Outsourcing autentizace... ěřit? František Sobotka



Podobné dokumenty
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Z internetu do nemocnice bezpečně a snadno

Jak být online a ušetřit? Ing. Ondřej Helar

Strategie rozvoje ICT resortu MPSV v souvislosti s novými technologiemi a trendy. Bc. Vladimír Šiška, MBA, I. NM, MPSV

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Bezpečná autentizace nezaměnitelný základ ochrany

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Brno. 30. května 2014

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Datová centra aneb proč by mohl mít CFO svého CIO raději

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Registr živnostenského podnikání předchůdce cloudových řešení

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

TwinCAT IoT Řešení pro průmysl 4.0

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Publikujeme web. "Kam s ním?!"

Michal Verner, DAQUAS

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Identifikátor materiálu: ICT-3-16

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Cloud Computing. Petr Leština IBM Česká Republika. Cloud computing z finančního pohledu IBM Corporation

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů

CLOUD ZLÍNSKÝ KRAJ. Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště

Veřejné cloudové služby

IBM SmartCloud Enterprise Igor Hegner ITS Sales

Možnosti využití cloudových služeb pro provoz IT

Budování a využívání cloudových služeb ve veřejné správě. leden 2015

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Auditní stopa a věrohodnost dokumentu. Tomáš Řemelka Delivery Director ISSS 2013, Hradec Králové

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Budování infrastruktury v době digitalizace společnosti

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

egovernment Cloud ČR egovernment Cloud egc Ing. Miroslav Tůma, Ph.D. Řídící orgán egovernmet Cloudu

Implementace SDDC v Komerční bance

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Technologický seminář Simac Technik ČR, a.s. Praha,

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013


Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Služby datového centra

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Citidea monitorovací a řídicí centrála pro smart řešení

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Extrémně silné zabezpečení mobilního přístupu do sítě

Tomáš Chytil 27. Května 2014 Svatá Kateřina. AutoCont řešení s využitím MS platformy

CA Business Service Insight

Jan Tkáč AutoCont Privátní cloud

MĚSTSKÝ ROK INFORMATIKY KLADNO

Smart projekty Hradce Králové

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Seminář Office 365. Tomáš Mirošník a Pavel Trnka COMPUTER HELP, spol. s r.o.

Cloud Computing. ekonomický pohled a trendy. J. Vrzal, verze 0.9

Víte co Vás čeká?

Správa stanic a uživatelského desktopu

Aktuality 26. září 2012

BEZPEČNOST CLOUDOVÝCH SLUŽEB

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec Vysoké učení technické v Brně Masarykova univerzita v Brně

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Aktuální otázky provozu datových skladů PAVEL HNÍK

Vysvětlení zadávací dokumentace č. 3

Služby datového centra

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

Extrémně silné zabezpečení mobilního přístupu do sítě.

Cesta k jednotnému komunikačnímu prostředí českého egovermentu

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Zákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

Zákon o kybernetické bezpečnosti: kdo je připraven?

Stav příprav egovernment Cloudu v ČR

Na co se ptát poskytovatele cloudových služeb?

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano

Konference economia - outsourcing

Kdy se konečně dočkáme toho, že nebudeme chodit po úřadech?

Fenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com

Krajská koncepce e-gov

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Cloud projekt v praxi Zkušenosti a rizika s nasazením řešení v Cloudu

Poskytnutí informací podle 14 odst. 5 písm. d) zákona č. 106/1999 Sb., o svobodném přístupu k informacím, ve znění pozdějších předpisů

Oracle aplikace v cloudu rychlé, levné a spolehlivé řešení pro podniky

Místo plastu lidská dlaň

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

HID Global Autentizace i v mobilním světě zařízení a aplikací

Transkript:

Outsourcing autentizace......dá se tomu věřv ěřit? František Sobotka 1

Když už jste přišli... Co byste se chtěli asi dozvědět...? Co vám bude možná našeptávat vaše skeptické já...? Co to je... To už tu bylo K čemu to je... Je to na nic Jak to funguje... To nebude fungovat... Proč to mám chtít... Já nic nechtěl Kolik to stojí... Tam bude nějaký tunel...outsourcing přece není levnější?! 2

Proč nyní... Co má vyšší hodnotu, je nutné více chránit... Jak probíhá výkon rozhodnutí? Jakou hodnotu má informace? 3

Co to je... Outsourcing známe 1923 H.Ford: základ myšlence outsourcingu... Vyhodnocujeme rizika v kyberprostoru Volíme správnou sílu autentizace Snadno a rychle implementujeme (infrastrukturu, SW, procesy, lidi) NE? 4

Autentizaci známe... K čemu se autentizovat? Autentizační prostředky Do prostor firmy/místností Klíč (FAB) Do počítačů/os Login jméno a heslo Do sítě firmy/vpn Čipová karta Do aplikací firmy/služeb Certifikáty Do služeb HW (servery) K potvrzení/podepisování aktivních transakcí OTP SMS OTP SW token OTP HW token OTP mřížka Do externích aplikací/služeb 5

Jakou autentizační metodu vybrat? Kritéria: Náklady na pořízení Náklady na nasazení Náklady na provoz Použitelnost Mobilita 6

Následný provoz je jasný... Aktualizace politiky Zavádění autentizačních prostředků Realizace změn Rušení přístupů Mít na to tak nějakou mašinu, která to dělá sama... 7

Outsourcing... (as a service) IaaS Infrastruktura jako služba PaaS Platforma jako služba SaaS - Software jako služba HaaS Humanoid jako služba 8

KaaS - Kapr jako služba KaaS? 9

Autentizace jako služba (as a Service) IaaS Infrastruktura jako služba PaaS Platforma jako služba SaaS - Software jako služba HaaS Humanoid jako služba KaaS Kapr jako služba...?! AaaS - Autentizace jako služba 10

Outsourcing autentizace znamená... Nepotřebujeme analyzovat Nepotřebujeme produkty Nepotřebujeme řešit Nepotřebujeme infrastrukturu Nepotřebujeme najímat Potřebujeme naplňovat svou bezpečnostní politiku Potřebujeme se přihlašovat Potřebujeme rozpoznat oprávněné osoby 11

K čemu to je... Co dnes v IT potřebujeme podpořit? Zabezpečit přístupy Používání chytrých telefonů/zařízení Zvýšit produktivitu 12

Dá se tomu věřit? Kontrola? Automatizace? Udělat správně správnou věc s minimálním úsilím/náklady 13

Ale... Budu mít data někde v cloudu......zašifrované, s vysokou dostupností Co když nepůjde internet?...aplikace?...ohrožení?...systémy na odpalování raket? 14

Dá se tomu věřit. Protože jsou: Nadefinované parametry Definována SLA Služba je provozována centrálně s nevyšším možným stupněm ochrany Veřejný cloud se nelíbí? Privátní cloud? 15

Josef Josef Josef Josef Josef Josef

Proč to mám chtít? Nízké investiční náklady Automatizace procesů HW tokeny (CAPEX/OPEX systém) Možnosti implementace Špičková technologie Široké portfolio autentizačních prostředků Ochrana investic 17

Kolik to stojí? Iniciální náklady takřka nulové; Pouze měsíční poplatek Nejlevnější je nedělat nic... 18

Vizitky 19

Prakticky je možno vidět na stánku 20

Děkuji za pozornost! T-SOFT a.s. Novodvorská 1010/14, 142 01 Prague 4, Czech Republic tel.: +420 261 710 561 562 fax: +420 261 710 563 info@tsoft.cz ČSN EN ISO 10006:2004 21