Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Podobne dokumenty
Remote Access Manager

Call Manager Telbook

Bezpieczeństwo specjalne

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

PRODUKCJA BY CTI. Opis programu

integration networking development

Narzędzia mobilne w służbie IT

mtim Dedykowane aplikacje mobilne dla TIM S.A.

Kompetencje Asseco Data Systems w obszarze IT Security

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Prezentacja Grupy Atende 2017

Automatyzacja procesów księgowych w Twojej firmie

Prezentacja Grupy Atende

Comparex It przyszłości już dziś.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Od ponad 20 lat dostarczamy unikalne rozwiązania informatyczne tym menedżerom, których wymagania są wyższe niż standardowe.

Rynek IT. w Polsce Prognozy rozwoju na lata Data publikacji: III kwartał Język: polski, angielski

POLITYKA COOKIES SERWISU CARDINA.PL

Ulotka informacyjna HelpDesk SoftwareStudio Sp. Z o.o. (Oparte na OTRS )

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Virtual CRM STAĆ CIĘ NA INNOWACJE. Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, Warszawa

Sygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT.

ZAMÓWIENIA GIS BY CTI. Opis programu

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie Gdańsk.

ZARZĄDZANIE TOWAREM NA PALETACH W MAGAZYNIE WYSOKIEGO SKŁADOWANIA BY CTI

URLOPY BY CTI. Opis programu

SmartReactor szczepionka nie tylko na kryzys

Usługa: Testowanie wydajności oprogramowania

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

INFORMACJE O FIRMIE IT EXCELLENCE

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Xopero Backup Appliance

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Skuteczność => Efekty => Sukces

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Informacja o firmie i oferowanych rozwiązaniach

Program Operacyjny Innowacyjna Gospodarka (IG)

Serwery LDAP w środowisku produktów w Oracle

TSM TIME SLOT MANAGEMENT

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Twój partner. w gastronomii!

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Rozwiązania HP Pull Print

ZAMÓWIENIA GIS BY CTI

Zdobywanie fortecy bez wyważania drzwi.

ZAMÓWIENIA INTERNETOWE BY CTI

biometria i bankomaty recyklingowe w praktyce

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

POLITYKA PRYWATNOŚCI. - Załącznik do Regulaminu w firmie Szkoła j. hiszpańskiego. SERVIACON P. Ortiz Mira, A. Stępniak s.c.

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej

Transport i logistyka

Migracja EMV czas na decyzje biznesowe

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

Popularyzacja podpisu elektronicznego w Polsce

Wprowadzenie do modelu Software as a Service

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

Silne uwierzytelnianie dla klienta instytucjonalnego

S I M P L E - z n a m i b i z n e s j e s t p r o s t s z y!

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJĄ ZNACZENIE

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

The Right Direction.

Zastosowania PKI dla wirtualnych sieci prywatnych

Sprawna emisja dokumentacji wielkoformatowej

POLITYKA PRYWATNOŚCI SERWIS:

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

Dostawy sprzętu komputerowego

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Opis przedmiotu zamówienia

kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

Scala Business Solutions Polska Sp. z o.o. Signature metodologia wdrażania Scali. Czego użytkownik potrzebuje najbardziej?

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Outsourcing kadry IT. w branżach: finanse, bankowośd i ubezpieczenia

Oracle COREid Federation Przegląd

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

zaawansowane IT dla Twojej firmy Expert w logistyce i produkcji

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A

Transkrypt:

Single Sign On

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz więcej danych o charakterze krytycznym. te są z reguły chronione za pomocą odpowiednich mechanizmów zabezpieczających, które są jednak specyficzne dla każdego z tych systemów. Dla przykładu każdy z nich ma własną politykę bezpieczeństwa, własne źródło danych, w którym przechowywane są informacje o użytkownikach. Taka sytuacja stanowi dyskomfort zarówno dla pracowników przedsiębiorstwa, którzy zarządzają systemami, jak również dla użytkowników tych systemów (klientów, pracowników biznesu), którzy muszą dla każdej aplikacji, z której korzystają przechodzić osobny proces uwierzytelnienia.

opis systemu Single Sign On jest odpowiedzią na zwiększającą się liczbę kont i haseł potrzebnych każdemu pracownikowi do codziennej pracy. Coraz większa liczba wykorzystywanych systemów i usług sieciowych wymusza stosowanie dużej liczby nazw użytkowników i haseł. Im więcej haseł do zapamiętania tym większe prawdopodobieństwo, że zostaną one uproszczone lub zapisane w ogólnodostępnym miejscu. Takie działanie może być niezgodne z polityką bezpieczeństwa firmy i stanowić zagrożenie dla tego bezpieczeństwa. Rozwiązaniem, które eliminuje część z tych niedogodności, jest stworzenie centralnego systemu uwierzytelniającego Single Sign On (SSO), którego funkcją jest wsparcie zarządzania użytkownikami, a w konsekwencji określanie z jakich aplikacji i w jakim zakresie użytkownicy mogą z nich korzystać. Single Sign On rozwiązuje problem logowania się do wielu stron, interfejsów aplikacyjnych oraz usług niezbędnych w codziennej pracy. Umożliwia uprawnionemu użytkownikowi jednorazowe zalogowanie się do usługi sieciowej i uzyskanie dostępu do wszystkich zasobów autoryzowanych przez tę usługę. Wylogowanie z jednego systemu powoduje automatyczne wylogowanie ze wszystkich pozostałych. Rozwiązanie posiada funkcję definiowania limitów czasowych tzw. timeoutów: względnych - polegających na wylogowaniu z systemów po określonym czasie niekatywności użytkownika - oraz bezwzględnych, wylogowujących automatycznie po upłynięciu określonego czasu od momentu zalogowania. Dodatkowo system umożliwia kontrolę uprawnień do aplikacji, a także weryfikowanie kiedy użytkownicy się logują, czy ich logowania zakończyły się powodzeniem czy też nie. Na bazie zebranych informacji, może być generowany raport dotyczący zachowań użytkowników końcowych. dla kogo? System ten jest przeznaczony dla wszystkich przedsiębiorstw, niezależnie od branży, które korzystają z co najmniej kilku systemów IT, wymagających każdorazowego, indywidualnego logowania w celu uzyskania dostępu. W szczególności dla firm, które: wymagają od pracowników korzystania z różnych aplikacji biznesowych w codziennej pracy, planują poprawić poziom bezpieczeństwa firmy poprzez redukcję liczby wykorzystywanych przez pracowników haseł, odnotowują duże obciążenie działu IT obsługą zarządzania dostępem do różnych aplikacji, w tym obsługą haseł, potrzebują zaawansowanego uwierzytelnienia, pragną usprawnić proces obsługi zarządzania dostępem do różnych aplikacji, a także zminimalizować ilość używanych haseł. korzyści wdrożenia: ujednolicenie i uproszczenie dostępu do wykorzystywanych systemów IT, zmniejszenie obciążenia czasowego związanego z wielokrotnym uwierzytelnianiem, zwiększenie bezpieczeństwa poprzez eliminację konieczności tworzenia systemu uwierzytelniania i autoryzacji do każdej aplikacji, redukcja kosztów związanych z obsługą kilku systemów, poprzez zmniejszenie liczby stanowisk pomocy IT, uzyskanie w krótkim czasie dużego zwrotu z inwestycji wynikającego z prostoty rozwiązania i ograniczenia kosztów pomocy technicznej, wdrożenie zasad bezpieczeństwa weryfikowanych przez niezależnych audytorów, jak i wymaganych wewnętrznie, poprawienie spójności danych dzięki zmniejszeniu ilości dublowanych informacji identyfikujących użytkowników i zredukowaniu ręcznych operacji na danych, zmniejszenie ryzyka nieautoryzowanego dostępu do danych i automatyczne wymuszenie zasad bezpieczeństwa, poprawienie jakości usług świadczonych przez dział IT, kontrola bezpieczeństwa od strony klienta: unikalne hasło do różnych aplikacji, automatyczne wylogowanie ze wszystkich zasobów i aplikacji, centralne zarządzanie politykami haseł i logowania, redukcja efektu zmęczenia hasłami wynikającego z konieczności pamiętania nadmiernej liczby loginów i haseł, możliwość zastosowania bezpiecznych metod uwierzytelnienia przy pomocy haseł jednorazowych.

ogólny schemat działania Zapytanie o dane biznesowe Użytkownik SSO Uwierzytelnianie (HTTP) Weryfikacja sesji SSO SSO Agent SSO Gateway Przekazanie kontekstu uwierzytelnienia Aplikacje biznesowe uwierzytelniające tożsamości sesyjne Źródła danych Usługi SOLIDEX w zakresie oprogramowania: SOLIDEX posiada wieloletnie doświadczenie w tworzeniu i utrzymaniu bezpieczeństwa systemów informatycznych. Przez wiele lat działalność firmy koncentrowała się głównie na integracji systemów sieciowych niezbędnych do budowy sprawnej i bezpiecznej infrastruktury teleinformatycznej. Jednakże od kilku lat SOLIDEX kładzie coraz większy nacisk na produkcję własnego, autorskiego oprogramowania w dziedzinach bezpośrednio powiązanych z rozwiązaniami integracyjnymi, oferowanymi wcześniej swoim klientom. W chwili obecnej są to rozwiązania z zakresu bezpieczeństwa informacji, a także specjalizowane rozwiązania dostosowane do indywidualnych potrzeb każdego klienta, niezależnie od branży. Projekty prowadzone są w oparciu o uznane w branży metodyki oraz praktyki, a ich celem jest zapewnienie jak najlepszej efektywności, a także nieprzerwanego funkcjonowania procesów biznesowych naszych klientów. W zakresie bezpieczeństwa informacji SOLIDEX oferuje również: solid.rac Remote Access Manager (rozwiązanie do zarządzania zdalnym dostępem do zasobów przedsiębiorstwa), a także usługi: projektowania i wdrożenia rozwiązań autorskich, dostosowanych do indywidualnych potrzeb klienta, w oparciu o produkty czołowych producentów sprzętu telekomunikacyjnego i informatycznego, opracowania i wdrożenia polityki bezpieczeństwa, kompleksowej obsługi firm począwszy od analizy potrzeb, planowania, usług wdrożeniowych, szkoleń pracowników, aż po opiekę serwisową i posprzedażną, dostawy wymaganego sprzętu czołowych producentów rozwiązań telekomunikacyjnych i teleinformatycznych (Cisco, Check Point, McAfee, HP, RSA, Oracle, NetApp, Symantec itd.).

www.solidex.com.pl SOLIDEX działa od 1990 roku i należy do czołowych polskich integratorów teleinformatycznych. Specjalizuje się w projektowaniu, budowie i utrzymaniu systemów sieciowych dowolnej skali i złożoności, z przeznaczeniem dla dowolnego sektora gospodarki. Podstawą sukcesu Firmy jest własna, unikatowa metodologia realizacji usług i systemów teleinformatycznych, wykwalifikowana kadra techniczna, sieć placówek regionalnych oraz Centra Szkoleniowe w Warszawie i Krakowie. Swoją obecną pozycję SOLIDEX zawdzięcza również odpowiedzialnemu podejściu do wdrażania najnowszych osiągnięć technologicznych, wysokiej jakości specjalizowanych usług oraz najlepszym produktom uznanych na świecie producentów (Cisco Systems, Oracle, Check Point, Websense, Microsens, Citrix Systems, Network Appliance i inni). Stałą dewizą Spółki jest SOLIDność w każdym działaniu, a potwierdza ją między innymi uzyskany w 2002 roku i nadal utrzymywany certyfikat jakości PN-EN ISO 9001:2001. Rozwiązania wdrażane przez SOLIDEX znalazły uznanie około tysiąca Klientów instytucjonalnych reprezentujących największe organizacje wszystkich sektorów gospodarki, w tym banków, operatorów telekomunikacyjnych, agend rządowych i uczelni. Wieloletnie doświadczenie Firmy jest gwarancją najwyższej jakości usług, co znajduje potwierdzenie w prestiżowych nagrodach przyznawanych przez otoczenie biznesowe. Do najważniejszych z nich należą: Złoty Certyfikat Rzetelności, Diamenty Forbsa, Gazele Biznesu, certyfikat Przejrzysta Firma. Więcej informacji o SOLIDEX można znaleźć na: www.solidex.com.pl ul. J. Lea 124, 30-133 KRAKÓW; tel. +48 12 638 04 80, fax +48 12 638 04 70 ODDZIAŁY: GDAŃSK LUBLIN OLSZTYN POZNAŃ SZCZECIN WARSZAWA WROCŁAW