Norbert Meyer, PCSS 1
Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2
Około 110 centrów MIC na świecie oferuje studentom programistom specjalistom IT naukowcom Dostęp do najnowszej technologii, wsparcie konsultacyjne, dostęp do zasobów 3
MIC w Poznaniu Centrum bezpieczeństwa i usług ug outsourcingowych 4
MIC w Poznaniu 1 czerwca 2006 r. 5
MIC w Poznaniu Ukierunkowany jest na utworzenie centrum innowacyjnego i nowacyjnego w Polsce w zakresie bezpieczeństwa i usług ug outsourcingowych. Planowane jest rozwinięcie szeregu działań specjalistycznych w okresie kilku kolejnych lat, tak aby w efekcie końcowym wypracować specjalistyczne centrum usługowe ugowe dla jednostek i organizacji wykorzystujących technologie firmy Microsoft. Specjalizacja Centrum skierowana będzie do wszystkich jednostek, którym niezbędne jest doradztwo w zakresie wprowadzenia nowych technologii, bezpieczeństwa istniejących aplikacji oraz szkolenia w zakresie tworzenia bezpiecznych aplikacji. Ponadto udostępniona zostanie usługa uga hostowania aplikacji dla szkół wyŝszych, z moŝliwo liwości cią wykorzystania i zdalnego udostępnienia do zajęć dydaktycznych. 6
Zadania Wsparcia dla środowiska akademickiego Zdalne udostępnianie aplikacji Microsoft w polskim środowisku edukacyjnym Konsultacje w zakresie bezpieczeństwa Audyt bezpieczeństwa usług ug aplikacji na Ŝądanie danie dla firm hostingowych Audyt bezpieczeństwa tworzonych aplikacji Rozwój nowatorskich aplikacji Badania technologii multim. w obszarach IPTV, broadcast,, usługi ugi mobilne Bezpieczne telekonsultacje medyczne wraz ze wspomaganiem decyzji 7
Oddziaływanie Szko zkoły wyŝsze Jednostki samorządowe SłuŜba zdrowia Małe i średnie przedsiębiorstwa (MŚP) 8
Bezpieczeństwo w IT 9
Postęp technologiczny to nowe moŝliwości 10
Postęp technologiczny niestety nowe zagroŝenia KradzieŜ: danych toŝsamości zasobów 11
Audyt teleinformatyczny Audyt to weryfikacja zgodności stanu istniejącego ze stanem poŝądanym Dlaczego przeprowadzać audyt teleinformatyczny: NiezaleŜna ocena stanu bezpieczeństwa Rekomendacje dotyczące planowanych wdroŝeń systemów IT Weryfikacja pracy własnych pracowników Analiza powłamaniowa Symulacja prawdziwego ataku i sprawdzenie reakcji personelu Audyt to nie kontrola, która ma znaleźć winnych Audyt to działania zmierzające do wspomagania firmy, a nie spowodowania strat 12
Obszary audytu Analiza ciągłości działania Bezpieczeństwo fizyczne Bezpieczeństwo sieci Opłacalność Koszty Bezpieczeństwo prawne Audyt teleinformatyczny Bezpieczeństwo dostępu zdalnego Bezpieczeństwo osobowe Bezpieczeństwo stacji roboczych Bezpieczeństwo serwerów 13
Bezpieczeństwo w IT - podsumowanie Powszechność dostępu do informacji jest kluczowym elementem sukcesu kaŝdej firmy Sieć globalna to zwiększenie skali biznesu Bezpieczeństwo (w tym IT) to istotny element ryzyka Nie naleŝy oszczędzać na bezpieczeństwie 14
Audyty Bezpieczeństwa w MIC Czy MOJA infrastruktura jest bezpieczna? JESTEM gotowy na wprowadzenie nowych usług IT? Audyt systemów, aplikacji i usług Audyt tworzonego oprogramowania 15
NOWATORSKIE ROZWIĄZANIA 16
Narzędzie telekonsultacji medycznych 17
Cel Stworzyć narzędzie umoŝliwiające zdalne konsultacje medyczne w oparciu o dane obrazowe (USG, RTG, NMR, ) Telekonsultacje na Ŝywo Komunikacja za pomocą: Obrazu Tekstu Dźwięku (głos) 18
Badania technologii multimedialnych w obszarach IPTV, broadcast, usługi mobilne Wspomaganie atrakcyjnych rynkowo rozwiązań związanych np. z potrzebami uŝytkowników mobilnych umoŝliwi m.in. szybszy rozwój rynku usług mobilnych Wspieranie technologii szerokopasmowego dostępu do treści multimedialnych (np. telewizja interaktywna, biblioteki cyfrowe, wideo na Ŝądanie), co wpłynie na rozwój rynku treści multimedialnych 19
Szkolenia http://mic.psnc.pl Cykliczne ZróŜnicowany poziom zaawansowania Bezpieczeństwo technologii i usług 20
Podsumowanie Technologie IT są nieodzowne w prowadzeniu biznesu Nie naleŝy jednak zapominać o bezpieczeństwie tego co najwaŝniejsze - INFORMACJI Nowatorskie rozwiązania Ukierunkowane na rzeczywiste potrzeby uŝytkowników Szkolenia Doradztwo 21
Dziękuję za uwagę! Norbert Meyer meyer@man man.poznan poznan.pl pl PCSS 22