Konference pro státní správu – bezpečnost datových sítí.

Slides:



Advertisements
Podobné prezentace
IP AUDIO AND PAGING SYSTEMS
Advertisements

Mobilně a (ne)bezpečně
CIT Pavel POMEZNÝ Centrum informačních technologií Ostravská univerzita v Ostravě /cit.
Správa IT infrastruktury: lépe, snadněji, bezpečněji a levněji
Vypracoval: Jiří Hlaváček
Počítačové praktikum Úvod do předmětu
Kurz CCNA Security, první zkušenosti s výukou
Global network of innovation e-government – Užití IT v sociálním pojištění E-government Užití informačních technologií v sociálním pojištění.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
© 2003 FSS, spol. s r.o. Všechna práva vyhrazena.1 e - Insurance Management System Financial Support Services Struktura systému.
Softwarové zabezpečení serveru
SAP Ing. Jiří Šilhán.
Informatika Internet.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Návrh počítačové sítě malé firmy
Petr Paukner Konsultant
Informační technologie pro české a slovenské zdravotnictví Integrační a komunikační centrum zdravotnických informací.
Konference SI Praha Ladislav Přívozník is:energy czech a.s.
JEDEN CÍL, SPOLEČNÁ CESTA Ministerstvo vnitra České republiky & Ministerstvo vnitra Ing. Jaroslav Svoboda
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
Bezpečnost IS David Krch Solutions Specialist IS Technolog. Fyzická Osobní Organizační Komplexní pohled na bezpečnost Technolog. IS.
Daniel Kardoš Ing. Daniel Kardoš
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
Rozvoj nehlasových služeb Současnost a budoucnost mobilních sítí
Internetový portál Informační systémy ve státní správě a samosprávě.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
1 Číslo-název šablony klíčové aktivityIII/2–Inovace a zkvalitnění výuky prostřednictvím ICT Tematická oblastZáklady informatiky a hardware DUMVY_32_INOVACE_ODB_540.
Využití procesního řízení při správě nemocničního informačního systému ve VFN Všeobecná fakultní nemocnice Jiří Haase 20. května 2003.
Telefónica O 2 Business Solutions Platform as a Service – Overview Praha, Ing. Jan Kepič, CISA –
IBM Software Group © 2006 IBM Corporation Confidentiality/date line: 13pt Arial Regular, white Maximum length: 1 line Information separated by vertical.
Outsourcing provozu sítě Štěpán Kubíček pondělí, 13. dubna 2015 motto:…
Mobilní kancelář (…nejen pro velké firmy) Vladimír Wojnar Microsoft Solutions HP.
© 2007 IBM Corporation Duben, 2007 Dokumentová řešení IBM pro státní správu Daniel Beneš.
Copyright © 2011, atlantis Leden Copyright © 2011, atlantis Aruba VPN NEW.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
IBM Global Services © Copyright IBM Corporation 2002 Internet ve státní správě a samosprávě, Programy „Blended Learning“ pro zaměstnance.
Copyright © 2011, atlantis Videokonference Unified Communications Cloud Telefonie Kamerové systémy WiFi infrastruktura Bezpečnost ICT infrastruktura Networking.
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Poradenství. Systémová integrace. Outsourcing. Infrastruktura. Technologie serverů. KRIZOVÉ ŘÍZENÍ Celostátní krizové řízení v pojetí Unisys Hradec Králové,
Správní a dopravně správní evidence - IISSDE
Digitální Česko – veřejná konzultace Ing. Jan Duben ředitel sekce elektronických komunikací a poštovních služeb © 2010 Ministerstvo průmyslu a obchodu.
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
Technické řešení PostSignum QCA
Telefónica O2 - informační a komunikační řešení
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
Řešení SAP pro veřejnou správu
Nové trendy v eGovernment
 KOMIX s.r.o. Použití webových služeb v komunikaci s centrálními registry státní správy příspěvek do sborníku konference ISSS/LORIS/V4DIS.
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
Lukáš Patka PFE. Microsoft Security Risk Assessment Identifikovat bezpečnostní rizika napříč IT infrastrukturou, aplikacemi, provozními procesy Zaměřen.
IT na MČ Praha 5 Martin Stránský zástupce starosty MČ P5.
Bezpečnost IT v rámci strategie infrastruktury Pavel Král, CIO Česká rafinérská, a.s.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Cloudově řízené sítě.
Inf Bezpečný počítač.
Univerzitní informační systém podpora hlavní činnosti univerzity
Účinné zabezpečení IT a stálý dohled
Živočichopis (taxonomie) sítí
Identity management v UIS
Ing. Rostislav Babarík Úloha a postavení Ministerstva informatiky ČR ve vztahu k územním samosprávám Ing. Rostislav.
Informatika Internet.
Transkript prezentace:

Konference pro státní správu – bezpečnost datových sítí

Siemens datové sítě Kompletní řešení LAN a WAN sítí infrastruktura datových sítí  kabeláž  aktivní prvky přepínače, směrovače, brány, bezdrátová řešení  management sítí  dodávky serverů, PC, notebooků a příslušenství  bezpečnostní produkty (Firewall, VPN, čipové karty) Aplikace  Identity Management, adresářové služby  řešení DMZ: pošta, webové servery, proxy,... Služby  bezpečnostní analýza a audit sítě, návrhy modernizace  měření sítí (troubleshooting, testování VoIP ready)  servis - komplexní technická podpora, vzdálený dohled...

Internet VPN (2) OdposlechPrůmyslová špionážHackers Biometrie Firewall Ochrana proti virům Bezpečný Chipové karty Smart Cards IDS (1) Penetrační testy (1)Intrusion Detection System (2)Virtual Private Network Veřejná infrastruktura Organizační infrastruktura Infrastruktura na pracovišti Komplexní řešení Siemens HiPath SIcurity

Bezpečnost sítí Aplikace pro čipové karty Portfolio Siemens HiPath SIcurity Bezpečnostní analýza a konzultace Řešení na bázi čipových karet Security Policy Bezpečnost HiPath Risk Management Firewall/VPN Bezpečnostní služby Public Key Infrastructure Personalizace, management a integrační systémy Hardware a operační systém Digitální podpis Bezpečný Bezpečný přístup Bezpečný přístup do sítě

Bezpečnostní analýzy a konzultace Základní bezpečnostní test (=Penetrační test) Základní BS7799 workshop GAP analýza Základní bezpečnostní workshop Základní bezpečnostní zkouška Penetrační test

Řešení Identity management Co je vlastně Identity Management? KDO ? CO ? KDY ? Role Přístupy Podmínky Pravidla IT-Systems Resources Applications $$ Employees PartnerCustomers KAM ?

Jiný pohled: Potřeba celopodnikové kontroly přístupu SAP HRNT File Server SAP FI Windows 2000 / ADS others… Nový zaměstnanec: Tvorba a administrace přístupových práv:  individuelní  na úrovni systému UNIX application ABC Mainframe application XY

Jiný pohled: Řízení přístupu podle rolí Procesní model Role Přístupová práva napříč platformami Tvorba a administrace přístupových práv:  napříč organizací  na základě procesů organizace SAP HRNT File Server SAP FI Windows 2000 / ADS others…UNIX application ABC Mainframe application XY

Názorný příklad přínosu: Tři mušketýři – No role-based access control Porthos Aramis Athos Quelle: Don Bowen, The Burton Group

Názorný příklad přínosu: Čtyři mušketýři – No role-based access control Porthos Aramis Athos D'Artagnan Uživatel x přístup = 12 spravovaných úloh Quelle: Don Bowen, The Burton Group Uživatel x přístup = 12 spravovaných úloh, v případě uživatelů přistupujících k 30 zdrojům-> spravovaných úloh

Role based management Redukce složitosti a zvýšení bezpečnosti Role: Mušketýr Quelle: Don Bowen, The Burton Group Porthos Aramis Athos D'Artagnan Změny jsou jednoduše aplikovatelné !! Uživatel + přístup = 7 spravovaných úloh

Případové studie Telecoms Industrial companies Financial Institutes Others Public authorities

DirX Internet White Pages - The Government of Canada Standards-based directory pro: Veřejné internetové bílé stránky integrace Papírový telefonní adresář Public Key Infrastructure (PKI)-infrastruktura veřejných klíčů The Solution Canadian Government 170,000 zaměstnanců 18,000 organizačních jednotek The Customer Jedno globální informační centrum pro kanadské vládní kanceláře, administrativní jednotky a všechny občany The Challenge Zlepšení externí a interní komunikace Zlepšení procesů veřejných služeb 1,5 Mill $ roční úspory zrušením tisku papírových seznamů Customer benefits

DirX Internet White Pages - The Government of Canada http LDAP n 280,000 objects: Lidé, oddělení, s , telefony, poštovními adresami,.… n 100,000 zásahy / den S ecure A pplication for K ey M anagement S ervices: Integrated PKI with Entrust CA Veřejný přístup: n via Internet n +10% měsíční nárůst Interní přístup: n LDAP clients n English and French language n integration n local administration by departments DirXweb G overnment E lectronic D irectory S ervices based on DirX ca/cgi- bin/direct500/BE

Siemens ICN EN Jana Zmij Tel