy. Dzięki wdrożeniu sprawnego
Bardziej szczegółowoRozumiemy się bez słów - efektywne zarządzanie przepływem informacji
www.tecna.pl Rozumiemy się bez słów - efektywne zarządzanie przepływem informacji TECNA profil firmy 10 lat na rynku Autorskie platformy Aurea, Archer oraz Seelvia Ponad 300 zrealizowanych projektów Wdrożenia
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoRozwiązania i usługi SAP
Rozwiązania i usługi SAP Rozwiązania SAP SAP ERP SAP ERP (SAP Enterprise Resource Planning) jest oprogramowaniem oferującym skuteczne i sprawdzone zarządzanie przedsiębiorstwem. System SAP został stworzony
Bardziej szczegółowo