Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení platformy SOA. Michal Opatřil Corinex Group"

Transkript

1 Zabezpečení platformy Michal Opatřil Corinex Group

2 Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

3 Integrace bezpečnostního řešení s IAM je kritická Highly critical 32% Not critical 7% Somewhat critical 61% The vast majority of organizations believe integrating based/web services security solutions with IAM is critical. CA 3 Security Sourc: Manager Global Copyright report on /Web 2009 CA services security initiatives, GMG Insights, Sept. 2008

4 Tradiční přístup k zabezpečení Aplikace poskytující webové služby si řeší autentizaci sama Organizaci ani nezajímá, že má webové služby Pro řadu organizací je řešením SSL (to není řešení) 4CA Security Manager

5 Požadavky zákazníků Zabezpečit centrální, jednotnou autentizaci webových služeb Zabezpečit centrální, jednotnou autorizaci webových služeb Autentizace vůči jedné, častěji více aplikacím poskytujícím data Zabezpečení různorodých aplikací Nezávislost na platformě (.NET, JAVA, Microsoft, Linux/Unix) Podpora webových serverů IIS, Apache Podpora aplikačních serverů WebSphere, Weblogic, Jboss Výkonné a škálovatelné řešení (i miliony identit!) 5CA Security Manager

6 Zabezepčení webu a webových služeb Rozdíly a shody Webové aplikace: Uživatel, přístup via web browser, přímá interakce s aplikací HTML/HTTP Zákaznk Internet WAM World Web Server SECURITY POLICY Authentication Username/Password, X509 cert, OTP Authorization Action on URL & Roles, Group or Entitlements Application Webové služby: Služba/aplikace, velmi často běží v uživatelově kontextu, interakce s webovou službou Web Service Consumer XML/HTTP, FTP, JMS, MQ Internet World Gateways XML Gateways SECURITY POLICY Authentication WS-Security Tokens (SAML, X509, uname), XML-DSig, XML-Enc Authorization Action on URI, XML Content, WS operations, Role, Group or Entitlements Web Services CA 6 6 CA Security Security Manager Manager Copyright Copyright CA CA

7

8 Jak zabezpečit webový business > Podpora splnění požadavků na zabezepčení, soulad s předpisy pro webové transakce > Redukce nákladů díky znovu použití kódu, automatizaci a centrální správě > Snížení rizik prostřednictvím konzistentních přístuových politik > Zjednodušení přístupu pro uživatele CA 8 Security Manager

9 Gateway AGENT Gateway AGENT CA 9 Security Manager

10 Klíčové komponenty Centrální Policy Server Jedno místo pro řízení přístupů, politik a auditu Security Gateway Proxy-based nasazení & XML anti-threat služby Perimeter-based AAA (autentizace, autorizace, accounting) Denial of Service, SQL injection, XML schema validation Routing, SLA monitoring for web service containers Bezpečnost poslední míle zabezpečení v místě webových služeb Rošiřuje možnosti AAA k webovým služebám běžících jako J2EE kontejnery (IBM WebSphere, Oracle WebLogic and RedHat JBoss) Podpora web serverů IIS, IHS, Apache, SunOne Security Manager SDK for custom s CA 1 Security Manager 0

11 Referenční architektura WEB SERVICE REQUESTER 1 Portal calling a backend Web Service WEB SERVICES 2 AGENT J2EE External Web Service requests CUSTOMER AGENT PORTAL AGENT ESB AGENT MAINFRAME PARTNER AGENT.NET PDA 1 3 POLICY SERVER SECURITY ADMINISTRATOR Securing internal Web Service called as part of a business process CA SECURITY GATEWAY APPLICATION XML Threat prevention, AAA, Routing and Protocol /message transformation POLICY STORE KEY STORE USER STORE REPORTING/ AUDITING Central Policy Server securing both Web Service traffic and Web Site traffic FIREWALL FIREWALL CA 1 Security Manager 1 11

12 Referenční architektura Security Manager Gateway má agenta embedded Edge Gateways Service Virtualization Identity based security Injects attributes into messages Throttling, rate-limiting XML Threat Scanning Block XML DoS (XDOS) Internal Gateways Protocol Mediation (HTTP to JMS, FTP, etc) XML Processing Offload Transformation (XSLT, etc) SLA monitoring Attribute-based traffic management Endpoint s Identity based Last-mile security Dynamic Fine-grained authorization at the content and web service operation Internal Traffic Gateway Gateway CA 1 Security Manager 2

13 Klíčové vlastnosti Autentizace na základě obsahu WS-Security Username, X509, SAML (XML Encryption/Signing) XML Document Credentials Collector (DCC) XML Digital Signature SAML Session Ticket Model dynamické autorizace Autorizace na základě XML proměných vyhodnocovaných dle politiky XML Threat prevention, routing, transformation, SLA monitoring Session synchronizace Single sign-on přes více webových služeb Credential mapping WS-Security header generation SAML Session ticket generation CA 1 Security Manager 3

14 /Web Service GUI > Podpora WSDL pro vytváření bezpečnostních politik > Jedno UI ke správě bezpečnosti webu a webových služeb > Postaveno na CA SiteMinder WAM UI > Využívá a povyšuje SiteMinder WAM Administrative Model CA 1 Security Manager 4 14

15 Gateway Policy XML threat prevention policies Identity based Authentication and Authorization CA 1 Security Manager 5

16 Use Case - Portál přistupuje k Back-end webovým službám SSO Customer Portal PE P.NET/J2EE Internal Traffic Mainfram e Policy Server > Single-Sign-on procházející portálem a současně použitá i pro webové služby volané portálem > Centrální policy server pro WAM I webové služby POLICY STORE KEY STORE USER STORE Administrator Reporting/ Auditing > Centrální audit a reporting 1 6 CA Security Manager

17 Use Case Zabezpečení webových služeb od aplikace až ke zdroji Application Security Gateway PE P.NET/J2EE Internal Traffic Mainframe > Bezpečnost je vynucována na každé úrovni > SSO je poskytováno pro webové služby > Centrální bezpečnostní policy management Policy Server Administrator Reporting/ Auditing > Centrální audit a reporting POLICY STORE KEY STORE USER STORE 1 7 CA Security Manager

18 Use Case XML Threat Prevention Application Security Gateway > XML Threat prevention > XML Schema validace > Prevence DoS > Prevence SQL a XPath injections > Kontrola velikosti zprávy > Kontrola atributů zrpávy HTTP hlavičky > Ochrana vůči replay útokům > Validace obsahu XML před validací schématu > Odstranění příloh > Kontrola IP adres klienta 1 8 CA Security Manager

19 Use Case Routing a protokol transformace External Gateway Internal Gateway Application Security Gateway Security Gateway Internal Traffic Mainfram e 1 9 CA Security Manager > Možnosti XML Gateway > Překlad protokolů HTTP JMS > XSLT transformace > Message routing na základě obsahu > Ovlivnění rychlosti odpvědí > SLA Monitoring

20 řízení bezpečnosti Centrální autentizace a autorizace webových služeb Integrované řešení s přístupem k webu (SiteMinder) Zabezpečení celé cesty od požadavku k poskytovateli Autentizace vůči více zdrojům a různým aplikacím Nezávislost na platformě (.NET, JAVA, Microsoft, Linux/Unix) Podpora webových serverů IIS, Apache Podpora aplikačních serverů WebSphere, Weblogic, Jboss Výkonné a škálovatelné řešení (i miliony identit!) 2CA Security Manager 0

21 Otázky

Komplexní přístup k bezpečnosti

Komplexní přístup k bezpečnosti 9. listopadu, 2011 Hotel Marriott Praha Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and

Více

Pokročilé Webové služby a Caché security. Š. Havlíček

Pokročilé Webové služby a Caché security. Š. Havlíček Pokročilé Webové služby a Caché security Š. Havlíček Webové služby co se tím míní? Webová služba metoda komunikace mezi dvěma elektronickými zařízeními přes internet Typicky jsou pomocí rozhraní přístupné

Více

Komplexní přístup k bezpečnosti

Komplexní přístup k bezpečnosti Bratislava Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Více

SOAP & REST služby. Rozdíly, architektury, použití

SOAP & REST služby. Rozdíly, architektury, použití SOAP & REST služby Rozdíly, architektury, použití Obsah Srovnání SOAP a REST služeb Service Oriented Architecture Microservice Architecture Příklady použití Nástroje pro vývoj SOAP a REST služeb (v Java)

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím

Více

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže

Více

Řešení integrace Profinit ESB. Michal Bureš 28. 8. 2014

Řešení integrace Profinit ESB. Michal Bureš 28. 8. 2014 Řešení integrace Profinit ESB Michal Bureš 28. 8. 2014 Proč vznikl Profinit ESB Naši zákazníci hledají řešení podnikové integrace a SOA Máme zkušenosti s podnikovou integrací Provádíme vývoj na komerčních

Více

MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka.

MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka. MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) IT SYSTEMS a.s. Mnoho společností má implementovány aplikace, které byly vyvíjeny (případně

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

Úvod. Petr Aubrecht (CA) Martin Ptáček (Wincor Nixdorf) Je 10 typů lidí: ti, kteří znají binární kód, a ti, kteří ne.

Úvod. Petr Aubrecht (CA) Martin Ptáček (Wincor Nixdorf) Je 10 typů lidí: ti, kteří znají binární kód, a ti, kteří ne. Úvod Petr Aubrecht (CA) Martin Ptáček (Wincor Nixdorf) Je 10 typů lidí: ti, kteří znají binární kód, a ti, kteří ne. Organizace předmětu Materiály k předmětu -Web stránky: http://cw.felk.cvut.cz/doku.php/courses/x33eja/start

Více

Systémová administrace portálu Liferay

Systémová administrace portálu Liferay 02 Systémová administrace portálu Liferay 1 Agenda Administrace Instalace lokálního a serverového prostředí Základní práce s uživateli Role a oprávnění Konfigurace portálu 2014 IBA CZ, s. r. o. 2 Portálová

Více

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz

Více

SOA Enterprise Service Bus

SOA Enterprise Service Bus SOA Enterprise Service Bus Common 2008, 18.-20.5.2008, Brno SOA on your terms and our expertise Petr Leština WebSphere Technical Sales IBM Certified IT Specialist IBM Group 2008 IBM Corporation Agenda

Více

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Multichannel Entry Point Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Všechno, co jste kdy chtěli vědět o sexu (ale báli jste se zeptat) Pardon o MEPu Multi co? B -

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Systémy jednotného přihlášení Single Sign On (SSO)

Systémy jednotného přihlášení Single Sign On (SSO) Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie

Více

X33EJA Web Services. Martin Ptáček, KOMIX s.r.o.

X33EJA Web Services. Martin Ptáček, KOMIX s.r.o. X33EJA Web Services Martin Ptáček, KOMIX s.r.o. ptacek@komix.cz Copyright 2007 KOMIX Copyright s.r.o. 2007 KOMIX s.r.o. 1. Obsah Historie Co jsou Web Services? Co je to SOA? JAX-WS (Java API for XML Web

Více

Různé tváře WebSphere Portal

Různé tváře WebSphere Portal Budujme chytřejší planetu Lotus Symposium 2009 Různé tváře WebSphere Portal Jan Valdman, IBA CZ Proč mít portál? Konceptuální pohled - bez portálu CRM Teller Loan??? Co dělá portál Portál je metodické

Více

Správa a sledování SOA systémů v Oracle SOA Suite

Správa a sledování SOA systémů v Oracle SOA Suite Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

IBM Software Group IBM - SWG. Petr Chmelik WebSphere, IBM ČR a SR. Name Title Company. 2003 IBM Corporation

IBM Software Group IBM - SWG. Petr Chmelik WebSphere, IBM ČR a SR. Name Title Company. 2003 IBM Corporation IBM Software Group IBM - SWG Petr Chmelik WebSphere, IBM ČR a SR Name Title Company Agenda Vývoj požadavků na webová řešení Vývoj standardů pro webová řešení Vývoj nástrojů 2 Portál - standardizovaná architektura

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Webové služby a XML. Obsah přednášky. Co jsou to webové služby. Co jsou to webové služby. Webové služby a XML

Webové služby a XML. Obsah přednášky. Co jsou to webové služby. Co jsou to webové služby. Webové služby a XML Obsah přednášky Webové služby a XML Miroslav Beneš Co jsou to webové služby Architektura webových služeb SOAP SOAP a Java SOAP a PHP SOAP a C# Webové služby a XML 2 Co jsou to webové služby rozhraní k

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

Server-side technologie pro webové aplikace

Server-side technologie pro webové aplikace Server-side technologie pro webové aplikace PIA 2011/2012 Téma 6 Copyright 2006 Přemysl Brada, Západočeská univerzita Server-side scriptování Cíl dynamické generování webového obsahu/rozhraní integrace

Více

1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services

1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services 13. Webové služby. K čemu slouží? Popis a vyhledávání služeb. Co je a k čemu slouží orchestrace a choreografie služeb. Technologie pro implementaci služeb 1. Webové služby. K čemu slouží? Definice WS -

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Technologie Java. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Technologie Java. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Technologie Java Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Trocha historie Java vznikla v roce 1995 jak minimalistický programovací jazyk (211 tříd). Syntaxe vycházela z C/C++. V

Více

Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí

Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí Marta Vohnoutová Siemens IT Solutions and Services, s.r.o. Evropská 33a, 160 00 Praha 6 marta.vohnoutova@siemens.com

Více

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace

Více

ARBES ECM MODERNÍ SYSTÉM. určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com

ARBES ECM MODERNÍ SYSTÉM. určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com ARBES ECM MODERNÍ SYSTÉM určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com ARBES ECM ENTERPRISE CONTENT MANAGEMENT Poskytujeme služby v oblasti zavádění a rozvoje

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Kontrola a řízení přístupu k Internetu.

Kontrola a řízení přístupu k Internetu. Kontrola a řízení přístupu k Internetu. Chraňte své "dobré" zaměstnance před děláním "špatných" věcí na Internetu. Dušan Krása, ICZ a.s. 08/06/2007, Pardubice Magický WEB Vaše jistota na trhu IT Web Browser

Více

Platformy / technologie. Jaroslav Žáček jaroslav.zacek@osu.cz

Platformy / technologie. Jaroslav Žáček jaroslav.zacek@osu.cz Platformy / technologie Jaroslav Žáček jaroslav.zacek@osu.cz Které platformy / technologie znáte Java Java Java EE 5 Java EE 6 Pruning, Extensibility Ease of Dev, CDI, JAX-RS Java EE 7! JMS 2, Batch, Concurrency,

Více

Úvod do Web Services

Úvod do Web Services Úvod do Web Services Základy webových služeb a jejich implementace na platformě OS/2 Jarda Kačer jarda@kacer.biz Český Warpstock 2008 Brno, 20.-21.9.2008 Co je to webová služba? Část business logiky přístupná

Více

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Integrace podnikových Open Source aplikací v praxi RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Partneři řešení Business Systems, a.s. www.bsys.cz MULTIMAGE, s.r.o. www.multimageweb.com

Více

Servlety a JSP. Petr Adámek, petr.adamek@ibacz.eu

Servlety a JSP. Petr Adámek, petr.adamek@ibacz.eu Servlety a JSP Petr Adámek, petr.adamek@ibacz.eu Úvod Rekapitulace vstupních znalostí Standardy Nástroje (Běhové prostředí, nástroje pro vývoj) Servlety JSP JSP značky EL (Expression Language) Internacionalizace

Více

InternetovéTechnologie

InternetovéTechnologie 9 InternetovéTechnologie webové služby, SOA, služby, atd. Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Co je to webová služba - Webová služba je softwarový systém zkonstruovaný k podpoře interakce

Více

KIV/PIA 2013 Jan Tichava

KIV/PIA 2013 Jan Tichava KIV/PIA 2013 Jan Tichava Java EE JSF, PrimeFaces Spring JPA, EclipseLink Java Platform, Enterprise Edition Persistence Zobrazovací vrstva Interakce aplikací Deployment Java Persistence API Enterprise

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

IBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace

IBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace IBM TRIRIGA Application Platform Verze 3 Vydání 4.2 Příručka instalace a implementace Poznámka Před použitím těchto informací a produktu, který podporují, si přečtěte informace v části Upozornění na stránce

Více

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 Agenda Představení ARBES a divize Proč potřebujeme DMS ve státní správě Práce s dokumenty od A do Z Zabezpečení obsahu pro

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.

Více

Michal Hroch Server Product Manager Microsoft Česká republika

Michal Hroch Server Product Manager Microsoft Česká republika Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail

Více

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Požadavky pro výběrová řízení TerraBus ESB/G2x

Požadavky pro výběrová řízení TerraBus ESB/G2x Dokument: Převod dat TerraBus ESB/G2x Požadavky pro výběrová řízení TerraBus ESB/G2x Obsah 1. Účel dokumentu... 2 2. Použité termíny a zkratky... 2 3. Požadavky... 3 Účel dokumentu Účelem tohoto dokumentu

Více

API Management a Blockchain

API Management a Blockchain API Management a Blockchain Proč zavádíme API? API představuje víc než Application Programming Interface. Je to nový způsob zavedení pořádku v datové komunikaci a způsobu jednání s klienty a partnery.

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

Semináˇr Java X J2EE Semináˇr Java X p.1/23

Semináˇr Java X J2EE Semináˇr Java X p.1/23 Seminář Java X J2EE Seminář Java X p.1/23 J2EE Složitost obchodních aplikací robusní, distribuované, spolehlivé aplikace s transakcemi na straně serveru, klientské aplikace co nejjednodušší Snaha : Návrh,

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Webové služby. Martin Sochor

Webové služby. Martin Sochor Webové služby Martin Sochor Webové služby způsob komunikace dvou aplikací přes Web binární zprávy (CORBA) blokovány proxy servery a firewally masivní využití XML protokol SOAP + jazyk pro popis služeb

Více

Č á s t 1 Příprava instalace

Č á s t 1 Příprava instalace Obsah Úvod 31 Seznámení se s rodinou produktů 31 Co je nového v systému Windows Server 2003 32 Práce s touto příručkou 32 Obsah této příručky 33 Obsah disku CD-ROM 34 Komunikujte s námi 35 Část 1 Příprava

Více

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro

Více

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Přehled systému Microsoft SQL Server. Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy

Přehled systému Microsoft SQL Server. Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy Komu je kniha určena Struktura knihy Nejvhodnější výchozí bod pro čtení knihy Konvence a struktura knihy Konvence Další prvky Požadavky na systém Ukázkové databáze Ukázky kódu Použití ukázek kódu Další

Více

Tvorba podnikových aplikací v jazyce JAVA. Josef Pavlíček KII PEF CZU

Tvorba podnikových aplikací v jazyce JAVA. Josef Pavlíček KII PEF CZU Tvorba podnikových aplikací v jazyce JAVA Josef Pavlíček KII PEF CZU J2EE Jedná se o přístup: sadu pravidel, technologií, metod, doporučení jak provádět design, vývoj, nasazení a provozování vícevrstvých

Více

Nasazení webových služeb do enterprise prostředí. Petr Steckovič

Nasazení webových služeb do enterprise prostředí. Petr Steckovič Nasazení webových služeb do enterprise prostředí Petr Steckovič 1 Webové služby Stabilní standard pro integraci systémů Platformě nezávislé Jednoduché kvalitní implementace napříč programovacími jazyky

Více

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security

Více

VÝVOJ INTERNETOVÝCH APLIKACÍ - VIA

VÝVOJ INTERNETOVÝCH APLIKACÍ - VIA Metodický list č. 1 Způsob zakončení : Úvod Technologie webových aplikací Protokol HTTP Po zvládnutí tématického celku bude student mít základní přehled o problematice programování internetových (webových)

Více

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ

Více

Komponentní technologie

Komponentní technologie Komponentní technologie doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes Miroslav.Benes@vsb.cz Obsah Motivace Aplikace v IT Vývoj přístupů

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Integrace dat. MI-DSP 2013/14 RNDr. Ondřej Zýka, ondrej.zyka@profinit.eu

Integrace dat. MI-DSP 2013/14 RNDr. Ondřej Zýka, ondrej.zyka@profinit.eu Integrace dat MI-DSP 2013/14 RNDr. Ondřej Zýka, ondrej.zyka@profinit.eu Požadavky o Očekává se, že integrace nebude jenom spojením systémů, ale že přinese i přidanou hodnotu. o Změny se provádějí pouze

Více

PETR MAZÁNEK Senior systemový administrátor C# Developer

PETR MAZÁNEK Senior systemový administrátor C# Developer PETR MAZÁNEK Senior systemový administrátor C# Developer Datum narození: Bydliště: Mobil: Email: Stránky: 27. Listopad 1984 Benešov, Na Tržisti 1549 +420 604512012 petr@mazy.cz www.mazy.cz VZDĚLÁNÍ SOŠT

Více

Globální architektura ROS

Globální architektura ROS Verze: 1.1 Obsah: 1. Vymezení cílů dokumentu... 4 2. Pojmy a zkratky... 5 3. Procesní architektura...10 3.1. Upřesnění struktury dokumentu:...10 3.2. Postup tvorby a použité metodiky...10 3.3. Základní

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

Spring framework 2.0. Roman Pichlík http://sweb.cz/pichlik/ CZJUG http://java.cz/jug

Spring framework 2.0. Roman Pichlík http://sweb.cz/pichlik/ CZJUG http://java.cz/jug Spring framework 2.0 Spring framework 2.0 Roman Pichlík http://sweb.cz/pichlik/ Nejdůležitejší slide http://springframework.org/ http://www.springframework.org/documen Historie 2002 - Rod Johnson kniha

Více

Diagnostika webových aplikací v Azure

Diagnostika webových aplikací v Azure Miroslav Holec Software Engineer Microsoft MVP: Microsoft Azure MCSD, MCSA, MSP Lead miroslavholec.cz @miroslavholec Diagnostika webových aplikací v Azure 18. 03. 10. 03. Brno Diagnostic tools in Microsoft

Více

Profil firmy. PSE. Intelligent Net Working. ANF DATA spol. s r.o. Siemens IT Solutions and Services PSE

Profil firmy. PSE. Intelligent Net Working. ANF DATA spol. s r.o. Siemens IT Solutions and Services PSE Profil firmy PSE. Intelligent Net Working ANF DATA základní údaje Založení: 1992 Vlastník: SIEMENS AG Östereich Divize: Obrat 506,6 mil. Kč (2005/06) Podíl SAGÖ 85% a ČR a jiné 15% 445 pracovníků (k 31.3.2007)

Více

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o. Možnosti propojení Lotus Notes/Domino a jiných systémů Ondřej Fuxa Your System spol. s r.o. Lotus Symposium 2010 Agenda Integrace proč o ní uvažujeme? Možnosti integrace Lotus Notes/Domino a jiných systémů

Více

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? 2008 aplis.cz, a.s. All rights reserved. 6.11.2007 Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? Ing. Jiří Bříza, CSc. 9.4.2008 str. 2 Informace pro úřad Informace a jejich zhmotnění

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

X33EJA Enterprise Java

X33EJA Enterprise Java X33EJA Enterprise Java Petr Šlechta Sun Microsystems petr.slechta@sun.com Petr Aubrecht CA (Computer Associates) petr.aubrecht@ca.com X33EJA (2+2) Cvičení Formou samostatné práce na projektu témata budou

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Technologie Java Enterprise Edition. Přemek Brada, KIV ZČU 8.6.2011

Technologie Java Enterprise Edition. Přemek Brada, KIV ZČU 8.6.2011 Technologie Java Enterprise Edition Přemek Brada, KIV ZČU 8.6.2011 Přehled tématu Motivace a úvod Infrastruktura pro velké Java aplikace (Java základní přehled) Části třívrstvé struktury servlety, JSP

Více

Nasazení CA Role & Compliance Manager

Nasazení CA Role & Compliance Manager Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Použití CASE/CABE pro řízení workflow ve firmě

Použití CASE/CABE pro řízení workflow ve firmě Použití CASE/CABE pro řízení workflow ve firmě Autoři: Ondřej Pršala Jan Melichar Miroslav Joha Předmět: 4IT450 Datum: 19. prosince 2006 1 OBSAH Seznam obrázků... 3 Úvod... 4 BPMN - Business Process Modeling

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

IBA CZ průmyslový partner FI MU

IBA CZ průmyslový partner FI MU IBA CZ průmyslový partner FI MU Petr Adámek O společnosti IBA Group IBA Group selected for Global Services 100 in the categories: TOP 5 TO WATCH IN CENTRAL AND EASTERN EUROPE rating 2. IBA založena v roce

Více