Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová



Podobné dokumenty
Od Czech POINTu k vnitřní integraci

a konverze na úřadech Martin Řehořek

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

aktuality, novinky Ing. Martin Řehořek

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Virtualizace pomocí Novell Open Enterprise Server 2

Vnitřní integrace úřadu - Správa identit a bezpečnosti

Komerční a komunitní distribuce Linuxu. Jiří Boháč SUSE Labs SUSE LINUX s.r.o. jbohac@suse.cz

Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR

Novell v roce Karel Sagl sales manager

AppArmor Co to je, k čemu slouží a jak jej používat. Zdeněk Kubala Senior QA

Novell Identity Manager

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Mobilní počítač Dolphin TM Stručný návod k použití

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba

Produktové portfolio

Efektivní provoz koncových stanic

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Zabezpečení infrastruktury

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16

egon v České republice

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Bezpečnost IT - od technologie k procesům

System Center Operations Manager

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

AppArmor Co to je, k čemu slouží a jak jej používat. Zdeněk Kubala Senior QA

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Financování dodavatelského řetězce

Copyright by Silca S.p.A All Rights Reserved. products quality.

Windows na co se soustředit

Využití identity managementu v prostředí veřejné správy

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Control4 Smart Home Příručka k ovládání zábavy

Řízení privilegovaný účtů

SAP BIGDATA Platforma Architektura a uživatelské scénáře využití

Komentáře CISO týkající se ochrany dat

Xenon XP 1950g. Stručný návod k použití. Kabelový plošný skener CZ-QS-01 Rev A 07/19

Konsolidace na privátní cloud


Lukáš Kubis. MSP pro VŠB-TU Ostrava

Run simple with the next-generation software

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Xenon XP 1950h. Stručný návod k použití. Kabelový plošný skener pro zdravotnictví. 1950HC-CZ-QS-01 Rev A 07/19

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Stručný návod k použití

Ing. Tomáš Řemelka. KAAS/JIP. Informace pro vývojáře agendových informačních systémů

Control4 Smart Home Příručka k ovládání klimatu

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Ekonomika v prostředí samosprávy

Nasazení CA Role & Compliance Manager

ehealth a bezpečnost dat

Dolphin 60s Stručný návod k použití

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Control4 Smart Home Příručka k osvětlení

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

Granit 1910i. Stručný návod k použití. Průmyslový area imaging snímač. GRNT-CZ-QS Rev A 10/12

Zajištění bezpečnosti privilegovaných účtů

Řízení rozpočtu s vazbou na Státní pokladnu

Xenon 1900/1910. Stručný návod k použití. Kabelový skener. NG2D-CZ-QS Rev C 10/12

Vuquest 3310g. Stručný návod k použití. Kabelový skener CZ-QS Rev C 1/13

Komplexní přístup k bezpečnosti

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Využití principů Case Managementu v agendách státní správy

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem

Control4 Smart Home Příručka k Interkomu

HEALTHCARE. > Zdravotní péče se vyvíjí vpřed

Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací

Skype for Business 2015

Technické parametry transformátorů RESIBLOC Unikátní technologie pro speciální aplikace

Mobilní trh vize Atos

Nové eslužby pro Brno

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT

Jediný. AutoCAD. Často kladené dotazy zákazníků.

Vypsání závodu / Notice of Race strana/page 1/5. Compotech Cup. v lodních třídách / in classes. D-One, 7P CTL

Granit 1980i. Stručný návod k použití. Průmyslový Full Range Area-Imaging skener. GRNT1980-CZ-QS Rev A 1/15

Bezpečnosť v databáze Oracle

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Xenon 1902/1912. Stručný návod k použití. Bezdrátový skener. Crdlss-NG2D-CZ-QS Rev C 10/12

Regulátor ochrany proti zamrznutí

Data v NetBezpečí Symantec NetBackup Appliance

Pojištění odpovědnosti zaměstnanců

TCW215 2xTL-D36W IC PI

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

Transkript:

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com

Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby 2 Krádež identity Smart Cards Audity Požadavky uživatelů Vládní rozhodnutí Risk Management Hesla Compliance Důvěrnost

Odpověď: Ano, potřebujete Důvodem zájmu jsou výzvy v plnění legislativních i interních předpisů nové zákony a nařízení regulátorů interní předpisy a další závazné předpisy udržování shody s požadavky interního a externího auditu zabezpečení infrastruktury Cílem je řešení jako celek auditovatelné v jakémkoli okamžiku. 3

Identity a Security Management - základ pro shodu s předpisy Organizations today should sincerely look at using Identity and Security Management products as key component to any compliance solution. A leading analyst firm 4

Novell Compliance Management Platform

Compliance Management Platform Bezpečnost, Přístup a Přidělování uživatelských práv Secure Web Access User Provisioning Challenges Security Information Management 6

Compliance Management Platform Špičkový modulární produkt Novell Access Manager Novell Identity Manager Solutions Novell Sentinel 7

Compliance Management Platform Novell Compliance Management Platform umožňuje automatizaci business procesů, která poskytuje uživatelům potřebné zdroje, kontrolované v reálném čase k zajištění shody s předpisy společnosti 8

Compliance Management Platform umožňuje... Bezpečnostním manažerům Zajistit, že automatické ověřovací procesy neumožní neautorizované aktivity Pomocí srozumitelných reportů informovat o zjištěných událostech a poskytnout potřebná data pro audit Obchodním manažerům Ověřovat, jak jsou využívány jednotlivé zdroje oprávněnými uživateli Uživatelům Dosáhnout efektivity pomocí samosprávy požadavků pro přístup ke zdrojům Administrátorům Redukovat komplexnost umožněním nastavení běžných přístupových politik a procesů napříč všemi systémy a aplikacemi 9

Z Praxe

Novell Identity Manager Webová aplikace Atraktivní a flexibilní uživatelské prostředí Robustní vybavení; přátelské pro správce Předefinované vzhledy; plně přizpůsobitelné Respektuje standardy pro interoperabilitu 11

Novell Identity Manager Uživatelská aplikace ukazuje schvalovací úkoly v jediném okně. Zahrnuje plně vybavené workflow, umožňující: Definici rolí, skupinových nebo individuálních přiřazení Možnost delegace pravomoci a role důvěrníka Nastavení expirace a eskalačních politik Samoobsluha při zakládání účtů, žádostí o přístupy Netřeba znát programování (Java, script, XML, atd.) 12

Novell Sentinel Získání potřebného přehledu pro řízení IT > analýza trendů, anomálií > sledování a hlášení security-related aktivit v inventáři, souvisejících se Sarbanes-Oxley, či jiných reg. předpisů Zlepšení hlášení o prověření shody > Demonstrace jak vaše organizace» Monitoruje aktivity na kritických IT komponentách» Identifikuje a analyzuje bezpečnostní a kompliance incidenty» Trasuje a řeší incidenty a porušení politik Přednastavené a konfigurovatelné reporty, zakládání nových 13

Hodnocení produktů Novell je lídrem v oblasti Správy identit a bezpečnosti: - Provisioning - Web Access Management - Enterprise Single Sign-On - Security Event Management Novell Novell Novell Novell 14

Děkuji za pozornost sbirnerova@novell.com 15

Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.