Информационная безопасность и защита персональных данных на основе решений Oracle

Размер: px
Начинать показ со страницы:

Download " Информационная безопасность и защита персональных данных на основе решений Oracle"

Транскрипт

1 <Insert Picture Here> Информационная безопасность и защита персональных данных на основе решений Oracle Алексей Задонский Ведущий менеджер проектов, Oracle СНГ

2 О чѐм пойдѐт речь Общие вопросы информационной безопасности Предложения Oracle сквозная всеобъемлющая безопасность информации Некоторые решения по защите персональных данных: Технологии управления доступом пользователей к информационным системам Управление правами доступа к документам Технологии безопасности баз данных Безопасность Web-сервисов Программно-аппаратный комплекс на основе SunRay Заключение

3 Общие вопросы информационной безопасности

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Эволюция законотворчества в нашей стране От требований для госструктур и тех, кто обеспечивает госзаказ (например, ДСП-приказ Гостехкомиссии России от г. 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации [СТР-К]» к требованиям для всех (например, Федеральный закон РФ от г. 152-ФЗ «О персональных данных») От общих рассуждений (например, Федеральный закон РФ от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и о защите информации») к конкретным рекомендациям (например, Приказ ФСТЭК России от г. 58 «Положения о методах и способах защиты информации в информационных системах персональных данных» и Комплекс документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» от г.)

5 Предложения Oracle Сквозная всеобъемлющая безопасность информации

6 Что предлагает Oracle для систем информационной безопасности Комплексный стек решений безопасности на уровне промежуточного программного обеспечения Многоуровневая защита баз данных Защищенная операционная система Solaris с мандатным контролем доступа Безопасные рабочие места пользователей на базе Sun Ray

7 Задачи информационной безопасности и решения Oracle Основная задача IT-безопасности: «Критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешѐн политикой безопасности и только с помощью средств определенных политикой безопасности» Управление корпоративной идентификацией, аутентификацией и доступом (IAMS) Защита баз данных (Database Security) Безопасность Web-сервисов (Web Services Manager) Управление правами доступа к документам (Oracle IRM) Программно-аппаратная защита

8 С чем Oracle идет к заказчикам в России Решения Oracle в области информационной безопасности = Технологии мирового уровня + Знание и учет национальной специфики Опора на партнеров, обладающих полномочиями по выполнению работ, связанных с обеспечением информационной безопасности Системные интеграторы Компании-разработчики программного обеспечения Центры компетенции по информационной безопасности

9 Эшелонированная защита Database Security Управление привилегированными пользователями Многофакторная авторизация Аудит и мониторинг активности Маскирование и преобразование Безопасное конфигурирование Identity Management Информация Инфраструктура Назначение/отзыв IT-привилегий Управление ролями Универсальная авторизация Контроль доступа с учетом рисков Виртуальные каталоги Базы данных Приложения Документы Information Rights Management Аудит использования документов Предоставление и блокирование доступа к документам Безопасность документов внутри и вне межсетевых экранов

10 Комплексная защита ПД от Oracle Управление привилегиями Управление доступом Защита контента

11 Oracle Enterprise Security ресурсы Блог «Информационная Безопасность - Решения Oracle» Референсная архитектура безопасности от Oracle: pdf Брошюра «Техническое описание Oracle Identity Management 11g» Библиотека документов на русском языке Страница «Управление идентификационной информацией» Библиотека документов на английском языке по IdM Страница «Oracle Database Security and Compliance»

12 Полная поддержка международных стандартов и распространенных систем Отраслевые стандарты: Инновации, Вклад, Использование Поддержка всех лидирующих приложений и систем ACF-2 & TSS

13 Oracle: Российские сертификаты ФСТЭК Управление идентификационными данными и доступом (IAMS 11g) Г + 1 класс в ИСПДн Защита документов (IRM 11g) Г + 1 класс в ИСПДн Система однократной аутентификации (esso) 1802 Защита базы данных: Версии 11 на Windows 64 bit Версии 10 на RedHat, HPUX и Solaris Защищенная операционная система (Trusted Solaris) Терминальные станции (Sun Ray)

14 Технологии управления доступом пользователей к информационным системам Oracle Identity & Access Management

15 Из чего складывается управление учетными данными (Строгая) Аутентификация Авторизация Управление учетными данными Делегированное администрирование Автоматизация работы с учетными данными Каталоги Федеративный доступ

16 Oracle Identity Management Полнофункциональное первоклассное решение Администрирование учетных данных Доставка учетных данных с учетом ролевой модели Самообслуживание, заявки и подтверждения Управление паролями Управление доступом Аутентификация и борьба с мошенничеством Single Sign-On и федеративное взаимодействие Управление полномочиями и авторизация Безопасность Web-сервисов Защита электронных документов Службы каталогов LDAP-хранилища и их синхронизация Виртуализация хранилищ идентификационных данных Оптимизация учетных данных Аналитика, Разделение обязанностей, Ресертификация ролей и прав доступа Безопасность платформы Идентификационные сервисы для разработчиков

17 Зачем нужно управление учетными записями? Пользователи Приложения разрозненны, их разработка сложна Приложение Приложение Приложение Приложение Политики доступа не унифицированы, пользователи имеют излишние привилегии LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы ID данные пользователей дублируются, высокая трудоемкость администрирования, «мертвые души» Аудит фрагментирован Низкий уровень безопасности и высокая стоимость управления

18 Корпоративное управление учѐтными записями (обычная архитектура)

19 Что позволяет сделать система управления учетными данными Только официальные сотрудники, внесенные в базу данных, могут иметь доступ к ресурсам Создание, изменение, удаление учетных данных имеют свои жизненные циклы с распределением полномочий Все необходимые операции автоматизированы Ведется полный аудит систем предоставления доступа (кто, когда, кому и на что предоставил доступ) Директории (домены) Базы данных ERP и приложения Операционные системы

20 Oracle Identity Management реализует модель «Безопасность как Сервис» Oracle Fusion Apps 3 rd Party Apps Custom Apps User Provisioning Service Role Management Service Identity Data Services Partner Apps Authentication Service Authorization Service Federation & Trust Services SaaS Apps Cloud IdM Service Provider Oracle IDM or In-house IDM provider Революционная архитектура, поддерживающая SOA и среду приложений Целостные, повторно используемые сервисы безопасности Возможность подключения внешних сервисов (включая облачные Identity Services) в дополнение к собственным Легкое подключение, обеспечивающее долговременную устойчивость и гетерогенность бизнес-решений

21 Oracle Access Manager: безопасность web-серверов Защищенные приложения Employees Partners Customers Web Server с агентом Access Manager Server (управление политиками доступа) Хранилище 7 пользователей и политик Защищенные приложения 6 Web Server с агентом

22 Oracle Access Manager: Управление безопасностью web-ресурсов

23 Использование сертифицированных криптоалгоритмов для WebSSO Проверка политик, прав, получение дополнительных идентификаторов пользователя Сервер Консолидации Идентификационных Атрибутов Oracle Virtual Directory Передача идентификатора пользователя WebSSO со шлюзом Oracle Access Manager Oracle Access Manager Сервер Контроля Доступа Подробности на нашем блоге

24 Oracle Adaptive Risk Manager Ключевые характеристики Отслеживание web-трафика в реальном масштабе времени, построение профиля «нормального поведения пользователей» Контекстная проверка активности пользователей относительно правил Генерация запросов на дополнительную аутентификацию или контрольные вопросы Блокирование доступа или извещение администраторов в случае вероятного мошенничества Экспертный анализ данных аудита в отключенном режиме (off line)

25 Oracle Adaptive Strong Authenticator Ключевые характеристики Взаимная аутентификация с помощью персонализируемых изображений Виртуальное устройство защищает пароли, PINы и ответы на ключевые вопросы от перехвата с помощью журналирования, фишинга и программ оптического распознавания Случайное расположение виртуального устройства на экране пользователя

26 Oracle предлагает наиболее полную и современную линейку решений IAMS

27 Мнение аналитиков: Oracle 1 в IdM

28 Oracle - лидер рынка в областях доставки учетных данных и управления доступом s Magic Quadrants User Provisioning, 2H 2010 Web Access Management, 2H 2009

29 Управление правами доступа к документам Oracle Information Rights Management

30 Проблема защиты документов Базы данных Приложения Документы и почта Конфиденциальная информация часто используется в виде документов (Word, Excel, PDF, и т.д.) на рабочих станциях В основном пользователи используют привычные приложения (Office, Acrobat Reader и т.д.) После попадания на рабочие станции пользователей очень трудно отследить куда и как информация копируется и перемещается

31 Oracle IRM: Защита документов Metadata (1) Все документы запечатываются (seal) (2) Ключи расшифровки находятся на сервере Encrypted body Signature (3) Для доступа к ключам/серверу необходимо пройти аутентификацию (4) Клиентские приложения (MS Word, Adobe Acrobat Reader и т.д.) работают под управлением клиента IRM, который гарантирует права использования документов

32 Защита документов с помощью Oracle Information Rights Management Управление классификацией, правами и аудитом Автор Редактор Рецензент Передача через , web, file shares, IM, USB, DVD, и т.д. Oracle IRM Desktop Запечатывание и классификация документов и писем Читатель Администратор Бизнес-менеджер Oracle IRM Standard Rights Model Oracle IRM Management Console Аудит Oracle IRM Server Автоматическая синхронизация прав / аудит действий Корпоративная аутентификация, службы каталогов, системы CRM и т.д. Oracle IRM Desktop Безопасный offline cache

33 Information Rights Management Безопасность всех копий конфиденциальной информации Периметр безопасности Заказчик SharePoint Базы данных Intranet/ extranet Файловые системы Поставщик IRM Server Партнер Везде, где запечатанные документы хранятся, передаются и используются: Нет доступа неавторизованным пользователям Прозрачный доступ, который можно изменить или отменить Централизованная политика и аудит в распределѐнной системе

34 Пример: Чтение документа без прав редактирования и печати У пользователя нет никаких прав, кроме чтения Ненужные пункты меню неактивны (серенькие) Не работают комбинации клавиш редактирования Попытки обращения к защищенной области памяти перехватываются

35 Пример: Работа в принудительном режиме редактирования Принудительно включается режим «Track changes» Пользователь может только отредактировать и сохранить документ (но не сделать новый) Временные файлы также защищены

36 Что позволяет сделать Oracle IRM Использование Oracle IRM позволяет: Исключить неавторизованный доступ ко всем копиям защищенных документов Только авторизованные пользователи могут открывать/редактировать эти копии Доступ к документам можно централизованно менять Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчѐты Доступ ко всем копиям может быть в любое время централизованно изъят Управление и контроль за конфиденциальными документами работает и за пределами корпоративной сети Перестают беспокоить проблемы типа: «Не туда послал», «Потерял флэшку с данными» и др.

37 Интеграция Oracle IRM с основными вендорами DLP

38 Технологии безопасности баз данных

39 Мнение IDC: Финансово эффективная защита от утечек данных начинается в СУБД Безопасность Баз Данных Преобразование данных и маскирование Oracle Advanced Security Oracle Secure Backup Oracle Data Masking Контроль доступа к данным Oracle Database Vault Oracle Label Security Контроль изменений и аудит Oracle Audit Vault Oracle Configuration Management Oracle Total Recall Мониторинг и блокирование трафика Oracle Database Firewall

40 Oracle Database Средства обеспечения безопасности Oracle Secure Backup Oracle Audit Vault Identity Management Oracle Advanced Security Transparent Data Encryption Oracle Label Security Fine-Grained Auditing Virtual Private Database Oracle Database Vault

41 Database Vault: Вопросы безопасности Администратор БД имеет возможность просматривать важную (финансовую, медицинскую и т.д.) информацию. Как защитить данные? Как обеспечить доступ к данным только с использованием специализированных приложений? Как избежать несанкционированного изменения данных приложений и служебных параметров (настроек) баз данных? SQL запрос Приложение Удаленный WEB доступ

42 Oracle Database Vault Первое коммерческое решение для БД Соответствие нормативным требованиям и стандартам внутреннего аудита Безопасная консолидация приложений на одном сервере Администратор баз данных (SYSTEM) не может читать данные в схемах HR и FIN Пользователь HR_DBA не может обратиться к данным в чужих областях Пользователь HR_DBA не может работать со своей областью во внерабочее время или с незарегистрированного IP-адреса

43 Опция базы данных Database Vault «Руководителям организаций важно, чтобы администраторы баз данных управляли базами данных, а не данными...» «Microsoft, IBM и Sybase не имеют аналогичных средств» Noel Yuhanna, Senior Analyst Forrester Research

44 Как обеспечить доступ только к своим данным? Вариант 1: Виртуальные базы данных (VPD) 80 Заказчик WHERE id_user = 80 select * from orders 20 WHERE id_user = 20 Разработчик

45 Что делать, если нужны более сложные или более строгие правила? WHERE id_user = 80 Учесть степень (уровень) конфиденциальности данных Разделить данные по категориям WHERE id_user = 20 Обеспечить обработку данных только теми сотрудниками организаций, которые владеют данными или имеют к ним доступ Простое правило с использованием значения идентификатора пользователя Ответ: Использовать опцию Oracle Label Security

46 Уровень Как обеспечить доступ только к своим данным? Вариант 2: Комбинации меток (Label Security) Confidential : Risk, Corporate : SME, UK, Admin Добавляются уровни, категории и иерархии HQ Кредитные карты Кредиты Аудит Top Secret А В SME UK Multi-Nat Internal Confidential Corporate Invest Admin Sensitive Risk Personal Группа

47 Advanced Security Защита на физическом уровне (TDE) Зашифровывание данных при записи Расшифровывание данных при чтении Данные на физических носителях информации и в резервных копиях защищены

48 Oracle Database Firewall Первый рубеж защиты базы данных Разрешить Регистрация Предупреждение Приложения Подмена Блокирование Предупреждения Отчеты встроенные Отчеты Политики Microsoft Мониторинг трафика и исключение неавторизованного доступа к базам данных, исключение SQL инъекций, позволяющих не санкционировано повышать привилегии и получать доступ к конфиденциальным данным. Аккуратный грамматический анализ SQL выражений Высокая масштабируемость и производительность Встроенные отчеты для анализа соответствия нормативным требованиям

49 Oracle Audit Vault Мониторинг и отчетность HR Data! Предупреждения CRM Data ERP Data Данные аудита Встроенные отчеты Настраиваемые отчеты Databases Политики Аудитор Консолидация данных аудита разных баз данных в защищенном хранилище Обнаружение подозрительной активности. Предупреждения Встроенные и настраиваемые отчеты Централизованное управление политиками

50 Безопасность Web-сервисов Oracle Web Services Manager

51 Web-сервисы: мировой опыт интеграционных решений Использование международных открытых спецификаций и протоколов Принятие языка XML и его расширений в качестве стандарта для представления информации/документов и обмена данными Реализация подлежащих интеграции систем в виде веб-сервисов Сервис-ориентированная архитектура (сервисная шина, реестр сервисов, трансформация данных, управление BPEL, мониторинг сервисов)

52 SOA: Полный спектр решений от Oracle для завершенного цикла использования Дизайн Анализ и моделирование Разработка Применение и безопасность Изымание сервисов Мониторинг и контроль (SLA) Управление работой и изменения

53 Web Services Manager: Управление политиками и безопасностью web-сервисов Web Service Client 1 4 Шлюз 2 3 Web Service Provider Шлюз обеспечивает безопасность работы провайдера web-сервиса с клиентом: 1) Клиент посылает запрос к web-сервису 2) Шлюз перехватывает запрос, применяет политики безопасности (расшифрование, проверка подписи, аутентификация, авторизация) и направляет запрос к web-сервису 3) Web-сервис возвращает ответ (response) 4) Шлюз перехватывает ответ, применяет политики безопасности (шифрование) и направляет ответ клиенту

54 Что дает Oracle Web Services Management? Отделение политики безопасности сервисов от самих сервисов Четкое разграничение экспертизы: o Разработчики формируют бизнес-логику o Архитекторы и администраторы определяют политику безопасности и управления Соответствие требованиям управляемости: o Централизация определения и применения корпоративных правил (SLA, KPI) o Единая точка управления политикой безопасности Снижение издержек на администрирование: o Изменения в политику безопасности вносятся централизованно, а не в каждом web-сервисе o Аудит безопасности для всех сервисов ведется из единой точки администрирования o Упрощение поддержки и внесения изменений в среду управления и обеспечения безопасности web-сервисов

55 Построение контура защищенного терминального доступа с помощью Sun Ray & Trusted Solaris

56 Комплекс защищенного терминального доступа на основе Trusted Solaris & Sun Ray Интернет Внешние ресурсы Ресурсы внутреннего контура Персональные и конфиденциальные данные Терминальные рабочие места

57 Технология сверхтонкого клиента Нулевое администрирование клиента Централизованное администрирование приложений Не хранят данные Невозможно занести вирус Универсальный доступ, бесшумная работа Сертификаты: ФСТЭК 1303 «совершенно секретно», лицензии ФСБ

58 Заключение

59 Защита персональных данных при ее передаче, хранении и использовании Клиентский уровень Документы OIRM обеспечивает защиту документов и авторизацию пользователей Документы Уровень сервера приложений Клиентское представление Webсервисы OAM обеспечивает защиту приложений и авторизацию пользователей OWSM обеспечивает защиту SOAP-сообщений и авторизацию сервисов Клиентское представление Webсервисы Уровень СУБД Данные Опция Oracle db Advanced Security обеспечивает защиту объектов СУБД и строгую аутентификацию клиентов, а Database Vault их авторизацию Данные

60 Что предлагает Oracle в информационной безопасности в России Интегрированный стек продуктов в области безопасности Сертифицированы ФСТЭК России (для защиты персональных данных) Oracle предлагает промышленные решения для работы в гетерогенной среде с использованием открытых стандартах Решения Oracle прозрачно встраиваются в имеющуюся инфраструктуру Лидирующие решения на мировом рынке Компания Oracle в России и СНГ имеет квалифицированную команду и профессиональных партнеров

61 Вопросы

Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа

Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа Дмитрий Сивохин, Директор департамента продаж и услуг Для чего нужен

Подробнее

Универсальный подход к защите документов Oracle Information Rights Management

Универсальный подход к защите документов Oracle Information Rights Management Универсальный подход к защите документов Oracle Information Rights Management Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Содержание Бизнес-проблемы: Недостатки классического

Подробнее

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT УТВЕРЖДЕН ТУ-5090-001-52384799-2008-ЛУ ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT Программный пакет Oracle information rights management Технические условия ТУ-5090-001-52384799-2008 Листов

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

г. Москва Октябрь 2010 г.

г. Москва Октябрь 2010 г. Анализ соответствия решений Oracle в области информационной безопасности стандартам и рекомендациям Банка России СТО БР ИББС-1.0-2010 и РС БР ИББС-2.3-2010 г. Москва Октябрь 2010 г. Содержание Данный документ

Подробнее

ORACLE TECHNOLOGY DAY. Обеспечение информационной безопасности с помощью решений Oracle. г. Сургут, 13 октября 2011 года

ORACLE TECHNOLOGY DAY. Обеспечение информационной безопасности с помощью решений Oracle. г. Сургут, 13 октября 2011 года ORACLE TECHNOLOGY DAY г. Сургут, 13 октября 2011 года Обеспечение информационной безопасности с помощью решений Oracle Андрей Гусаков, ведущий консультант Oracle EE/CIS План презентации

Подробнее

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 2 ноября 2011 Россия Москва Максимальная архитектура безопасности баз

Подробнее

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Сергей Базылько, к.ф.-м.н. Директор по продажам продуктов безопасности, Oracle CIS The following is intended to outline

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «IdenCty Management» и «IdenCty Governance»

Подробнее

Безопасность с Microsoft

Безопасность с Microsoft Безопасность с Microsoft Владимир Мамыкин Директор по информационной безопасности ООО «Майкрософт Рус» vladim@microsoft.com блог: http://blogs.technet.com/mamykin/ Семинар DocsVision 20 сентября 2011 Роль

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

Oracle WebCenter 11g - Новое поколение порталов Семинар Oracle-ICL, Казань,

<Insert Picture Here> Oracle WebCenter 11g - Новое поколение порталов Семинар Oracle-ICL, Казань, Oracle WebCenter 11g - Новое поколение порталов Семинар Oracle-ICL, Казань, 20.10.2010 Дмитрий Зверков Ведущий консультант Oracle СНГ Программа Oracle Enterprise 2.0 Стратегия Oracle

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «Identity Management» и «Identity Governance»

Подробнее

Обзор продуктов. Сергей Полуднев, Менеджер направления Oracle, компания AXOFT

<Insert Picture Here> Обзор продуктов. Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Обзор продуктов Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Содержание Стратегия Oracle Продукты Oracle управление данными выполнение приложений разработка приложений

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk О компании CyberArk Доверенный эксперт в безопасности привилегированных записей

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть Группа компаний ЛАНИТ Департамент сетевой интеграции Интеграция мобильных устройств в корпоративную сеть 2013 Корпоративная мобильность Постоянный доступ к корпоративной информации Постоянная подключённость

Подробнее

Достижения Майкрософт по обеспечению информационной безопасности в России

Достижения Майкрософт по обеспечению информационной безопасности в России Достижения Майкрософт по обеспечению информационной безопасности в России 1 У Майкрософт есть Стратегия безопасности 2002 разработка Microsoft стратегии «Trustworthy Computing» («Стратегия построения защищенных

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Введение в системы управления идентификационными данными. Денис Мурунов, эксперт группы системных инженеров

Введение в системы управления идентификационными данными. Денис Мурунов, эксперт группы системных инженеров Введение в системы управления идентификационными данными Денис Мурунов, эксперт группы системных инженеров компании КРОК Сложности неавтоматизированного управления идентификационными данными высокие издержки

Подробнее

Инфраструктура Переходного Периода

Инфраструктура Переходного Периода Инфраструктура Переходного Периода Основные элементы подхода Вид презентации: предложение Адресат: Доклад: 02.12.2015 ЧАСТЬ 1. ПРЕДПОСЫЛКИ Ключевые задачи Функциональные требования: Использование современных

Подробнее

Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом.

Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом. Ладыгин Александр разработчик Отдела систем информационной безопасности компании РДТЕХ Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом. Oracle Access Manager

Подробнее

Шлюзы безопасности в банковской отрасли: сценарии из жизни

Шлюзы безопасности в банковской отрасли: сценарии из жизни Шлюзы безопасности в банковской отрасли: сценарии из жизни Густомясов Игорь Заместитель директора ЦК по стратегическим разработкам, Сбербанк Технологии Литвинов Антон Главный Архитектор, Сбербанк Технологии

Подробнее

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro Business Development Manager - IAM Содержание Основы менеджмента идентичностей и управления контролем

Подробнее

Управление учетными записями на основе бизнес правил. Вакациенко Владимир, RSA

Управление учетными записями на основе бизнес правил. Вакациенко Владимир, RSA Управление учетными записями на основе бизнес правил Вакациенко Владимир, RSA 1 Лидер на рынке IAM 2013 лидер в сегменте Аутентификация пользователей 2013 лидер в сегменте Управление учетными записями

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES.

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

Комаров Сергей руководитель Отдела систем автоматизации бизнес-процессов. Взаимодействие BPEL с другими компонентами информационной системы

Комаров Сергей руководитель Отдела систем автоматизации бизнес-процессов. Взаимодействие BPEL с другими компонентами информационной системы Комаров Сергей руководитель Отдела систем автоматизации бизнес-процессов Взаимодействие BPEL с другими компонентами информационной системы О чем пойдет речь Задачи, решаемые BPEL Место BPEL PM в информационной

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

управления идентификацией Вадим Курганов Руководитель отдела по работе с

управления идентификацией Вадим Курганов Руководитель отдела по работе с Опыт компании R-Style. В области внедрения систем управления идентификацией и доступом. Вадим Курганов Руководитель отдела по работе с заказчиками R-Style Содержание Компания R-Style Решение Oracle IAMS

Подробнее

Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка

Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка «ИТ-СТРАТЕГИИ БАНКА В УСЛОВИЯХ НОВОГО РЫНКА», 04 июня 2009 года Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка Константин Харин Директор департамента по работе с финансовым

Подробнее

Information Rights Management Управление правами доступа к документам

<Insert Picture Here> Information Rights Management Управление правами доступа к документам Information Rights Management Управление правами доступа к документам О чём пойдёт речь Для чего нужно решение Oracle IRM Что это такое и как работает Как внедрять Oracle IRM в корпоративной

Подробнее

Identity Management 11g наиболее полный и лучший в своем классе набор решений для информационной безопасности

<Insert Picture Here> Identity Management 11g наиболее полный и лучший в своем классе набор решений для информационной безопасности 1 Identity Management 11g наиболее полный и лучший в своем классе набор решений для информационной безопасности Андрей Гусаков, ведущий архитектор Oracle EE/CIS План презентации Вопросы

Подробнее

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server 10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

Курс Настройка и управление Microsoft SharePoint 2010 (Код: 10174)

Курс Настройка и управление Microsoft SharePoint 2010 (Код: 10174) Курс Настройка и управление Microsoft SharePoint 2010 (Код: 10174) Код: 10174 Курс длится 40 академических часов Курс 10174 рассматривает вопросы установки, конфигурирования и администрирования Microsoft

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

Минимизация рисков потери информации

Минимизация рисков потери информации Минимизация рисков потери информации Решения компании Аладдин Р.Д. Константин Емельяненко, "Аладдин Р.Д." Основные направления Аладдин Р.Д. ведущий российский разработчик средств аутентификации Строгая

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Центр компетенции КРОК. Дмитрий Смирнов, руководитель Центра компетенции

Центр компетенции КРОК. Дмитрий Смирнов, руководитель Центра компетенции Центр компетенции КРОК Дмитрий Смирнов, руководитель Центра компетенции компании КРОК Центр компетенции КРОК В Центре компетенции с помощью моделирования и тестирования проектируют оптимальные и обоснованные

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Инструменты Oracle для построения частных облаков Дмитрий Ермошин dmitry.ermoshin@oracle.com 2 Развитие единственный путь быть конкурентным Развивающийся бизнес Бизнес-цели Снижение затрат Ускорение

Подробнее

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016 20339-1A: Планирование и администрирование SharePoint 2016 20339-1A: Planning and Administering SharePoint 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ И НЕКОТОРЫЕ ПОДХОДЫ

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений "ТРАФИК" ООО "ИНФОТЕХНОСЕРВИС" Назначение, архитектура, применение

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений ТРАФИК ООО ИНФОТЕХНОСЕРВИС Назначение, архитектура, применение Информационные технологии для вашего бизнеса КОНЦЕПЦИЯ Система таксации и детального контроля телефонных сообщений "ТРАФИК" 03061, Киев, ул.героев Севастополя, 39 (8 044) 203-65-86, 404-81-19 e-mail: its@its.kiev.ua

Подробнее

Владимир Елисеев, консультант по бизнес-решениям ООО «Майкрософт Рус»

Владимир Елисеев, консультант по бизнес-решениям ООО «Майкрософт Рус» Владимир Елисеев, консультант по бизнес-решениям ООО «Майкрософт Рус» Задача ИТ : Соответствие потребностям бизнеса ИТ стратегия и соответствие потребностям бизнеса Бизнес цели и стратегия Внедрение инноваций

Подробнее

Защита программных интерфейсов для web, мобильных, облачных и B2B приложений

Защита программных интерфейсов для web, мобильных, облачных и B2B приложений Защита программных интерфейсов для web, мобильных, облачных и B2B приложений Natalia Kusova Senior Sales Consultant, Fusion Middleware Security, Oracle CIS / EMEA 2 3 4 5 Рост обмена информацией Общее

Подробнее

Корпоративное мобильное рабочее место

Корпоративное мобильное рабочее место True Enterprise Mobile Workplace www.mobilesputnik.com www.mobilesputnik.ru Корпоративное мобильное рабочее место Сергей Орлик, Генеральный директор МобилитиЛаб Чего хотят корпоративные пользователи планшетов

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Проблемы управления доступом к информационным ресурсам в крупных компаниях

Проблемы управления доступом к информационным ресурсам в крупных компаниях Проблемы управления доступом к информационным ресурсам в крупных компаниях 01 июня 2016 г. Дмитрий Василевский Технический директор компания Аванпост www.avanpost.ru Актуальность Управление доступом краеугольный

Подробнее

Enterprise Mobile Workplace Корпоративное мобильное рабочее место.

Enterprise Mobile Workplace Корпоративное мобильное рабочее место. Enterprise Mobile Workplace Корпоративное мобильное рабочее место http://www.mobilesputnik.ru Что такое MobileSputnik MobileSputnik является основой современных корпоративных мобильных рабочих мест на

Подробнее

Безопасное хранение документов и защищенный документооборот. Георгий Шутов, эксперт по технологическим решениям, SAP CIS

Безопасное хранение документов и защищенный документооборот. Георгий Шутов, эксперт по технологическим решениям, SAP CIS Безопасное хранение документов и защищенный документооборот Георгий Шутов, эксперт по технологическим решениям, SAP CIS Злоупотребления при работе с документами Нарушения при документообороте Нарушение

Подробнее

Identity and Access Management

Identity and Access Management Identity and Access Management Мифы и реальность Вячеслав Петрухин Эксперт департамента проектирования и сервисных услуг ЗАО НИП «Информзащита» Identity and Access Management Основные функции Централизованное

Подробнее

Современные защищенные корпоративные сети на базе Astra Linux

Современные защищенные корпоративные сети на базе Astra Linux Современные защищенные корпоративные сети на базе Astra Linux КОНЦЕПЦИЯ Современные защищенные корпоративные сети на базе отечественных дистрибутивов ОС Linux; Построение корпоративной сети полностью на

Подробнее

Платформа Microsoft для бизнес-аналитики

Платформа Microsoft для бизнес-аналитики Платформа Microsoft для бизнес-аналитики Сергей Минюров Октябрь, 2013 В области разработки интеграционных и аналитических решений продукты Microsoft является признанным лидером мирового рынка. Рисунок

Подробнее

Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов

Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов Анна Цальп Менеджер по работе с ключевыми заказчиками 20.06.2012 Сфера применения сертифицированного

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее

Аспекты безопасности в мобилизации банков. Евгений Симонович Архитектор бизнес решений в области мобилизации

Аспекты безопасности в мобилизации банков. Евгений Симонович Архитектор бизнес решений в области мобилизации Аспекты безопасности в мобилизации банков Евгений Симонович Архитектор бизнес решений в области мобилизации Какие есть проблемы при мобилизации в банках Верная стратегия решения вопросов безопасности Решения

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Atlansys Enterprise Security System Atlansys ESS 2012

Atlansys Enterprise Security System Atlansys ESS 2012 Atlansys Enterprise Security System Atlansys ESS 2012 Время выбирать лучшее! Система защиты персональных данных и коммерческой тайны Содержание Требования предъявляемые к компаниям Описание требований

Подробнее

Управление Active Directory и службами IIS MS Windows 2008

Управление Active Directory и службами IIS MS Windows 2008 Управление Active Directory и службами IIS MS Windows 2008 Прод олжит ельн о сть: 40 академических часов Аттестация: удостоверение о повышении квалификации установленного образца (или сертификат ТПУ) Обуч

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Применение продуктов Citrix. Решение типовых проблем, возникающих при внедрении систем терминального доступа

Применение продуктов Citrix. Решение типовых проблем, возникающих при внедрении систем терминального доступа Применение продуктов Citrix. Решение типовых проблем, возникающих при внедрении систем терминального доступа Игорь Малышев Руководитель направления инфраструктурных решений Тел. 974-2274 (1273) IMalyshev@croc.ru

Подробнее

NCloud DataBase облачная база данных

NCloud DataBase облачная база данных NCloud DataBase облачная база данных Папин Максим Директор универсального технического блока Концепция NCloud Модули NCloud Комплексное решение NCloud NСloud Microsoft Edition NСloud Security NСloud VDI

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в краткой табличной форме приведена основная справочная информация по продукту JaCarta Management System, разработанному компанией "Аладдин Р.Д". Полное или частичное копирование,

Подробнее

Безопасная дорога в облака

Безопасная дорога в облака Безопасная дорога в облака Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.ussc.ru 1 Какие две темы звучат сегодня весь день? BYOD Облако 18.02.2013 www.ussc.ru 2 Цена

Подробнее

Учебные курсы по System Center 2012 и новые «старые» сертификации. Учебный центр «Эврика» Павел Гарбар, Сергей Аммосов

Учебные курсы по System Center 2012 и новые «старые» сертификации. Учебный центр «Эврика» Павел Гарбар, Сергей Аммосов Учебные курсы по System Center 2012 и новые «старые» сертификации Учебный центр «Эврика» Павел Гарбар, Сергей Аммосов Ожидаемые курсы по продуктам System Center 2012 10747: Administering System Center

Подробнее

Конфиденциальная информация отправляется по эл. почте

Конфиденциальная информация отправляется по эл. почте Конфиденциальная информация отправляется по эл. почте Доступ отсутствует или ограничен Доступ отсутствует или ограничен Вредоносный код Безопасный удаленный доступ к ресурсам организации с любого устройства

Подробнее

Прозрачности. Неприкосновенности. Безопасность. Соответствии нормам

Прозрачности. Неприкосновенности. Безопасность. Соответствии нормам Неприкосновенности Что значит неприкосновенность данных для Microsoft? Используете ли вы мои данные для подготовки и продажи аналитических отчетов? Прозрачности Где хранятся мои данные? Кто имеет доступ

Подробнее

Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет. эксперт группы системных инженеров

Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет. эксперт группы системных инженеров Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет Денис Мурунов, эксперт группы системных инженеров компании КРОК Identity Federation Единая учётная

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

Системы управления корпоративным контентом на платформе IBM FileNet

Системы управления корпоративным контентом на платформе IBM FileNet Системы управления корпоративным контентом на платформе IBM FileNet Управление корпоративным контентом КОНТЕНТ (80%) Неструктурированная корпоративная информация: (бумажные документы, текстовые файлы Word,

Подробнее

20696 C: Администрирование System Center Configuration Manager и Intune C: Administering System Center Configuration Manager and Intune

20696 C: Администрирование System Center Configuration Manager и Intune C: Administering System Center Configuration Manager and Intune 20696 C: Администрирование System Center Configuration Manager и Intune 20696 C: Administering System Center Configuration Manager and Intune Содержание Краткая информация... 2 Обзор... 2 О курсе... 2

Подробнее

oбзор решений Indeed-Id

oбзор решений Indeed-Id oбзор решений Indeed-Id > Традиционная аутентификация Имя пользователя: Pushkin Пароль: ********** Риски: компрометация учетных данных невозможность расследования инцидентов невыполнение требований регуляторов

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации Содержание 2 3 Введение 4 Особенности DataArmor Database firewall 5 Как DataArmor Database Firewall предотвращает утечку информации 6 Принцип работы DataArmor Database Firewall 7 Функциональность: Learning

Подробнее

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Copyright 2013, Oracle and/or its affiliates. All rights reserved. 1 Реализация архитектуры безопасного доступа к бизнес-приложениям Андрей Гусаков, руководитель группы консультантов по Enterprise Security Астана, 24 апреля 2014 года 2 Темы дискуссий Современные тенденции

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

CRLS. Общее описание системы. (Система управления доступом к данным)

CRLS. Общее описание системы. (Система управления доступом к данным) 2011 CRLS (Система управления доступом к данным) Система CRLS предназначена для осуществления политики разграничения доступа к информации на уровне записей и ячеек защищаемых таблиц, хранящихся в базе

Подробнее

Microsoft Office Новые возможности по оптимизации офисной работы. Денис Сагайдак Консультант по бизнес-решениям

Microsoft Office Новые возможности по оптимизации офисной работы. Денис Сагайдак Консультант по бизнес-решениям Microsoft Office Новые возможности по оптимизации офисной работы Денис Сагайдак Консультант по бизнес-решениям denis@microsoft.com Office 2007 видео Содержание Microsoft Office Возможности клиентских приложений

Подробнее

Построение корпоративного портала с помощью Oracle Portal 11g

Построение корпоративного портала с помощью Oracle Portal 11g НТЦ ИНФОРМАЦИОННО - ОПЕРАТИВНЫХ СИСТЕМ Построение корпоративного портала с помощью Oracle Portal 11g Летуновский Александр Руководитель направления портальных решений НТЦ ИОС ОАО «ICL-КПО ВС» План презентации

Подробнее

Безопасность мобильных приложений

Безопасность мобильных приложений Безопасность мобильных приложений Вопросы. Решения. Выводы Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Безопасность мобильных приложений Информационная безопасность

Подробнее

Виртуализация рабочих мест пользователей на базе технологии Sun Ray

Виртуализация рабочих мест пользователей на базе технологии Sun Ray Виртуализация рабочих мест пользователей на базе технологии Sun Ray Виктор Кузьмичев Desktop Products Manager Sun Microsystems 31 марта 2010 г. Sun Proprietary Что такое Desktop? Это не устройство это

Подробнее

Тестирование приложений ISV на площадке ФОРС. Андрей Тамбовский Директор по технологиям ФОРС Дистрибуция

Тестирование приложений ISV на площадке ФОРС. Андрей Тамбовский Директор по технологиям ФОРС Дистрибуция Тестирование приложений ISV на площадке ФОРС Андрей Тамбовский Директор по технологиям ФОРС Дистрибуция Группа компаний ФОРС Стратегическое партнерство >20 лет продвижения технологий ORACLE Платиновый

Подробнее

E 2 O. Стратегия Oracle Enterprise 2.0. Александр Литомин, Директор по развитию бизнеса E2.0 в СНГ

<Insert Picture Here> E 2 O. Стратегия Oracle Enterprise 2.0. Александр Литомин, Директор по развитию бизнеса E2.0 в СНГ E 2 O Стратегия Oracle Enterprise 2.0 Александр Литомин, Директор по развитию бизнеса E2.0 в СНГ Корпорация Oracle Надежный партнер Крупнейший в мире производитель ПО для бизнеса

Подробнее

Содержание Бизнес-задачи; Условия лицензирования; Состав Oracle BI Standard Edition One; Преимущества Oracle BI по сравнению с собственной разработкой

Содержание Бизнес-задачи; Условия лицензирования; Состав Oracle BI Standard Edition One; Преимущества Oracle BI по сравнению с собственной разработкой Инструмент для отображения данных Oracle Business Intelligence Standard Edition One Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Содержание Бизнес-задачи; Условия

Подробнее

Стек открытого ПО корпоративного уровня. Оксана Курышева Консультант НЦПР / ГК VDEL

Стек открытого ПО корпоративного уровня. Оксана Курышева Консультант НЦПР / ГК VDEL Стек открытого ПО корпоративного уровня Оксана Курышева Консультант НЦПР / ГК VDEL Открытое программное обеспечение до недавнего времени Бесплатная открытая платформа Поддержка сообщества Отсутствие нужной

Подробнее

КРАТЧАЙШИЙ ШАГ ПЕРЕЧЕРКНУТЬ ВСЕ ИНВЕСТИЦИИ В ИБ Как его не совершить? Андрей Конусов, генеральный директор

КРАТЧАЙШИЙ ШАГ ПЕРЕЧЕРКНУТЬ ВСЕ ИНВЕСТИЦИИ В ИБ Как его не совершить? Андрей Конусов, генеральный директор КРАТЧАЙШИЙ ШАГ ПЕРЕЧЕРКНУТЬ ВСЕ ИНВЕСТИЦИИ В ИБ Как его не совершить? Андрей Конусов, генеральный директор Что такое IDM? В современном мире ни одна крупная организация не может обойтись без комплексной

Подробнее

Использование технологии WorkFlow в качестве основы для интеграции корпоративной информационной системы

Использование технологии WorkFlow в качестве основы для интеграции корпоративной информационной системы Владимир Андреев генеральный директор компании "DocsVision" andreev@docsvision.com Использование технологии WorkFlow в качестве основы для интеграции корпоративной информационной системы В настоящее время

Подробнее

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж Противодействие внутренним угрозам информационной безопасности Николай Здобнов Руководитель отдела корпоративных продаж ! Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»!

Подробнее

управление документами и архивом автоматизация бизнес-процессов интеграция приложений

управление документами и архивом автоматизация бизнес-процессов интеграция приложений управление документами и архивом автоматизация бизнес-процессов интеграция приложений ЕСЛИ В ОРГАНИЗАЦИИ Работа с бумажными документами ведется архаично, для согласований и контроля используется электронная

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор Сервисы ЦОД. Неочевидные, но очень вероятные Докладчики: Запарованый Вадим Сытник Виктор Сервисы Дата Центра DDoS WAF Data Base FW Управление Шифрование Контроль доставки приложений NGFW Energy Wise Виртуализация

Подробнее

Содержание Виды миграций БД Oracle между редакциями между БД других вендоров между версиями между метриками между типами лицензий Аргументы для клиент

Содержание Виды миграций БД Oracle между редакциями между БД других вендоров между версиями между метриками между типами лицензий Аргументы для клиент Сохраните инвестиции клиентов и заработайте на этом. Сергей Полуднев, Технический консультант Oracle компании AXOFT Содержание Виды миграций БД Oracle между редакциями между БД других

Подробнее

Практические сценарии предоставления сервисов в облаках

Практические сценарии предоставления сервисов в облаках Практические сценарии предоставления сервисов в облаках Евгений Андрейчук Менеджер по продвижению решений Microsoft (Office 365, Azure, Бизнес-решения) С чего вы начинаете свой рабочий день? Почта это

Подробнее

COMPAREX Consulting & Services. Ваш надежный поставщик ИТ-услуг. Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации

COMPAREX Consulting & Services. Ваш надежный поставщик ИТ-услуг. Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации Consulting & Services Ваш надежный поставщик ИТ-услуг Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации Microsoft System Center Configuration Manager Задачи, решаемые в результате

Подробнее