Identity Management centralizovaná správa uživatelů



Podobné dokumenty
Novell Identity Management. Jaromír Látal Datron, a.s.

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Využití identity managementu v prostředí veřejné správy

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

Korporátní identita - nejcennější aktivum

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

MĚSTSKÝ ROK INFORMATIKY KLADNO

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Důvěryhodná výpočetní základna -DVZ

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Nasazení CA Role & Compliance Manager

PŘINÁŠÍME IT ŘEŠENÍ PRO FINANČNÍ ORGANIZACE. IT makes sense

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

CA Identity Lifecycle Management. Jak na to...

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Případová studie.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Intune a možnosti správy koncových zařízení online

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Identity a Access Management pro veřejný ejný sektor Nejlepší administraci

Sísyfos Systém evidence činností

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

AleFIT MAB Keeper & Office Locator

GINIS na KrÚ Středočeského kraje

Řešení ochrany databázových dat

Systém pro evidenci a vyhodnocování hovorů

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY


Zkušenosti s nasazováním Identity Managementu na VŠB-TUO

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Outsourcing v podmínkách Statutárního města Ostravy

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Vnitřní integrace úřadu Středočeského kraje

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Rozvoj IdM Správa uživatelských oprávnění. Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET

Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí

IBM InfoSphere Guardium - ochrana databází

Příloha č. 1 zadávací dokumentace veřejné zakázky Spisová služba pro ČIŽP Technické podmínky

PETR MAZÁNEK Senior systemový administrátor C# Developer

Obsah Úvod 11 Jak být úspěšný Základy IT

Daniela Lišková Solution Specialist Windows Client.

Zpracování personálních dat ve 21. století

Vzdálená správa v cloudu až pro 250 počítačů

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

OKsmart a správa karet v systému OKbase

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Adobe Inteligentní elektronické dokumenty a jejich uplatnění v práci úřadu

3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20

Moderní metody automatizace a hodnocení marketingových kampaní

Microsoft Dynamics CRM on-line + Office 365 a jejich využití (nejen) na vysokých školách

webmarketin Základní moduly aplikace

Využití inteligentních formulářů na MMK

M e m b e r o f N E W P S G r o u p

IdM v prostředí ZČU v Plzni

RDF DSPS ROZVOJ PORTÁLU

IBM ECM nejen garantované úložiště elektronických dokumentů. Marek Šoule,

Slovenská spořitelna:

Siebel CRM pro podporu řízení outsourcingu IT Služeb

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení

ARBES LEASING.

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Technické aspekty zákona o kybernetické bezpečnosti

icc Next Generation atlantis Copyright 2011, atlantis

Bezpečnost dat v prostředí SAP. Leoš Černý KPMG Česká republika

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

1. Integrační koncept

People Manager Komplexní řízení zdrojů a projektů jednoduše

Případová studie O2 SVĚT. Microsoft Azure zefektivňuje řízení prodejní sítě v O2 Slovakia

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Reportingová platforma v České spořitelně

SMB Roadshow Seminář. Interní systémy

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Jak efektivně ochránit Informix?

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

SCHVALUJTE ASAP JEDNOTNÉ SCHVALOVÁNÍ V PROSTŘEDÍ SAP. smooth business flow

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Transkript:

Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management

Program 1. Úvod, představení 2. Problematika správy uživatelů 3. SUN Java Identity Management 4. Reference 5. Kontakt

Představení AMI Praha a.s. systémový integrátor vývoj aplikací J2EE tvorba a správa internetových prezentací SW partner SUN Microsystems/ORACLE, Adobe, Asseco, Aplis www.ami.cz

Problematika správy uživatelů Životní cyklus uživatele Nový zaměstnanec přicházející do podniku Zaměstnanec opouštějící podnik Aktualizace statutu zaměstnance v HR systému Zablokování & odstranění ůčtu Vrácení a/nebo zrušení nedigitálních identifikátorů Workflow Rekonciliace, Synchronizace Vynucení politik Delegování administrace Reporty a Audit Vložení informace o zaměstnanci do systému správy lidských zdrojů (HR) Poskytnutí účtů podnikovým systémům & aplikacím Přidělení a/nebo inicializace nedigitálních identifikátorů (mobilní telefony, karty pro vstup do budov atp.) Změny & uživatelská podpora Změny pracovního zařazení/role/statutu Změny a resety hesel Změny informací v osobním profilu Další požadavky na přístupová práva účtu nebo nedigitálních identifikátorů

Problematika správy uživatelů Partneři Zaměstnanci Zákazníci Dřívější zaměstnanci Systém řízení lidských zdrojů (HR) Call Centrum Help Desk Materiální vybavení /Nákup MS Exchange a Active Directory Oracle Financials Siebel CRM Účtované prostředky /služby Služba k mobilnímu telefonu / tarif Účet pro konferenční hovory Další prostředky Kancelářský prostor Telefon Laptop

Problematika správy uživatelů Proces správy uživatelských účtů pracný dlouhotrvající rizikový (lidský faktor) omezené možnosti pro kontrolu přístupů

Problematika správy uživatelů Partneři Zaměstnanci Zákazníci Dřívější zaměstnanci Systém řízení lidských zdrojů (HR) Schvalovatel (Approving Manager) Exchange a Active Directory Oracle Financials Siebel CRM Účtované prostředky /služby Služba k mobilnímu telefonu / tarif Účet pro konferenční hovory Další prostředky Kancelářský prostor Telefon Laptop

Přehled funkcionalit nástrojů IdM: Automatizovaný provisioning vytváření, změny a rušení uživatelských účtů na koncových systémech na základě definovaných pravidel autoritativním systémem HR nebo jiné úložiště (DB, LDAP, ale i samotné IdM) přístupová oprávnění na základě rolí, předpokladem je definice business rolí v organizaci Samoobslužné nástroje změna hesla, vynucování politiky hesel žádost o role nebo oprávnění změna osobních údajů Audit na základě údajů z IdM okamžitý reporting jako podklad pro bezpečnostní audit (kdo má kam jaká oprávnění)

Důvody pro nasazení automatizovaných nástrojů IdM: Snižování nákladů Nízká provozní efektivita oddělení lidských zdrojů, IT, materiálního vybavení a dodavatelů způsobená: manuálními procesy, papírovými dotazníky, emaily, telefonními voláními Stoupají náklady na provádění resetu hesel prostřednictvím helpdesku Zvýšené vnímání bezpečnosti zapomenuté spící účty představují značná rizika Umožňují kybernetické útoky Končí neúspěšným auditem Závazné směrnice: Směrnice Evropského parlamentu a Rady, Basel II, Sarbanes-Oxley, HIPAA, GLB, 21 CFR Part 11, Canadian Privacy Act vyžadují bezpečnou správu přístupu

SUN Java Identity Manager J2EE aplikace platformově nezávislá aplikace (OS, DB) bezagentová technologie není nutné nic instalovat na ovládané systémy UI tenký klient MSIE, Mozilla Workflow adaptéry na více než 50 systémů (OS, DB, aplikace) podpora standardů

Doporučený postup nasazování IdM 1. Analýza procesů a prostředí požadavky na správu uživatelů z provozního a bezpečnostního hlediska návrh na úpravu procesů spojených se správou uživatelských oprávnění výběr reprezentativních systémů 2. Implementace vybraných systémů zavedení IdM změna procesů definice business rolí 3. Rollout na další systémy postupné připojování dalších systémů k IdM

Reference AMI Praha a.s. CCS Česká společnost pro platební karty UniCredit Leasing (CAC LEASING) Lesy ČR ČEZ Česká Pošta

Kontakt AMI Praha a.s. - www.ami.cz obchod@ami.cz Pláničkova 11, Praha 6, 162 00, tel. + 420 274 783 239 Tomáš Faško tomas.fasko@ami.cz výkonný ředitel Miroslav Rusko miroslav.rusko@ami.cz account manager

Otázky a odpovědi