Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP. Marcin Kozak Software Architect Sun Microsystems Poland



Podobne dokumenty
Zarządzanie tożsamością w kontaktach obywatel Państwo

Zarządzanie tożsamością

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne)

Przetwarzanie danych osobowych pracowników w grupie przedsiębiorstw w świetle zasady rozliczalności

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Identity Management - integralna część BSM

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Instrumenty finansowania eksportu

Jak przeciwdziałać nadużywaniu zwolnień lekarskich w branży produkcyjnej? adw. Paweł Sobol

Narzędzia mobilne w służbie IT

Prasy hydrauliczne typu CFK

Zarządzanie tożsamością i bezpieczeństwem

Enterprise SSO IBM Corporation

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny

System opieki zdrowotnej na tle innych krajów

EKSPERT RADZI - JEDNODNIOWE SZKOLENIA Z ZAKRESU PRAWA PRACY. adw. Piotr Wojciechowski

Wewnętrzne Zewnętrzne Wewnętrzne Zewnętrzne SD-1, 15.00* SD-1, 15.00* SD, SD, N/A N/A SD, 15,00 SD, 14,30 SD, 14,30 SD, 14,00 N/A N/A

Bezpieczeństwo emerytalne kobiet w Europie. dr Agnieszka Chłoń-Domińczak Instytut Statystyki i Demografii SGH Instytut Badań Edukacyjnych

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wtorek, 17 Września 2006 Kościelisko Paweł Żuchowski Dyrektor Handlowy Quest Polska. Copyright 2006 Quest Software

Zajęcia 5. Rynek pracy - polityka wobec rynku pracy

Twórcza Łotwa. Inese Šuļžanoka, Szef Biura Reprezentacyjnego Łotewskiej Agencji Inwestycji i Rozwoju w Polsce

IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-)

Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej

Small Business Server. Serwer HP + zestaw NOWS

MŚP w 7. Programie Ramowym UE. Badania na Rzecz Małych i Średnich Przedsiębiorstw specjalny program dedykowany MŚP

technologie Microsoft a sprawa Oracle

Do wszystkich Wykonawców uczestniczących w postępowaniu

Wykład: ZATRUDNIENIE I BEZROBOCIE

Red Hat Network Satellite Server

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Luka płci w emeryturach w przyszłości

Wspieranie Inwestycji w Infrastrukturę szerokopasmową. Nie tylko Fundusze Strukturalne

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Wykład: Koniunktura gospodarcza

Wykład: Przestępstwa podatkowe

Zatrudnianie cudzoziemców

Interoperacyjność: : wizja Microsoftu

Wykład: ZATRUDNIENIE I BEZROBOCIE

GRUNDFOS WATER UTILITY INTELIGENTNY SYSTEM DYSTRYBUCJI

Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

PODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA

epolska XX lat później Daniel Grabski Paweł Walczak

Wykład: ZATRUDNIENIE I BEZROBOCIE

MAKROEKONOMICZNE PODSTAWY GOSPODAROWANIA

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Oprogramowanie IBM Tivoli

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

Serwery LDAP w środowisku produktów w Oracle

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Open Source Stack jako. alternatywa

Raport Instytutu Sobieskiego

Ekonomiczna analiza podatków

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Piotr Zacharek HP Polska

Olympus High Res Shot Raw File Photoshop Plug-in Podręcznik użytkownika

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Wdrożenie metodyk zarządzania usługami IT, projektami i programami za pomocą narzędzi HP Software

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

WOD-KAN-EKO 2013 HYDRO MPC NARZĘDZIEM DO REGULACJI SIECI WODOCIĄGOWEJ. 5-7 listopada 2013 r. Wrocław. Małgorzata Mikuła Andrzej Kiełbasa

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Nowe produkty w ofercie Red Hat

Struktura sektora energetycznego w Europie

Wieloskładnikowe uwierzytelnianie bez tokenów

Apple dla biznesu. JCommerce Apple Device Management Services

Landenklassement

Efektywność energetyczna w wybranych branżach przemysłu oraz systemy zarządzania energią dla przemysłu (normy ISO)

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej

Rynek Catalyst - wsparcie w finansowaniu rozwoju samorządów. czerwiec 2014

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Szczegółowy opis przedmiotu zamówienia

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Warstwa ozonowa bezpieczeństwo ponad chmurami

III Edycja ITPro 16 maja 2011

HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L INSTRUKCJA INSTALACJI

Technical training services

Zwiększenie bezpieczeństwa środowiska IT

Modelowa realizacja strategicznych celów sprzedażowych i raportowych w Banku Pekao S.A.

System opieki zdrowotnej w Polsce na tle krajo w OECD

Monitorowanie aplikacji złożonych czyli jak IBM Tivoli może pomóc Twojemu IT

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access

Czy małe może być efektywne i dochodowe, a duże piękne i przyjazne środowisku. Andrzej Kowalski

IBM Optim Test Data Management Solution

Summary of ScinoPharm Taiwan, Ltd. Submissions

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

KBC Securities. Kontrakty terminowe na GPW. Od zlecenia do rozliczenia w modelu zintegrowanym. Konrad Makowiecki Andrzej Maliszewski

IP/08/618. Bruksela, dnia 22 kwietnia 2008 r.

Storware KODO. One KODO to protect them all STORWARE.EU

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

LOTUS DAY grudnia 2009 r., Warszawa IBM WebSphere Portal NOW czyli portal w 3 tygodnie

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

BUDŻET PAŃSTWA I POLITYKA BUDŻETOWA

Transkrypt:

Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP Marcin Kozak Software Architect Sun Microsystems Poland

Agenda Wprowadzenie Zarządzanie tożsamością Kompletna infrastruktura zarządzania tożsamością Zarządzanie tożsamością a rekomendacje Java Enteprise System Q&A

Ryzyko Operacyjne ryzyko straty wynikającej z niedostosowania lub zawodności wewnętrznych procesów, ludzi i systemów technicznych lub ze zdarzeń zewnętrznych.

Cyfrowa tożsamość. Co to jest? App, Site, or Partner Profiles Consumer Profiles Common Profile Info Credentials Unique Identifier Credentials Address, etc. Employer Profiles App, Site, or Partner Profiles Represents principles (users, apps, etc.) Name, number, other identifier, Unique in some scope Persistent, long-lived May be pseudonym or true name May have multiple credentials Different strengths, different apps Can change w/more frequency Attributes, entitlements, policies More transient, fluid information Often specific to apps or sites Source: Burton Group Telebriefing, Enterprise Identity Mgmt, The Strategic Infrastructure Imperative, Oct 2002

Kryzys tożsamości Użytkownicy Kontraktorzy Dostawcy Partnerzy Pracownicy Wyspy tożsamości Mniejsza kontrola bezpieczeństwa i prywatności Powielone dane w wielu miejscach - źródłach Trudne utrzymanie spójności danych Wysokie koszty operacyjne Uregulowania prawne Systemy/aplikacje Aplikacje webowe Systemy UNIX Bazy danych Systemy Komunikacyjn e

Czy wiesz, że... Typowy zaawansowany użytkownik IT posiada 21 haseł 49% zapisuje swoje hasła na karteczkach lub umieszcza w pliku tekstowym na swoje stacji roboczej. Większość używa typowych słów jako hasła; 67% rzadko lub nigdy nie zmienia swojego hasła * Source: 2002 NTA Monitor Password Survey, UK; zdnet.com Rosnąca ilość haseł powoduje większe obciążenie HelpDesk W modelu niezautomatyzowanym, kasowanie hasła kosztuje od $51 (w najlepszym wypadku) do $147 (w najgorszym wypadku) (Gartner Group, April '02) W typowej firmie o wielkości 10,000 pracowników, około 45% zgłoszeń serwisowych to prośby o skasowanie hasła. (Meta Group 9/02) Wyspy tożsamości (Source: Sun Customer Survey Feb '02) > Typowe IT: 10 różnych aplikacji lub usług utrzymuje we własnym zakresie profile użytkowników > Ponad 80% przedsiębiorstw nie posiada rozwiązań typu Identity Synchronization.

Regulacje, regulacje... Global organizations face a complex regulatory maze Sweden PDPA 1995/1998 Belgium LPPLRPPD 1992 DPA 1995/2001 Germany FDPA 1995/2001 Finland FPDA 1995/1999 Denmark DPRA 1978 APPD 1995/2000 Ireland DP(A)A 1995/2003 United Kingdom DPA 1995/2000 Chile APPD 1998 Austria DPA 1995/2000 Luxembourg EUD 1995/2002 Canada The Privacy Act 1983 PIPEDA 2001 Mexico ecommerce Act 2000 Italy DPA 1995/1997 Netherlands PDPA 1995/2001 United States FCRA 1970 PA 1974/1975 RFPA 1978 CTVPA 1984 ECPA 1986 VPPA 1988 HIPAA 1996/2002 COPPA 1998/2000 DMPEA 1999/2000 FSMA/GLBA 1999/2001 Argentina PDPA 2000 Hong Kong Personal Data 1996 Taiwan CPPDP Law 1995 Australia PA/PA(PS)A 1988/2000 2001 New Zealand Privacy Act 1993 South Korea ecommerce Act 1999 Spain France DPA ADPDFIL 1978 1995/2000 EUD 1995/Pending Portugal Greece PDPA PIPPD 1995/1998 1995/1997 Eastern Europe Estonia (96) Poland (98) Slovak (98) Slovenia (99) Hungary (99) Czech (00) Latvia (00) Lithuania (00)

Identity Grid Application Interface Web Interface Portal Interface Administratorzy Pracownicy Partnerzy Klienci

Identity Manager Topologia wdrożenia Agent-less Browser

W banku powinny w jasny sposób zostać określone kompetencje oraz schematy podległości służbowej w obszarze zarządzania ryzykiem operacyjnym na różnych szczeblach organizacyjnych.

Provisioning dzisiaj Niespójny, manualny, niebezpieczny Partnerzy Pracownicy Klienci Byli pracownicy Human Resources System Call Center Help Desk Dział zakupów Exchange and Active Directory Oracle Financials Siebel CRM Chargeable Assets Mobile phone/service Conference call account Inne dobra Przestrzen biurowa Telefony Credit card Laptopy itd.

Banki powinny upewniać się, że posiadają właściwe mechanizmy kontroli autoryzacji i uprawnień dostępu do systemów, baz danych i aplikacji bankowości elektronicznej.

Provisioning z Identity Managerem Jednolity, zautomatyzowany, bezpieczny HR Manager Partnerzy Pracownicy Klienci Byli pracownicy Mniejsze ryzyko Kompletny wgląd w uprawnienia użytkowników Wydajne, Approving Manager zautomatyzowane operacje Exchange and Active Directory Oracle Financials Siebel CRM Chargeable Assets Mobile phone/service Conference call account Credit card Other Assets Office space Phone Laptop

System kadrowy: Autorytatywne źródło provisioningu HR jest autorytatywnym źródłem informacji o pracowniku. Zmiana w tym systemie inicjuje proces provisioningu Powiadomienie Provisioning zasobu Human Resources System PeopleSoft SAP Oracle Rekord pracownika zmodyfikowany w systemie HR Identity Manager aplikuje reguły, wywołuje akcję Rezultaty operacji

Banki powinny upewniać się, że posiadają właściwe mechanizmy kontroli autoryzacji i uprawnień dostępu do systemów, baz danych i aplikacji bankowości elektronicznej.

Zarządzanie hasłami dzisiaj Kosztowne, pracochłonne i bolesne Użytkownicy Partnerzy Pracownicy Klienci Pracownicy Tymczasowi Procesy Help Desk Drogi, manualny proces Użytkownicy mają pewność dostępu do systemów w godzinach Help pracy Desk ServiceDesku Użytkownicy muszą pamiętać wiele haseł Środowisko pracy Exchange and Active Directory Siebel CRM Unix PeopleSoft Oracle Financials RACF Human Resources System

Zarządzanie hasłami z Id Managerem Szybkie, pewne i efektywne kosztowo Użytkownicy Partnerzy Pracownicy Klienci Pracownicy Tymczasowi Proces Zautomatyzowany proces Dostępne zawsze dla użytkownika Interactive Voice Response (IVR) Użytkownicy pamiętają jedynie pojedyncze hasło Środowisko pracy Exchange and Active Directory Siebel CRM Unix PeopleSoft Oracle Financials RACF Human Resources System

Synchronizacja tożsamości Zarządzanie profilem użytkownika dzisiaj

Synchronizacja tożsamości Zarządzanie przy pomocy Identity Manager'a New Hire Application Exchange and Active Directory Siebel CRM Human Resources System Oracle Financials Payroll Systems

Nietrafny wybór mało elastycznych, niekompatybilnych z innymi, systemów może narazić bank, w przypadku wzrostu skali przetwarzanych informacji, na konieczność ich wymiany związaną z poważnymi kosztami.

Wsparcie dla wielu rozwiązań Identity Manager > Supported Platforms: IBM AIX, HP-UX, Windows, Solaris, Red Hat Linux, BEA WebLogic, IBM WebSphere, Sun Application Server > Resource Adapters: LDAP 3, Microsoft Active Directory, Novell edirectory, Novell NDS, Oracle Internet Directory, Sun Java System Directory Server, IBM DB2, IBM Informix, Microsoft SQL Server, MySQL, Oracle8i and 9i, Sybase, Oracle11i E-Business Suite, PeopleSoft, SAP R/3, Siebel CRM, Peregrine Service Center, Remedy Help Desk, Lotus Notes, Microsoft Exchange, Novell GroupWise, HP OpenVMS, HP-UX, IBM AIX, IBM OS/400, Microsoft Windows 2000, 2003, NT, RedHat Linux, Sun Solaris, CA-ACF2, CA-Top Secret, Entrust Authority Security Manager IBM RACF, RSA SecurID, Entrust GetAccess, IBM Tivoli Access Manager, Netegrity Siteminder, Oblix NetPoint, OpenNetwork DirectorySmart, RSA ClearTrust, Sun Java System Identity Server Access Manager > Supported Platforms: Red Hat Linux, Sun Solaris, Microsoft Windows*, HP-UX*, Linux RedHat*, IBM WebSphere*, BEA WebLogic* (*coming in Jan 2005) > Policy Agents: Apache, BEA WebLogic, IBM WebSphere, IBM HTTP Server, Lotus Domino, Microsoft IIS, Oracle Application Server, Sun Java System Web Server, Sun Java System Application Server, Tomcat Application Server, Oracle, PeopleSoft, SAP, Siebel Directory Server > Supported Platforms: Microsoft Windows, HP-UX IBM AIX, Solaris, Red Hat Linux

Bezpieczeństwo Zmniejszenie ryzyka Pojedynczy punkt kontroli w zarządzaniu cyklem życia użytkowników i uprawnień Spójne reguły bezpieczeństwa w celu lepszej ochrony zasobów przedsiębiorstwa Stały podgląd i szybka reakcja na zdarzenia związane z tożsamością i bezpieczeństwem Szeroki audyt i raportowanie precyzyjnie wskazują obszary ryzyka

Zarządzanie tożsamością Identity Management Zarządzanie tożsamością to fundament Twojego biznesu, ma bezpośredni wpływ na bezpieczeństwo interakcji i utrzymywania relacji z klientami, partnerami, dostawcami i pracownikami Zarządzanie tożsamością to zbiór procesów biznesowych, technologii i infrastruktury operacyjnej do zarządzania cyklem życia tożsamości oraz jej relacji z aplikacjami biznesowymi i usługami

Dziękuję Marcin Kozak marcin.kozak@sun.com