Zabezpečení platformy SOA. Michal Opatřil Corinex Group
|
|
- Miloslava Veselá
- před 8 lety
- Počet zobrazení:
Transkript
1 Zabezpečení platformy Michal Opatřil Corinex Group
2 Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
3 Integrace bezpečnostního řešení s IAM je kritická Highly critical 32% Not critical 7% Somewhat critical 61% The vast majority of organizations believe integrating based/web services security solutions with IAM is critical. CA 3 Security Sourc: Manager Global Copyright report on /Web 2009 CA services security initiatives, GMG Insights, Sept. 2008
4 Tradiční přístup k zabezpečení Aplikace poskytující webové služby si řeší autentizaci sama Organizaci ani nezajímá, že má webové služby Pro řadu organizací je řešením SSL (to není řešení) 4CA Security Manager
5 Požadavky zákazníků Zabezpečit centrální, jednotnou autentizaci webových služeb Zabezpečit centrální, jednotnou autorizaci webových služeb Autentizace vůči jedné, častěji více aplikacím poskytujícím data Zabezpečení různorodých aplikací Nezávislost na platformě (.NET, JAVA, Microsoft, Linux/Unix) Podpora webových serverů IIS, Apache Podpora aplikačních serverů WebSphere, Weblogic, Jboss Výkonné a škálovatelné řešení (i miliony identit!) 5CA Security Manager
6 Zabezepčení webu a webových služeb Rozdíly a shody Webové aplikace: Uživatel, přístup via web browser, přímá interakce s aplikací HTML/HTTP Zákaznk Internet WAM World Web Server SECURITY POLICY Authentication Username/Password, X509 cert, OTP Authorization Action on URL & Roles, Group or Entitlements Application Webové služby: Služba/aplikace, velmi často běží v uživatelově kontextu, interakce s webovou službou Web Service Consumer XML/HTTP, FTP, JMS, MQ Internet World Gateways XML Gateways SECURITY POLICY Authentication WS-Security Tokens (SAML, X509, uname), XML-DSig, XML-Enc Authorization Action on URI, XML Content, WS operations, Role, Group or Entitlements Web Services CA 6 6 CA Security Security Manager Manager Copyright Copyright CA CA
7
8 Jak zabezpečit webový business > Podpora splnění požadavků na zabezepčení, soulad s předpisy pro webové transakce > Redukce nákladů díky znovu použití kódu, automatizaci a centrální správě > Snížení rizik prostřednictvím konzistentních přístuových politik > Zjednodušení přístupu pro uživatele CA 8 Security Manager
9 Gateway AGENT Gateway AGENT CA 9 Security Manager
10 Klíčové komponenty Centrální Policy Server Jedno místo pro řízení přístupů, politik a auditu Security Gateway Proxy-based nasazení & XML anti-threat služby Perimeter-based AAA (autentizace, autorizace, accounting) Denial of Service, SQL injection, XML schema validation Routing, SLA monitoring for web service containers Bezpečnost poslední míle zabezpečení v místě webových služeb Rošiřuje možnosti AAA k webovým služebám běžících jako J2EE kontejnery (IBM WebSphere, Oracle WebLogic and RedHat JBoss) Podpora web serverů IIS, IHS, Apache, SunOne Security Manager SDK for custom s CA 1 Security Manager 0
11 Referenční architektura WEB SERVICE REQUESTER 1 Portal calling a backend Web Service WEB SERVICES 2 AGENT J2EE External Web Service requests CUSTOMER AGENT PORTAL AGENT ESB AGENT MAINFRAME PARTNER AGENT.NET PDA 1 3 POLICY SERVER SECURITY ADMINISTRATOR Securing internal Web Service called as part of a business process CA SECURITY GATEWAY APPLICATION XML Threat prevention, AAA, Routing and Protocol /message transformation POLICY STORE KEY STORE USER STORE REPORTING/ AUDITING Central Policy Server securing both Web Service traffic and Web Site traffic FIREWALL FIREWALL CA 1 Security Manager 1 11
12 Referenční architektura Security Manager Gateway má agenta embedded Edge Gateways Service Virtualization Identity based security Injects attributes into messages Throttling, rate-limiting XML Threat Scanning Block XML DoS (XDOS) Internal Gateways Protocol Mediation (HTTP to JMS, FTP, etc) XML Processing Offload Transformation (XSLT, etc) SLA monitoring Attribute-based traffic management Endpoint s Identity based Last-mile security Dynamic Fine-grained authorization at the content and web service operation Internal Traffic Gateway Gateway CA 1 Security Manager 2
13 Klíčové vlastnosti Autentizace na základě obsahu WS-Security Username, X509, SAML (XML Encryption/Signing) XML Document Credentials Collector (DCC) XML Digital Signature SAML Session Ticket Model dynamické autorizace Autorizace na základě XML proměných vyhodnocovaných dle politiky XML Threat prevention, routing, transformation, SLA monitoring Session synchronizace Single sign-on přes více webových služeb Credential mapping WS-Security header generation SAML Session ticket generation CA 1 Security Manager 3
14 /Web Service GUI > Podpora WSDL pro vytváření bezpečnostních politik > Jedno UI ke správě bezpečnosti webu a webových služeb > Postaveno na CA SiteMinder WAM UI > Využívá a povyšuje SiteMinder WAM Administrative Model CA 1 Security Manager 4 14
15 Gateway Policy XML threat prevention policies Identity based Authentication and Authorization CA 1 Security Manager 5
16 Use Case - Portál přistupuje k Back-end webovým službám SSO Customer Portal PE P.NET/J2EE Internal Traffic Mainfram e Policy Server > Single-Sign-on procházející portálem a současně použitá i pro webové služby volané portálem > Centrální policy server pro WAM I webové služby POLICY STORE KEY STORE USER STORE Administrator Reporting/ Auditing > Centrální audit a reporting 1 6 CA Security Manager
17 Use Case Zabezpečení webových služeb od aplikace až ke zdroji Application Security Gateway PE P.NET/J2EE Internal Traffic Mainframe > Bezpečnost je vynucována na každé úrovni > SSO je poskytováno pro webové služby > Centrální bezpečnostní policy management Policy Server Administrator Reporting/ Auditing > Centrální audit a reporting POLICY STORE KEY STORE USER STORE 1 7 CA Security Manager
18 Use Case XML Threat Prevention Application Security Gateway > XML Threat prevention > XML Schema validace > Prevence DoS > Prevence SQL a XPath injections > Kontrola velikosti zprávy > Kontrola atributů zrpávy HTTP hlavičky > Ochrana vůči replay útokům > Validace obsahu XML před validací schématu > Odstranění příloh > Kontrola IP adres klienta 1 8 CA Security Manager
19 Use Case Routing a protokol transformace External Gateway Internal Gateway Application Security Gateway Security Gateway Internal Traffic Mainfram e 1 9 CA Security Manager > Možnosti XML Gateway > Překlad protokolů HTTP JMS > XSLT transformace > Message routing na základě obsahu > Ovlivnění rychlosti odpvědí > SLA Monitoring
20 řízení bezpečnosti Centrální autentizace a autorizace webových služeb Integrované řešení s přístupem k webu (SiteMinder) Zabezpečení celé cesty od požadavku k poskytovateli Autentizace vůči více zdrojům a různým aplikacím Nezávislost na platformě (.NET, JAVA, Microsoft, Linux/Unix) Podpora webových serverů IIS, Apache Podpora aplikačních serverů WebSphere, Weblogic, Jboss Výkonné a škálovatelné řešení (i miliony identit!) 2CA Security Manager 0
21 Otázky
Komplexní přístup k bezpečnosti
9. listopadu, 2011 Hotel Marriott Praha Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and
VícePokročilé Webové služby a Caché security. Š. Havlíček
Pokročilé Webové služby a Caché security Š. Havlíček Webové služby co se tím míní? Webová služba metoda komunikace mezi dvěma elektronickými zařízeními přes internet Typicky jsou pomocí rozhraní přístupné
VíceKomplexní přístup k bezpečnosti
Bratislava Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
VíceSOAP & REST služby. Rozdíly, architektury, použití
SOAP & REST služby Rozdíly, architektury, použití Obsah Srovnání SOAP a REST služeb Service Oriented Architecture Microservice Architecture Příklady použití Nástroje pro vývoj SOAP a REST služeb (v Java)
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceNovinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive
Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím
VíceDodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
VíceŘešení integrace Profinit ESB. Michal Bureš 28. 8. 2014
Řešení integrace Profinit ESB Michal Bureš 28. 8. 2014 Proč vznikl Profinit ESB Naši zákazníci hledají řešení podnikové integrace a SOA Máme zkušenosti s podnikovou integrací Provádíme vývoj na komerčních
VíceMYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka.
MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) IT SYSTEMS a.s. Mnoho společností má implementovány aplikace, které byly vyvíjeny (případně
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VíceÚvod. Petr Aubrecht (CA) Martin Ptáček (Wincor Nixdorf) Je 10 typů lidí: ti, kteří znají binární kód, a ti, kteří ne.
Úvod Petr Aubrecht (CA) Martin Ptáček (Wincor Nixdorf) Je 10 typů lidí: ti, kteří znají binární kód, a ti, kteří ne. Organizace předmětu Materiály k předmětu -Web stránky: http://cw.felk.cvut.cz/doku.php/courses/x33eja/start
VíceSystémová administrace portálu Liferay
02 Systémová administrace portálu Liferay 1 Agenda Administrace Instalace lokálního a serverového prostředí Základní práce s uživateli Role a oprávnění Konfigurace portálu 2014 IBA CZ, s. r. o. 2 Portálová
VíceSAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management
SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz
VíceSOA Enterprise Service Bus
SOA Enterprise Service Bus Common 2008, 18.-20.5.2008, Brno SOA on your terms and our expertise Petr Leština WebSphere Technical Sales IBM Certified IT Specialist IBM Group 2008 IBM Corporation Agenda
VíceMultichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech
Multichannel Entry Point Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Všechno, co jste kdy chtěli vědět o sexu (ale báli jste se zeptat) Pardon o MEPu Multi co? B -
VíceŘízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group
Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky
VíceSystémy jednotného přihlášení Single Sign On (SSO)
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie
VíceX33EJA Web Services. Martin Ptáček, KOMIX s.r.o.
X33EJA Web Services Martin Ptáček, KOMIX s.r.o. ptacek@komix.cz Copyright 2007 KOMIX Copyright s.r.o. 2007 KOMIX s.r.o. 1. Obsah Historie Co jsou Web Services? Co je to SOA? JAX-WS (Java API for XML Web
VíceRůzné tváře WebSphere Portal
Budujme chytřejší planetu Lotus Symposium 2009 Různé tváře WebSphere Portal Jan Valdman, IBA CZ Proč mít portál? Konceptuální pohled - bez portálu CRM Teller Loan??? Co dělá portál Portál je metodické
VíceSpráva a sledování SOA systémů v Oracle SOA Suite
Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceIBM Software Group IBM - SWG. Petr Chmelik WebSphere, IBM ČR a SR. Name Title Company. 2003 IBM Corporation
IBM Software Group IBM - SWG Petr Chmelik WebSphere, IBM ČR a SR Name Title Company Agenda Vývoj požadavků na webová řešení Vývoj standardů pro webová řešení Vývoj nástrojů 2 Portál - standardizovaná architektura
VíceŘešení Quest pro správu Windows Martin Malý, ředitel divize Solutio
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VíceWebové služby a XML. Obsah přednášky. Co jsou to webové služby. Co jsou to webové služby. Webové služby a XML
Obsah přednášky Webové služby a XML Miroslav Beneš Co jsou to webové služby Architektura webových služeb SOAP SOAP a Java SOAP a PHP SOAP a C# Webové služby a XML 2 Co jsou to webové služby rozhraní k
VíceKorporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
VíceServer-side technologie pro webové aplikace
Server-side technologie pro webové aplikace PIA 2011/2012 Téma 6 Copyright 2006 Přemysl Brada, Západočeská univerzita Server-side scriptování Cíl dynamické generování webového obsahu/rozhraní integrace
Více1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services
13. Webové služby. K čemu slouží? Popis a vyhledávání služeb. Co je a k čemu slouží orchestrace a choreografie služeb. Technologie pro implementaci služeb 1. Webové služby. K čemu slouží? Definice WS -
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceTechnologie Java. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/
Technologie Java Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Trocha historie Java vznikla v roce 1995 jak minimalistický programovací jazyk (211 tříd). Syntaxe vycházela z C/C++. V
VíceIdentity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí
Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí Marta Vohnoutová Siemens IT Solutions and Services, s.r.o. Evropská 33a, 160 00 Praha 6 marta.vohnoutova@siemens.com
VíceCentrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace
VíceARBES ECM MODERNÍ SYSTÉM. určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com
ARBES ECM MODERNÍ SYSTÉM určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com ARBES ECM ENTERPRISE CONTENT MANAGEMENT Poskytujeme služby v oblasti zavádění a rozvoje
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceKontrola a řízení přístupu k Internetu.
Kontrola a řízení přístupu k Internetu. Chraňte své "dobré" zaměstnance před děláním "špatných" věcí na Internetu. Dušan Krása, ICZ a.s. 08/06/2007, Pardubice Magický WEB Vaše jistota na trhu IT Web Browser
VícePlatformy / technologie. Jaroslav Žáček jaroslav.zacek@osu.cz
Platformy / technologie Jaroslav Žáček jaroslav.zacek@osu.cz Které platformy / technologie znáte Java Java Java EE 5 Java EE 6 Pruning, Extensibility Ease of Dev, CDI, JAX-RS Java EE 7! JMS 2, Batch, Concurrency,
VíceÚvod do Web Services
Úvod do Web Services Základy webových služeb a jejich implementace na platformě OS/2 Jarda Kačer jarda@kacer.biz Český Warpstock 2008 Brno, 20.-21.9.2008 Co je to webová služba? Část business logiky přístupná
VíceIntegrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011
Integrace podnikových Open Source aplikací v praxi RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Partneři řešení Business Systems, a.s. www.bsys.cz MULTIMAGE, s.r.o. www.multimageweb.com
VíceServlety a JSP. Petr Adámek, petr.adamek@ibacz.eu
Servlety a JSP Petr Adámek, petr.adamek@ibacz.eu Úvod Rekapitulace vstupních znalostí Standardy Nástroje (Běhové prostředí, nástroje pro vývoj) Servlety JSP JSP značky EL (Expression Language) Internacionalizace
VíceInternetovéTechnologie
9 InternetovéTechnologie webové služby, SOA, služby, atd. Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Co je to webová služba - Webová služba je softwarový systém zkonstruovaný k podpoře interakce
VíceKIV/PIA 2013 Jan Tichava
KIV/PIA 2013 Jan Tichava Java EE JSF, PrimeFaces Spring JPA, EclipseLink Java Platform, Enterprise Edition Persistence Zobrazovací vrstva Interakce aplikací Deployment Java Persistence API Enterprise
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceIBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace
IBM TRIRIGA Application Platform Verze 3 Vydání 4.2 Příručka instalace a implementace Poznámka Před použitím těchto informací a produktu, který podporují, si přečtěte informace v části Upozornění na stránce
VíceARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013
ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 Agenda Představení ARBES a divize Proč potřebujeme DMS ve státní správě Práce s dokumenty od A do Z Zabezpečení obsahu pro
VíceDůvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
Vícew w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
VíceDOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.
GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2
VíceTechnická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
VícePožadavky pro výběrová řízení TerraBus ESB/G2x
Dokument: Převod dat TerraBus ESB/G2x Požadavky pro výběrová řízení TerraBus ESB/G2x Obsah 1. Účel dokumentu... 2 2. Použité termíny a zkratky... 2 3. Požadavky... 3 Účel dokumentu Účelem tohoto dokumentu
VíceAPI Management a Blockchain
API Management a Blockchain Proč zavádíme API? API představuje víc než Application Programming Interface. Je to nový způsob zavedení pořádku v datové komunikaci a způsobu jednání s klienty a partnery.
VíceZajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE
Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury
VíceSemináˇr Java X J2EE Semináˇr Java X p.1/23
Seminář Java X J2EE Seminář Java X p.1/23 J2EE Složitost obchodních aplikací robusní, distribuované, spolehlivé aplikace s transakcemi na straně serveru, klientské aplikace co nejjednodušší Snaha : Návrh,
VíceMĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
VíceWebové služby. Martin Sochor
Webové služby Martin Sochor Webové služby způsob komunikace dvou aplikací přes Web binární zprávy (CORBA) blokovány proxy servery a firewally masivní využití XML protokol SOAP + jazyk pro popis služeb
VíceČ á s t 1 Příprava instalace
Obsah Úvod 31 Seznámení se s rodinou produktů 31 Co je nového v systému Windows Server 2003 32 Práce s touto příručkou 32 Obsah této příručky 33 Obsah disku CD-ROM 34 Komunikujte s námi 35 Část 1 Příprava
VíceIMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek
IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
VícePřehled systému Microsoft SQL Server. Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy
Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy Konvence Další prvky Požadavky na systém Ukázkové databáze Ukázky kódu Použití ukázek kódu Další
VíceTvorba podnikových aplikací v jazyce JAVA. Josef Pavlíček KII PEF CZU
Tvorba podnikových aplikací v jazyce JAVA Josef Pavlíček KII PEF CZU J2EE Jedná se o přístup: sadu pravidel, technologií, metod, doporučení jak provádět design, vývoj, nasazení a provozování vícevrstvých
VíceNasazení webových služeb do enterprise prostředí. Petr Steckovič
Nasazení webových služeb do enterprise prostředí Petr Steckovič 1 Webové služby Stabilní standard pro integraci systémů Platformě nezávislé Jednoduché kvalitní implementace napříč programovacími jazyky
VíceZranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz
Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security
VíceVÝVOJ INTERNETOVÝCH APLIKACÍ - VIA
Metodický list č. 1 Způsob zakončení : Úvod Technologie webových aplikací Protokol HTTP Po zvládnutí tématického celku bude student mít základní přehled o problematice programování internetových (webových)
VíceIBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc
IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ
VíceKomponentní technologie
Komponentní technologie doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes Miroslav.Benes@vsb.cz Obsah Motivace Aplikace v IT Vývoj přístupů
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceIntegrace dat. MI-DSP 2013/14 RNDr. Ondřej Zýka, ondrej.zyka@profinit.eu
Integrace dat MI-DSP 2013/14 RNDr. Ondřej Zýka, ondrej.zyka@profinit.eu Požadavky o Očekává se, že integrace nebude jenom spojením systémů, ale že přinese i přidanou hodnotu. o Změny se provádějí pouze
VícePETR MAZÁNEK Senior systemový administrátor C# Developer
PETR MAZÁNEK Senior systemový administrátor C# Developer Datum narození: Bydliště: Mobil: Email: Stránky: 27. Listopad 1984 Benešov, Na Tržisti 1549 +420 604512012 petr@mazy.cz www.mazy.cz VZDĚLÁNÍ SOŠT
VíceGlobální architektura ROS
Verze: 1.1 Obsah: 1. Vymezení cílů dokumentu... 4 2. Pojmy a zkratky... 5 3. Procesní architektura...10 3.1. Upřesnění struktury dokumentu:...10 3.2. Postup tvorby a použité metodiky...10 3.3. Základní
VíceLukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika
Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení
VíceSpring framework 2.0. Roman Pichlík http://sweb.cz/pichlik/ CZJUG http://java.cz/jug
Spring framework 2.0 Spring framework 2.0 Roman Pichlík http://sweb.cz/pichlik/ Nejdůležitejší slide http://springframework.org/ http://www.springframework.org/documen Historie 2002 - Rod Johnson kniha
VíceDiagnostika webových aplikací v Azure
Miroslav Holec Software Engineer Microsoft MVP: Microsoft Azure MCSD, MCSA, MSP Lead miroslavholec.cz @miroslavholec Diagnostika webových aplikací v Azure 18. 03. 10. 03. Brno Diagnostic tools in Microsoft
VíceProfil firmy. PSE. Intelligent Net Working. ANF DATA spol. s r.o. Siemens IT Solutions and Services PSE
Profil firmy PSE. Intelligent Net Working ANF DATA základní údaje Založení: 1992 Vlastník: SIEMENS AG Östereich Divize: Obrat 506,6 mil. Kč (2005/06) Podíl SAGÖ 85% a ČR a jiné 15% 445 pracovníků (k 31.3.2007)
VíceMožnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.
Možnosti propojení Lotus Notes/Domino a jiných systémů Ondřej Fuxa Your System spol. s r.o. Lotus Symposium 2010 Agenda Integrace proč o ní uvažujeme? Možnosti integrace Lotus Notes/Domino a jiných systémů
VíceDigitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services
Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceElektronické dokumenty - jak efektivně na jejich správu a bezpečnost?
2008 aplis.cz, a.s. All rights reserved. 6.11.2007 Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? Ing. Jiří Bříza, CSc. 9.4.2008 str. 2 Informace pro úřad Informace a jejich zhmotnění
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceX33EJA Enterprise Java
X33EJA Enterprise Java Petr Šlechta Sun Microsystems petr.slechta@sun.com Petr Aubrecht CA (Computer Associates) petr.aubrecht@ca.com X33EJA (2+2) Cvičení Formou samostatné práce na projektu témata budou
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceTechnologie Java Enterprise Edition. Přemek Brada, KIV ZČU 8.6.2011
Technologie Java Enterprise Edition Přemek Brada, KIV ZČU 8.6.2011 Přehled tématu Motivace a úvod Infrastruktura pro velké Java aplikace (Java základní přehled) Části třívrstvé struktury servlety, JSP
VíceNasazení CA Role & Compliance Manager
Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM
VíceIDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
VícePoužití CASE/CABE pro řízení workflow ve firmě
Použití CASE/CABE pro řízení workflow ve firmě Autoři: Ondřej Pršala Jan Melichar Miroslav Joha Předmět: 4IT450 Datum: 19. prosince 2006 1 OBSAH Seznam obrázků... 3 Úvod... 4 BPMN - Business Process Modeling
Vícejaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VíceIBA CZ průmyslový partner FI MU
IBA CZ průmyslový partner FI MU Petr Adámek O společnosti IBA Group IBA Group selected for Global Services 100 in the categories: TOP 5 TO WATCH IN CENTRAL AND EASTERN EUROPE rating 2. IBA založena v roce
Více