Wieloskładnikowe uwierzytelnianie bez tokenów
|
|
- Szczepan Włodarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1
2 Rynek uwierzytelniania w liczbach milionów użytkowników SSL VPN w procent firm wciąż używających statycznych haseł do uwierzytelnienia zdalnego dostępu 2 najczęściej używane hasło 3 1 Gartner Specialized SSL VPN Equipment, Forrester Enterprise And SMB Security Survey, North America And Europe, Q
3 Rosnące zagrożenia i wymagania Zewnętrzne ataki Kosztowne wymagania audytowe, rosnąca liczba regulacji prawnych Beztroscy użytkownicy zapisujący hasła w różnych miejscach Wciąż zmieniające się wymagania biznesowe Potrzeba wdrażania coraz większej liczby narzędzi do pracy grupowej 3
4 Budżet IT Oszuści widzą okazję Założenie, że małe i średnie przedsiębiorstwa mają mniej zaawansowane zabezpieczenia Ryzyko dla małych i średnich organizacji Tradycyjnie mniejszy udział technologii silnego uwierzytelnienia w małych i średnich przedsiębiorstwach Skala organizacji 4
5 Presja na dział IT Środowisko Nieustannie zmieniający się krajobraz zagrożeń Konieczność wspierania wielu grup użytkowników i różnych inicjatyw Budżet i zatrudnienie są zawsze ograniczone Kierownictwo ma wymagania Produktywność użytkowników Bezpieczeństwo widziane jako obciążenie Użytkownicy nie mogą doświadczać przerw w pracy systemów Nacisk na narzędzia pracy grupowej i mobilne oznacza potencjalnie wystawienie tożsamości i własności intelektualnej poza granice organizacji 5
6 AMX: Proste wieloskładnikowe uwierzytelnianie Uwierzytelnianie w oparciu o ryzyko (Risk-Based Authentication, RBA) Tokeny na żądanie (OnDemand Authentication, ODA) oraz Łatwa do zarządzania platforma 6
7 Token na żądanie część rozwiązania Pozwala na dostarczenie hasła jednorazowego (OTP) przez SMS lub Bazuje na algorytmie RSA SecurID Działa na każdym telefonie komórkowym i u dowolnego operatora Bez potrzeby wdrażania dodatkowego oprogramowania ani konieczności zarządzania tokenami Wieloskładnikowe uwierzytelnianie: Składnik nr 1 PIN Składnik nr 2 Telefon komórkowy albo konto mailowe 7
8 RSA Risk Engine Zaawansowany i sprawdzony model szacowania ryzyka Wykorzystywany przez 350 mln użytkowników na świecie Najczęściej bankowość elektroniczna Do wyliczenia poziomu zaufania brane są dziesiątki parametrów Samouczący się ciągła adaptacja do zachowań użytkowników 8
9 Uwierzytelnienie oparte o ryzyko Ukryta inteligencja w RSA Authentication Manager Express Optymalizowane dla zwykłych przedsiębiorstw 9
10 Risk-Based Authentication Wieloskładnikowe uwierzytelnienie bez tokenów 3 1 Wzmacnia siłę tradycyjnego hasło przez dodanie po cichu analizy opartej o ryzyko Czy użytkownik uwierzytelnia się ze znanego urządzenia? 2 Czy zachowanie użytkownika mieści się w znanej charakterystyce? 1 2 Składnik 1: Coś, co WIEMY Składnik 2: Coś, co POSIADAMY 4 Ryzykowne uwierzytelnianie wymaga dodatkowego potwierdzenia Pytania bezpieczeństwa Kod na żądanie (ODA) 3 Składnik 3: Coś, co ROBIMY 4 Dodatkowe uwierzytelnienie : Coś co WIEMY lub co POSIADAMY 10
11 Przykład logowanie bez AMX Pracownik wchodzi na stronę SSL VPN-a Podaje użytkownika i hasło Dostęp jest przyznany RYZYKO: Użytkownik mógł być podstawiony, hasło kradzione 11
12 Przykład logowanie z AMX Typowe zachowanie, zarejestrowany komputer Poprawne logowanie LUB Pracownik wchodzi na stronę SSL VPN Następuje przekierowanie na stronę logowania Podaje użytkownika i hasło Charakterystyki logowania są wysyłane do Risk Engine u Nietypowe zachowanie, nietypowe urządzenie On-demand Authentication lub Pytania Bezpieczeństwa Poprawne logowanie Typowe zachowanie użytkownik jest uwierzytelniony; Jeśli nie dodatkowe uwierzytelnienie, dopiero jego poprawne przejście pozwala na zalogowanie 12
13 Dlaczego uwierzytelnienie oparte o ryzyko? Porównajmy alternatywy zakładając brak tokenów Hasło ****** Wprowadzenie skomplikowanych haseł Efekt: Helpdesk poświęca czas na resetowanie haseł; spada produktywność użytkowników Tylko SMS Wdrożenie systemu SMS zamiast haseł Efekt: Niekoniecznie idealne dla wszystkich użytkowników; SMS wysyłany przy każdej próbie logowania Authentication Manager Express Wdrożenie RBA Efekt: Niewidoczne dla użytkowników; płynne wdrożenie. RBA + SMS jest lepsze niż sam SMS. 13
14 RSA Authentication Manager Express - szczegóły Skalowalność: Do 2,500 użytkowników Platforma: Appliance z systemem Linux Integracje: SSL VPN Outlook Web Access Portale Webowe Klient Citrix Replikacja: można zastosować drugi appliance Metody uwierzytelnienia: Risk-based Authentication SMS, pytania weryfikujące 14
15 Typowe zastosowania SSL VPN Pracownicy mobilni łączący się z zasobami firmowymi przez SSL VPN Web Portal Citrix Partnerzy dostają się do portalu opartego o Microsoft IIS w celu złożenia zamówienia Podwykonawcy korzystają z aplikacji dostępnej przez Citrix XenApp Pracownik Partner Podwykonawca 15
16 Dlaczego RSA Authentication Manager Express? RSA Authentication Manager Express to najszybszy sposób na wdrożenie wieloskładnikowego uwierzytelnienia Sprawdzona technologia wieloskładnikowego uwierzytelnienia Bezbolesne przejście z haseł do mocnego uwierzytelnienia Wygoda dla użytkowników Standardowe uwierzytelnienie hasłem w typowych sytuacjach Proste dla działu IT Nic do wdrożenia u użytkowniów Integracja prosto z pudełka Wygodna platforma sprzętowa 16
17 Trzy platformy RSA do uwierzytelniania Klient docelowy Małe i średnie organizacje Mniej niż 2,500 użytkowników Duże przedsiębiorstwa Powyżej1,000 użytkowników Aplikacje dla konsumentów Powyżej10,000 użytkowników Zastosowania Ochrona systemów SSL VPN i aplikacji webowych Użytkownicy: Pracownicy, partnerzy, klienci Ochrona aplikacji, portali i infrastruktury sieciowej Użytkownicy: Pracownicy, partnerzy, klienci Ochrona aplikacji webowych Użytkownicy: typowo klienci/konsumenci Zalety rozwiązania Wygoda dla użytkowników i działu IT; Niskie TCO Zaawansowane funkcje, skalowalność, różne formy tokenów Skalowalność, wygoda, uzasadnione ekonomicznie; Dostępne lokalnie lub jako usługa RSA Authentication Manager Express RSA Authentication Manager RSA Adaptive Authentication Maksymalna elastyczność i optymalizacja 17
18 Scenariusz: Risk Based Authentication z ODA jako metodą dodatkowego uwierzytelnienia 18
19 Risk Based Authentication Krok 1: Login Kiedy używamy RBA, strona logowania jest przekierowania na AMX, ale......dalej używane są użytkownik i hasło! 19
20 Risk Based Authentication Krok 2: Użytkownik nieznany dodatkowe uwierzytelnienie 20
21 Risk Based Authentication Krok 3: Zapamiętanie urządzenia (opcjonalnie) Tożsamość potwierdzona dodatkowym uwierzytelnieniem (tu: ODA) Urządzenie użytkownika może być zapamiętane jako znane urządzenie, w następnym logowanie z tego urządzenia zostanie podwyższony poziom zaufania To pytanie jest opcjonalne można zapamiętywać wszystkie urządzenia 21
22 Risk Based Authentication Dodatkowe uwierzytelnienie w logach Urządzenie nieznane przy pierwszym logowaniu Poziom bezpieczeństwa VERY LOW, co wyzwoliło dodatkowe uwierzytelnienie Użytkownik poprawnie zalogował się używając OnDemand, stąd jego tożsamość potwierdzona 22
23 Risk Based Authentication Ponowne logowanie znane zachowanie użytkownika i urządzenie Użytkownik loguje się z tego samego urządzenia, znowu używając użytkownika i hasła Tym razem jego komputer i zachowanie zgadzają się z informacjami zapamiętanymi przez Risk Engine AMX akceptuje login nie wymagając dodatkowego potwierdzenia RBA jest w pełni przezroczyste dla użytkownika 23
24 DZIĘKUJĘ ZA UWAGĘ 24
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoWyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoZaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?
Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Dariusz Leonarski Konsultant (senior) Dariusz.Leonarski@microfocus.com Rozwiązania Micro Focus Access is Secure Every Company Knows this Fundamental
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoAgenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek
Agenda CERB Silne bezpieczeństwo w zasięgu telefonu Paweł Jakub Dawidek Agenda podstawy teoretyczne wybrane metody uwierzytelnienia m.in. piekło haseł statycznych popularne rozwiązania
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoREJESTRACJA PRODUKTU FORTINET KROK PO KROKU
REJESTRACJA PRODUKTU FORTINET KROK PO KROKU Aby zarejestrować produkt Fortinet musisz posiadać konto na portalu https://support.fortinet.com Jeśli nie posiadasz konta wybierz opcję Create an Account aby
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoRozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z
Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie
Bardziej szczegółowoJuż we wrześniu inaczej zalogujesz się na swoje konto w Internecie
Od 14 września 2019 r. Bank będzie w pełnym zakresie dostosowany do wymogów PSD2. Zmiany są ważne i mają na celu bezpieczeństwo Twoich pieniędzy i transakcji. Już we wrześniu inaczej zalogujesz się na
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoCardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.
Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.
Bardziej szczegółowoInstrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany
Urząd Miejski w Morągu, ul. 11 Listopada 9, 14-300 Morąg, 89 757 22 31 wew. 23, e-mail: monika.szczurowska@morag.pl Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany 2 1. Zakładanie
Bardziej szczegółowoPrzewodnik po Platformie Usług Elektronicznych ZUS
Przewodnik po Platformie Usług Elektronicznych ZUS SPIS TREŚCI Wstęp Jeżeli nie posiadasz jeszcze profilu na PUE Z serwisu bankowości elektronicznej Millenet Ze strony internetowej ZUS Jeżeli posiadasz
Bardziej szczegółowoPolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.
PolishAPI Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego Dokument opracowany przez Grupę Projektową ds. PolishAPI 8 lipca 2019 Wersja 1.0 Spis treści 1 Wstęp i zastrzeżenia...
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoDostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)
Dostosowanie środków dostępu użytkowanych w bankowości internetowej do wymogów silnego uwierzytelniania (SCA) Obecnie stosowane środki dostępu do systemów bankowości elektronicznej zostały uzupełnione
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoInnowacja Technologii ICT vs Człowiek
Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj
Bardziej szczegółowoMilton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę
Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa
Bardziej szczegółowoINSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ
INSTRUKCJA PIERWSZEGO LOGOWANIA DO PORTALU INFORMACYJNEGO RESORTU OBRONY NARODOWEJ W celu pierwszego zalogowania się do Portalu Informacyjnym RON (PI RON) należy z poziomu przeglądarki internetowej uruchomić
Bardziej szczegółowoPotwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Bardziej szczegółowoInstrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile
Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile Podkarpacki Bank Spółdzielczy z siedzibą w Sanoku ul. Mickiewicza 7, 38-500 Sanok Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoKonfiguracja konta pocztowego na szkolnym serwerze
1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,
Bardziej szczegółowoInstrukcja Obsługi Tokena VASCO DP 280
Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja
Bardziej szczegółowoSilne uwierzytelnianie dla klienta indywidualnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta indywidualnego (instrukcja użytkownika) Wersja 22.2 https://www.online.bsslesin.pl Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Bardziej szczegółowoPracuj wydajnie. Wspieraj zdalnie.
Pracuj wydajnie. Wspieraj zdalnie. www.islonline.com ISL Online sprawia, że oferowanie wsparcia jest bardzo proste Usuwaj problemy szybciej niż kiedykolwiek Zostań ich bohaterem Świadcz techniczne wsparcie
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowo3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.
Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoBezpieczne logowanie do SAP
Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowomdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,
mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA
KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA Rys. 1 Konfigurowanie wieloskładnikowego uwierzytelniania a. W celu konfiguracji wieloskładnikowego uwierzytelniania (MFA Multi-factor authentication) należy
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoTELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE
TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoUsługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoRejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple
Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą
Bardziej szczegółowoRozwiązania w zakresie autoryzacji sprzętowej
CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację
ikasa instrukcja użytkownika dla Klientów posiadających zainstalowaną aplikację Po uruchomieniu aplikacji powinno pojawić się niżej przedstawione logo. Kolejnym krokiem jaki musimy zrobić jest wprowadzenie
Bardziej szczegółowoInstrukcja Obsługi Tokena VASCO DP 280
Instrukcja Obsługi Tokena VASCO DP 280 Spis treści 1. Wstęp... 3 2. Pierwsze uruchomienie... 3 3. Kolejne uruchomienie tokena... 5 4. Logowanie do bankowości korporacyjnej za pomocą tokena... 6 5. Autoryzacja
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowopue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie Usług Elektronicznych
Bardziej szczegółowoA. Schematy funkcjonowania dla CBP... 2
Spis treści A. Schematy funkcjonowania dla CBP... 2 1. Schemat dla użytkowników korzystających dotychczas z Hasła maskowanego (autentykacja) oraz Kod SMS (autoryzacja):... 2 a. Autentykacja hasło maskowane
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID
Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień,
Bardziej szczegółowooszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku
Bardziej szczegółowoE-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW
E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu
Bardziej szczegółowoREJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie
Bardziej szczegółowoNetia Fon Informacje podstawowe
Netia Fon Informacje podstawowe Czym jest usługa Netia Fon? Usługa Netia Fon to darmowy dostęp do bezprzewodowego internetu w 12,2 milionach miejsc w Polsce i na świecie. Jest to pierwsza w historii globalna
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSzanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.
Szanowni Państwo, Dział Teleinformatyczny udostępnia studentom PSW indywidualne konta firmowe aplikacji Google w domenie student.pswbp.pl i student.pswbp.edu.pl. W skład udostępnionych usług wchodzą: E-mail
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoWspólna propozycja w ramach porozumienia z dnia
Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoNetIQ Advanced Authentication Framework
Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework str. 2 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoFederacja zarządzania tożsamością PIONIER.Id
Federacja zarządzania tożsamością PIONIER.Id Tomasz Wolniewicz Maja Górecka-Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Federacje zarządzania tożsamością Pomysł pochodzący i rozwijany przez środowiska
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoZunifikowna Komunikacja
Zunifikowna Komunikacja jako element usprawniający funkcjonowanie Administracji Samorządowej Adam Dolega Architekt Rozwiązań Biznesowych, Microsoft adam.dolega@microsoft.com Szybka i łatwa komunikacja
Bardziej szczegółowoInstrukcja pozyskania identyfikatora - UID
Instrukcja pozyskania identyfikatora - UID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane do
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoInstrukcja Obsługi Tokena VASCO DP 280
Instrukcja Obsługi Tokena VASCO DP 280 Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu Opis zmiany 1. 2015-07-22 Mozgawa Robert 2.35.002C Utworzenie dokumentu 1 1. Pierwsze uruchomienie W celu
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoRozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)
(c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w
Bardziej szczegółowoKrótka historia wielu korzyści.
CASE STUDY Jak bank Credit Agricole wdrożył system zakupowy. Krótka historia wielu korzyści. Credit Agricole Bank Polska S.A. Credit Agricole Bank Polska to bank, który uważnie słucha klientów i buduje
Bardziej szczegółowoProcedura konfiguracji programu Outlook 2003 z wykorzystaniem
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 / 2010 / 2013. Wersja 3 1 Spis treści 1. Parametry procedury... 3 2. Tworzenie
Bardziej szczegółowoLogowanie do systemu SL2014
Logowanie do systemu SL2014 Rzeszów, 2-4.11.2016 r. Departament Zarządzania Regionalnym Programem Operacyjnym Urząd Marszałkowski Województwa Podkarpackiego Plan prezentacji: Ogólne informacje o systemie
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Bardziej szczegółowoProcedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...
Bardziej szczegółowoŚwiadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoBezpieczeństwo systemów internetowych
Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych
Bardziej szczegółowoBankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu
Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowo