<Insert Picture Here> Информационная безопасность и защита персональных данных на основе решений Oracle

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "<Insert Picture Here> Информационная безопасность и защита персональных данных на основе решений Oracle"

Транскрипт

1 <Insert Picture Here> Информационная безопасность и защита персональных данных на основе решений Oracle Алексей Задонский Ведущий менеджер проектов, Oracle СНГ

2 О чѐм пойдѐт речь Общие вопросы информационной безопасности Предложения Oracle сквозная всеобъемлющая безопасность информации Некоторые решения по защите персональных данных: Технологии управления доступом пользователей к информационным системам Управление правами доступа к документам Технологии безопасности баз данных Безопасность Web-сервисов Программно-аппаратный комплекс на основе SunRay Заключение

3 Общие вопросы информационной безопасности

4 Эволюция законотворчества в нашей стране От требований для госструктур и тех, кто обеспечивает госзаказ (например, ДСП-приказ Гостехкомиссии России от г. 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации [СТР-К]» к требованиям для всех (например, Федеральный закон РФ от г. 152-ФЗ «О персональных данных») От общих рассуждений (например, Федеральный закон РФ от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и о защите информации») к конкретным рекомендациям (например, Приказ ФСТЭК России от г. 58 «Положения о методах и способах защиты информации в информационных системах персональных данных» и Комплекс документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» от г.)

5 Предложения Oracle Сквозная всеобъемлющая безопасность информации

6 Что предлагает Oracle для систем информационной безопасности Комплексный стек решений безопасности на уровне промежуточного программного обеспечения Многоуровневая защита баз данных Защищенная операционная система Solaris с мандатным контролем доступа Безопасные рабочие места пользователей на базе Sun Ray

7 Задачи информационной безопасности и решения Oracle Основная задача IT-безопасности: «Критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешѐн политикой безопасности и только с помощью средств определенных политикой безопасности» Управление корпоративной идентификацией, аутентификацией и доступом (IAMS) Защита баз данных (Database Security) Безопасность Web-сервисов (Web Services Manager) Управление правами доступа к документам (Oracle IRM) Программно-аппаратная защита

8 С чем Oracle идет к заказчикам в России Решения Oracle в области информационной безопасности = Технологии мирового уровня + Знание и учет национальной специфики Опора на партнеров, обладающих полномочиями по выполнению работ, связанных с обеспечением информационной безопасности Системные интеграторы Компании-разработчики программного обеспечения Центры компетенции по информационной безопасности

9 Эшелонированная защита Database Security Управление привилегированными пользователями Многофакторная авторизация Аудит и мониторинг активности Маскирование и преобразование Безопасное конфигурирование Identity Management Информация Инфраструктура Назначение/отзыв IT-привилегий Управление ролями Универсальная авторизация Контроль доступа с учетом рисков Виртуальные каталоги Базы данных Приложения Документы Information Rights Management Аудит использования документов Предоставление и блокирование доступа к документам Безопасность документов внутри и вне межсетевых экранов

10 Комплексная защита ПД от Oracle Управление привилегиями Управление доступом Защита контента

11 Oracle Enterprise Security ресурсы Блог «Информационная Безопасность - Решения Oracle» Референсная архитектура безопасности от Oracle: pdf Брошюра «Техническое описание Oracle Identity Management 11g» Библиотека документов на русском языке Страница «Управление идентификационной информацией» Библиотека документов на английском языке по IdM Страница «Oracle Database Security and Compliance»

12 Полная поддержка международных стандартов и распространенных систем Отраслевые стандарты: Инновации, Вклад, Использование Поддержка всех лидирующих приложений и систем ACF-2 & TSS

13 Oracle: Российские сертификаты ФСТЭК Управление идентификационными данными и доступом (IAMS 11g) Г + 1 класс в ИСПДн Защита документов (IRM 11g) Г + 1 класс в ИСПДн Система однократной аутентификации (esso) 1802 Защита базы данных: Версии 11 на Windows 64 bit Версии 10 на RedHat, HPUX и Solaris Защищенная операционная система (Trusted Solaris) Терминальные станции (Sun Ray)

14 Технологии управления доступом пользователей к информационным системам Oracle Identity & Access Management

15 Из чего складывается управление учетными данными (Строгая) Аутентификация Авторизация Управление учетными данными Делегированное администрирование Автоматизация работы с учетными данными Каталоги Федеративный доступ

16 Oracle Identity Management Полнофункциональное первоклассное решение Администрирование учетных данных Доставка учетных данных с учетом ролевой модели Самообслуживание, заявки и подтверждения Управление паролями Управление доступом Аутентификация и борьба с мошенничеством Single Sign-On и федеративное взаимодействие Управление полномочиями и авторизация Безопасность Web-сервисов Защита электронных документов Службы каталогов LDAP-хранилища и их синхронизация Виртуализация хранилищ идентификационных данных Оптимизация учетных данных Аналитика, Разделение обязанностей, Ресертификация ролей и прав доступа Безопасность платформы Идентификационные сервисы для разработчиков

17 Зачем нужно управление учетными записями? Пользователи Приложения разрозненны, их разработка сложна Приложение Приложение Приложение Приложение Политики доступа не унифицированы, пользователи имеют излишние привилегии LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы LDAP или СУБД ID пользователей для Аутентификации & Авторизации Администраторы ID данные пользователей дублируются, высокая трудоемкость администрирования, «мертвые души» Аудит фрагментирован Низкий уровень безопасности и высокая стоимость управления

18 Корпоративное управление учѐтными записями (обычная архитектура)

19 Что позволяет сделать система управления учетными данными Только официальные сотрудники, внесенные в базу данных, могут иметь доступ к ресурсам Создание, изменение, удаление учетных данных имеют свои жизненные циклы с распределением полномочий Все необходимые операции автоматизированы Ведется полный аудит систем предоставления доступа (кто, когда, кому и на что предоставил доступ) Директории (домены) Базы данных ERP и приложения Операционные системы

20 Oracle Identity Management реализует модель «Безопасность как Сервис» Oracle Fusion Apps 3 rd Party Apps Custom Apps User Provisioning Service Role Management Service Identity Data Services Partner Apps Authentication Service Authorization Service Federation & Trust Services SaaS Apps Cloud IdM Service Provider Oracle IDM or In-house IDM provider Революционная архитектура, поддерживающая SOA и среду приложений Целостные, повторно используемые сервисы безопасности Возможность подключения внешних сервисов (включая облачные Identity Services) в дополнение к собственным Легкое подключение, обеспечивающее долговременную устойчивость и гетерогенность бизнес-решений

21 Oracle Access Manager: безопасность web-серверов Защищенные приложения Employees Partners Customers Web Server с агентом Access Manager Server (управление политиками доступа) Хранилище 7 пользователей и политик Защищенные приложения 6 Web Server с агентом

22 Oracle Access Manager: Управление безопасностью web-ресурсов

23 Использование сертифицированных криптоалгоритмов для WebSSO Проверка политик, прав, получение дополнительных идентификаторов пользователя Сервер Консолидации Идентификационных Атрибутов Oracle Virtual Directory Передача идентификатора пользователя WebSSO со шлюзом Oracle Access Manager Oracle Access Manager Сервер Контроля Доступа Подробности на нашем блоге

24 Oracle Adaptive Risk Manager Ключевые характеристики Отслеживание web-трафика в реальном масштабе времени, построение профиля «нормального поведения пользователей» Контекстная проверка активности пользователей относительно правил Генерация запросов на дополнительную аутентификацию или контрольные вопросы Блокирование доступа или извещение администраторов в случае вероятного мошенничества Экспертный анализ данных аудита в отключенном режиме (off line)

25 Oracle Adaptive Strong Authenticator Ключевые характеристики Взаимная аутентификация с помощью персонализируемых изображений Виртуальное устройство защищает пароли, PINы и ответы на ключевые вопросы от перехвата с помощью журналирования, фишинга и программ оптического распознавания Случайное расположение виртуального устройства на экране пользователя

26 Oracle предлагает наиболее полную и современную линейку решений IAMS

27 Мнение аналитиков: Oracle 1 в IdM

28 Oracle - лидер рынка в областях доставки учетных данных и управления доступом s Magic Quadrants User Provisioning, 2H 2010 Web Access Management, 2H 2009

29 Управление правами доступа к документам Oracle Information Rights Management

30 Проблема защиты документов Базы данных Приложения Документы и почта Конфиденциальная информация часто используется в виде документов (Word, Excel, PDF, и т.д.) на рабочих станциях В основном пользователи используют привычные приложения (Office, Acrobat Reader и т.д.) После попадания на рабочие станции пользователей очень трудно отследить куда и как информация копируется и перемещается

31 Oracle IRM: Защита документов Metadata (1) Все документы запечатываются (seal) (2) Ключи расшифровки находятся на сервере Encrypted body Signature (3) Для доступа к ключам/серверу необходимо пройти аутентификацию (4) Клиентские приложения (MS Word, Adobe Acrobat Reader и т.д.) работают под управлением клиента IRM, который гарантирует права использования документов

32 Защита документов с помощью Oracle Information Rights Management Управление классификацией, правами и аудитом Автор Редактор Рецензент Передача через , web, file shares, IM, USB, DVD, и т.д. Oracle IRM Desktop Запечатывание и классификация документов и писем Читатель Администратор Бизнес-менеджер Oracle IRM Standard Rights Model Oracle IRM Management Console Аудит Oracle IRM Server Автоматическая синхронизация прав / аудит действий Корпоративная аутентификация, службы каталогов, системы CRM и т.д. Oracle IRM Desktop Безопасный offline cache

33 Information Rights Management Безопасность всех копий конфиденциальной информации Периметр безопасности Заказчик SharePoint Базы данных Intranet/ extranet Файловые системы Поставщик IRM Server Партнер Везде, где запечатанные документы хранятся, передаются и используются: Нет доступа неавторизованным пользователям Прозрачный доступ, который можно изменить или отменить Централизованная политика и аудит в распределѐнной системе

34 Пример: Чтение документа без прав редактирования и печати У пользователя нет никаких прав, кроме чтения Ненужные пункты меню неактивны (серенькие) Не работают комбинации клавиш редактирования Попытки обращения к защищенной области памяти перехватываются

35 Пример: Работа в принудительном режиме редактирования Принудительно включается режим «Track changes» Пользователь может только отредактировать и сохранить документ (но не сделать новый) Временные файлы также защищены

36 Что позволяет сделать Oracle IRM Использование Oracle IRM позволяет: Исключить неавторизованный доступ ко всем копиям защищенных документов Только авторизованные пользователи могут открывать/редактировать эти копии Доступ к документам можно централизованно менять Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчѐты Доступ ко всем копиям может быть в любое время централизованно изъят Управление и контроль за конфиденциальными документами работает и за пределами корпоративной сети Перестают беспокоить проблемы типа: «Не туда послал», «Потерял флэшку с данными» и др.

37 Интеграция Oracle IRM с основными вендорами DLP

38 Технологии безопасности баз данных

39 Мнение IDC: Финансово эффективная защита от утечек данных начинается в СУБД Безопасность Баз Данных Преобразование данных и маскирование Oracle Advanced Security Oracle Secure Backup Oracle Data Masking Контроль доступа к данным Oracle Database Vault Oracle Label Security Контроль изменений и аудит Oracle Audit Vault Oracle Configuration Management Oracle Total Recall Мониторинг и блокирование трафика Oracle Database Firewall

40 Oracle Database Средства обеспечения безопасности Oracle Secure Backup Oracle Audit Vault Identity Management Oracle Advanced Security Transparent Data Encryption Oracle Label Security Fine-Grained Auditing Virtual Private Database Oracle Database Vault

41 Database Vault: Вопросы безопасности Администратор БД имеет возможность просматривать важную (финансовую, медицинскую и т.д.) информацию. Как защитить данные? Как обеспечить доступ к данным только с использованием специализированных приложений? Как избежать несанкционированного изменения данных приложений и служебных параметров (настроек) баз данных? SQL запрос Приложение Удаленный WEB доступ

42 Oracle Database Vault Первое коммерческое решение для БД Соответствие нормативным требованиям и стандартам внутреннего аудита Безопасная консолидация приложений на одном сервере Администратор баз данных (SYSTEM) не может читать данные в схемах HR и FIN Пользователь HR_DBA не может обратиться к данным в чужих областях Пользователь HR_DBA не может работать со своей областью во внерабочее время или с незарегистрированного IP-адреса

43 Опция базы данных Database Vault «Руководителям организаций важно, чтобы администраторы баз данных управляли базами данных, а не данными...» «Microsoft, IBM и Sybase не имеют аналогичных средств» Noel Yuhanna, Senior Analyst Forrester Research

44 Как обеспечить доступ только к своим данным? Вариант 1: Виртуальные базы данных (VPD) 80 Заказчик WHERE id_user = 80 select * from orders 20 WHERE id_user = 20 Разработчик

45 Что делать, если нужны более сложные или более строгие правила? WHERE id_user = 80 Учесть степень (уровень) конфиденциальности данных Разделить данные по категориям WHERE id_user = 20 Обеспечить обработку данных только теми сотрудниками организаций, которые владеют данными или имеют к ним доступ Простое правило с использованием значения идентификатора пользователя Ответ: Использовать опцию Oracle Label Security

46 Уровень Как обеспечить доступ только к своим данным? Вариант 2: Комбинации меток (Label Security) Confidential : Risk, Corporate : SME, UK, Admin Добавляются уровни, категории и иерархии HQ Кредитные карты Кредиты Аудит Top Secret А В SME UK Multi-Nat Internal Confidential Corporate Invest Admin Sensitive Risk Personal Группа

47 Advanced Security Защита на физическом уровне (TDE) Зашифровывание данных при записи Расшифровывание данных при чтении Данные на физических носителях информации и в резервных копиях защищены

48 Oracle Database Firewall Первый рубеж защиты базы данных Разрешить Регистрация Предупреждение Приложения Подмена Блокирование Предупреждения Отчеты встроенные Отчеты Политики Microsoft Мониторинг трафика и исключение неавторизованного доступа к базам данных, исключение SQL инъекций, позволяющих не санкционировано повышать привилегии и получать доступ к конфиденциальным данным. Аккуратный грамматический анализ SQL выражений Высокая масштабируемость и производительность Встроенные отчеты для анализа соответствия нормативным требованиям

49 Oracle Audit Vault Мониторинг и отчетность HR Data! Предупреждения CRM Data ERP Data Данные аудита Встроенные отчеты Настраиваемые отчеты Databases Политики Аудитор Консолидация данных аудита разных баз данных в защищенном хранилище Обнаружение подозрительной активности. Предупреждения Встроенные и настраиваемые отчеты Централизованное управление политиками

50 Безопасность Web-сервисов Oracle Web Services Manager

51 Web-сервисы: мировой опыт интеграционных решений Использование международных открытых спецификаций и протоколов Принятие языка XML и его расширений в качестве стандарта для представления информации/документов и обмена данными Реализация подлежащих интеграции систем в виде веб-сервисов Сервис-ориентированная архитектура (сервисная шина, реестр сервисов, трансформация данных, управление BPEL, мониторинг сервисов)

52 SOA: Полный спектр решений от Oracle для завершенного цикла использования Дизайн Анализ и моделирование Разработка Применение и безопасность Изымание сервисов Мониторинг и контроль (SLA) Управление работой и изменения

53 Web Services Manager: Управление политиками и безопасностью web-сервисов Web Service Client 1 4 Шлюз 2 3 Web Service Provider Шлюз обеспечивает безопасность работы провайдера web-сервиса с клиентом: 1) Клиент посылает запрос к web-сервису 2) Шлюз перехватывает запрос, применяет политики безопасности (расшифрование, проверка подписи, аутентификация, авторизация) и направляет запрос к web-сервису 3) Web-сервис возвращает ответ (response) 4) Шлюз перехватывает ответ, применяет политики безопасности (шифрование) и направляет ответ клиенту

54 Что дает Oracle Web Services Management? Отделение политики безопасности сервисов от самих сервисов Четкое разграничение экспертизы: o Разработчики формируют бизнес-логику o Архитекторы и администраторы определяют политику безопасности и управления Соответствие требованиям управляемости: o Централизация определения и применения корпоративных правил (SLA, KPI) o Единая точка управления политикой безопасности Снижение издержек на администрирование: o Изменения в политику безопасности вносятся централизованно, а не в каждом web-сервисе o Аудит безопасности для всех сервисов ведется из единой точки администрирования o Упрощение поддержки и внесения изменений в среду управления и обеспечения безопасности web-сервисов

55 Построение контура защищенного терминального доступа с помощью Sun Ray & Trusted Solaris

56 Комплекс защищенного терминального доступа на основе Trusted Solaris & Sun Ray Интернет Внешние ресурсы Ресурсы внутреннего контура Персональные и конфиденциальные данные Терминальные рабочие места

57 Технология сверхтонкого клиента Нулевое администрирование клиента Централизованное администрирование приложений Не хранят данные Невозможно занести вирус Универсальный доступ, бесшумная работа Сертификаты: ФСТЭК 1303 «совершенно секретно», лицензии ФСБ

58 Заключение

59 Защита персональных данных при ее передаче, хранении и использовании Клиентский уровень Документы OIRM обеспечивает защиту документов и авторизацию пользователей Документы Уровень сервера приложений Клиентское представление Webсервисы OAM обеспечивает защиту приложений и авторизацию пользователей OWSM обеспечивает защиту SOAP-сообщений и авторизацию сервисов Клиентское представление Webсервисы Уровень СУБД Данные Опция Oracle db Advanced Security обеспечивает защиту объектов СУБД и строгую аутентификацию клиентов, а Database Vault их авторизацию Данные

60 Что предлагает Oracle в информационной безопасности в России Интегрированный стек продуктов в области безопасности Сертифицированы ФСТЭК России (для защиты персональных данных) Oracle предлагает промышленные решения для работы в гетерогенной среде с использованием открытых стандартах Решения Oracle прозрачно встраиваются в имеющуюся инфраструктуру Лидирующие решения на мировом рынке Компания Oracle в России и СНГ имеет квалифицированную команду и профессиональных партнеров

61 Вопросы

Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа

Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа Дмитрий Сивохин, Директор департамента продаж и услуг Для чего нужен

Подробнее

Oracle IRM Технология информационной безопасности и организация защиты персональных данных

Oracle IRM Технология информационной безопасности и организация защиты персональных данных www.polikom.ru Созвездие высоких технологий Oracle IRM Технология информационной безопасности и организация защиты Тимур Сабитов О чём пойдёт речь Немного о Поликом Про Для чего нужно решение Oracle IRM

Подробнее

Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ

Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ г. Москва, 28 октября 2011 года Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ Андрей Гусаков, ведущий консультант Oracle EE/CIS Решение

Подробнее

Универсальный подход к защите документов Oracle Information Rights Management

Универсальный подход к защите документов Oracle Information Rights Management Универсальный подход к защите документов Oracle Information Rights Management Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Содержание Бизнес-проблемы: Недостатки классического

Подробнее

Построение системы защиты ПДн с помощью решений Oracle

Построение системы защиты ПДн с помощью решений Oracle 1 Построение системы защиты ПДн с помощью решений Oracle Month, Day, Year Venue City 2 ноября г. Москва Решения Oracle в области защиты информации для соответствия законодательным требованиям РФ Андрей

Подробнее

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT УТВЕРЖДЕН ТУ-5090-001-52384799-2008-ЛУ ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT Программный пакет Oracle information rights management Технические условия ТУ-5090-001-52384799-2008 Листов

Подробнее

Построение системы управления информационной безопасностью на базе решений Oracle

Построение системы управления информационной безопасностью на базе решений Oracle Построение системы управления информационной безопасностью на базе решений Oracle CОВРЕМЕННЫЕ ВЫЗОВЫ В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обеспечения безопасности

Подробнее

Практическая безопасность в банках. Руслан Бялькин Директор по работе с ключевыми клиентами

Практическая безопасность в банках. Руслан Бялькин Директор по работе с ключевыми клиентами Практическая безопасность в банках Руслан Бялькин Директор по работе с ключевыми клиентами Решения для защиты информации Database Security Oracle Identity and Access Management Suite WebCenter Content

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

ORACLE TECHNOLOGY DAY. Обеспечение информационной безопасности с помощью решений Oracle. г. Сургут, 13 октября 2011 года

ORACLE TECHNOLOGY DAY. Обеспечение информационной безопасности с помощью решений Oracle. г. Сургут, 13 октября 2011 года ORACLE TECHNOLOGY DAY г. Сургут, 13 октября 2011 года Обеспечение информационной безопасности с помощью решений Oracle Андрей Гусаков, ведущий консультант Oracle EE/CIS План презентации

Подробнее

г. Москва Октябрь 2010 г.

г. Москва Октябрь 2010 г. Анализ соответствия решений Oracle в области информационной безопасности стандартам и рекомендациям Банка России СТО БР ИББС-1.0-2010 и РС БР ИББС-2.3-2010 г. Москва Октябрь 2010 г. Содержание Данный документ

Подробнее

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 2 ноября 2011 Россия Москва Максимальная архитектура безопасности баз

Подробнее

Продукты «Лаборатории Касперского»

Продукты «Лаборатории Касперского» Продукты «Лаборатории Касперского» Решения для малого бизнеса... 3 Kaspersky Small Office Security... 3 Kaspersky Security для бизнеса... 5 Kaspersky Endpoint Security для бизнеса СТАНДАРТНЫЙ... 7 Kaspersky

Подробнее

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Сергей Базылько, к.ф.-м.н. Директор по продажам продуктов безопасности, Oracle CIS The following is intended to outline

Подробнее

Oracle IRM технология управления правами доступа к информации Пример внедрения

Oracle IRM технология управления правами доступа к информации Пример внедрения Oracle IRM технология управления правами доступа к информации Пример внедрения Алексей Соболев Технический директор Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения ЦОД, сети, инженерная

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «IdenCty Management» и «IdenCty Governance»

Подробнее

<Insert Picture Here> Oracle WebCenter 11g - Новое поколение порталов Семинар Oracle-ICL, Казань,

<Insert Picture Here> Oracle WebCenter 11g - Новое поколение порталов Семинар Oracle-ICL, Казань, Oracle WebCenter 11g - Новое поколение порталов Семинар Oracle-ICL, Казань, 20.10.2010 Дмитрий Зверков Ведущий консультант Oracle СНГ Программа Oracle Enterprise 2.0 Стратегия Oracle

Подробнее

Безопасность с Microsoft

Безопасность с Microsoft Безопасность с Microsoft Владимир Мамыкин Директор по информационной безопасности ООО «Майкрософт Рус» vladim@microsoft.com блог: http://blogs.technet.com/mamykin/ Семинар DocsVision 20 сентября 2011 Роль

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Защита информации. Система биометрической идентификации пользователей корпоративных сетей и приложений

Защита информации. Система биометрической идентификации пользователей корпоративных сетей и приложений Защита информации Система биометрической идентификации пользователей корпоративных сетей и приложений IDenium: Назначение и функции защита информации от несанкционированного доступа замена громоздких и

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «Identity Management» и «Identity Governance»

Подробнее

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk О компании CyberArk Доверенный эксперт в безопасности привилегированных записей

Подробнее

<Insert Picture Here> Борьба с мошенничеством в Интернет-банкинге Oracle Adaptive Access Manager (OAAM)

<Insert Picture Here> Борьба с мошенничеством в Интернет-банкинге Oracle Adaptive Access Manager (OAAM) Борьба с мошенничеством в Интернет-банкинге Oracle Adaptive Access Manager (OAAM) Игорь Минеев, ведущий консультант в области информационной безопасности И для бизнеса, и для потребителей,

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

<Insert Picture Here> Обзор продуктов. Сергей Полуднев, Менеджер направления Oracle, компания AXOFT

<Insert Picture Here> Обзор продуктов. Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Обзор продуктов Сергей Полуднев, Менеджер направления Oracle, компания AXOFT Содержание Стратегия Oracle Продукты Oracle управление данными выполнение приложений разработка приложений

Подробнее

Достижения Майкрософт по обеспечению информационной безопасности в России

Достижения Майкрософт по обеспечению информационной безопасности в России Достижения Майкрософт по обеспечению информационной безопасности в России 1 У Майкрософт есть Стратегия безопасности 2002 разработка Microsoft стратегии «Trustworthy Computing» («Стратегия построения защищенных

Подробнее

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть Группа компаний ЛАНИТ Департамент сетевой интеграции Интеграция мобильных устройств в корпоративную сеть 2013 Корпоративная мобильность Постоянный доступ к корпоративной информации Постоянная подключённость

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Управление документооборотом.

Управление документооборотом. Управление документооборотом. Корпорация Documentum является производителем одноименной платформы для управления неструктурированной информацией, составляющей основной объем информационных ресурсов предприятия

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Комаров Сергей руководитель Отдела систем автоматизации бизнес-процессов. Взаимодействие BPEL с другими компонентами информационной системы

Комаров Сергей руководитель Отдела систем автоматизации бизнес-процессов. Взаимодействие BPEL с другими компонентами информационной системы Комаров Сергей руководитель Отдела систем автоматизации бизнес-процессов Взаимодействие BPEL с другими компонентами информационной системы О чем пойдет речь Задачи, решаемые BPEL Место BPEL PM в информационной

Подробнее

Введение в системы управления идентификационными данными. Денис Мурунов, эксперт группы системных инженеров

Введение в системы управления идентификационными данными. Денис Мурунов, эксперт группы системных инженеров Введение в системы управления идентификационными данными Денис Мурунов, эксперт группы системных инженеров компании КРОК Сложности неавтоматизированного управления идентификационными данными высокие издержки

Подробнее

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES.

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

Подробнее

Порядок. Безопасность. Контроль.

Порядок. Безопасность. Контроль. Порядок. Безопасность. Контроль. Сделано в России IDM решение нового поколения на базе открытых платформ Минимальная стоимость внедрения и сопровождения! Максимальный спектр решаемых задач сразу «из коробки»!

Подробнее

Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом.

Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом. Ладыгин Александр разработчик Отдела систем информационной безопасности компании РДТЕХ Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом. Oracle Access Manager

Подробнее

«Корпорация ПАРУС», Панов Алексей Иванович, Руководитель службы технической поддержки

«Корпорация ПАРУС», Панов Алексей Иванович, Руководитель службы технической поддержки Использование технологических преимуществ платформы «Парус» on ORACLE «Корпорация ПАРУС», Панов Алексей Иванович, Руководитель службы технической поддержки Технологические преимущества Безопасность Надёжность

Подробнее

Инфраструктура Переходного Периода

Инфраструктура Переходного Периода Инфраструктура Переходного Периода Основные элементы подхода Вид презентации: предложение Адресат: Доклад: 02.12.2015 ЧАСТЬ 1. ПРЕДПОСЫЛКИ Ключевые задачи Функциональные требования: Использование современных

Подробнее

Управление учетными записями на основе бизнес правил. Вакациенко Владимир, RSA

Управление учетными записями на основе бизнес правил. Вакациенко Владимир, RSA Управление учетными записями на основе бизнес правил Вакациенко Владимир, RSA 1 Лидер на рынке IAM 2013 лидер в сегменте Аутентификация пользователей 2013 лидер в сегменте Управление учетными записями

Подробнее

Avanpost IDM. Централизованное управление правами доступа

Avanpost IDM. Централизованное управление правами доступа Avanpost IDM Централизованное управление правами доступа Более 50 внедрений О системе Avanpost IDM самая современная российская система централизованного управления учетными записями и правами доступа

Подробнее

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа

Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Решение Dell One Identity - от менеджмента идентичностей до управления и контроля доступа Vladislav Shapiro Business Development Manager - IAM Содержание Основы менеджмента идентичностей и управления контролем

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Инновационный подход в управлении неструктурированными данными в банковской отрасли. Олейник Дмитрий

Инновационный подход в управлении неструктурированными данными в банковской отрасли. Олейник Дмитрий Инновационный подход в управлении неструктурированными данными в банковской отрасли Олейник Дмитрий Что такое корпоративный контент? Счета, договоры, приказы, корреспонденция Сканированные документы и

Подробнее

<Insert Picture Here> Information Rights Management Защита документов и управление информационными правами

<Insert Picture Here> Information Rights Management Защита документов и управление информационными правами Information Rights Management Защита документов и управление информационными правами План Обзор Oracle IRM. Презентация Пример Enterprise 2.0 приложения со встроенными сервисами Oracle

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server

10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server 10972: Администрирование роли Веб Сервер (IIS) в Windows Server 10972: Administering the Web Server (IIS) Role of Windows Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

Шлюзы безопасности в банковской отрасли: сценарии из жизни

Шлюзы безопасности в банковской отрасли: сценарии из жизни Шлюзы безопасности в банковской отрасли: сценарии из жизни Густомясов Игорь Заместитель директора ЦК по стратегическим разработкам, Сбербанк Технологии Литвинов Антон Главный Архитектор, Сбербанк Технологии

Подробнее

управления идентификацией Вадим Курганов Руководитель отдела по работе с

управления идентификацией Вадим Курганов Руководитель отдела по работе с Опыт компании R-Style. В области внедрения систем управления идентификацией и доступом. Вадим Курганов Руководитель отдела по работе с заказчиками R-Style Содержание Компания R-Style Решение Oracle IAMS

Подробнее

<Insert Picture Here> Identity Management 11g наиболее полный и лучший в своем классе набор решений для информационной безопасности

<Insert Picture Here> Identity Management 11g наиболее полный и лучший в своем классе набор решений для информационной безопасности 1 Identity Management 11g наиболее полный и лучший в своем классе набор решений для информационной безопасности Андрей Гусаков, ведущий архитектор Oracle EE/CIS План презентации Вопросы

Подробнее

MitraSoft Distribution Альтернативные бизнес-решения. Сравнение функциональных возможностей Vaultize и Microsoft RMS

MitraSoft Distribution Альтернативные бизнес-решения. Сравнение функциональных возможностей Vaultize и Microsoft RMS Сравнение функциональных возможностей Vaultize и Microsoft RMS 2016 Что такое VAULTIZE? Платформа Vaultize обладает широким функционалом, для решения ряда задач в сфере безопасности корпоративных данных:

Подробнее

Эффективное управление доступом c помощью Avanpost IDM

Эффективное управление доступом c помощью Avanpost IDM Эффективное управление доступом c помощью Avanpost IDM Олег Губка, директор по развитию Аванпост www.avanpost.ru Что такое IDM? 1 Сотрудники Классическая схема управления доступом к ресурсам организации

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Облако под ключ новый взгляд. Andrey Nikolaev vspecialist

Облако под ключ новый взгляд. Andrey Nikolaev vspecialist Облако под ключ новый взгляд Andrey Nikolaev vspecialist Copyright Copyright 2013 EMC 2014 Corporation. EMC Corporation. All rights All rights reserved. reserved. 1 Программное обеспечение переопределяет

Подробнее

Курс Настройка и управление Microsoft SharePoint 2010 (Код: 10174)

Курс Настройка и управление Microsoft SharePoint 2010 (Код: 10174) Курс Настройка и управление Microsoft SharePoint 2010 (Код: 10174) Код: 10174 Курс длится 40 академических часов Курс 10174 рассматривает вопросы установки, конфигурирования и администрирования Microsoft

Подробнее

Преимущества использования платформы Alfresco/МСВСфера Инфооборот в проектах разработки программного обеспечения корпоративных информационных систем

Преимущества использования платформы Alfresco/МСВСфера Инфооборот в проектах разработки программного обеспечения корпоративных информационных систем Преимущества использования платформы Alfresco/МСВСфера Инфооборот в проектах разработки программного обеспечения корпоративных информационных систем НАЦИОНАЛЬНЫЙ ЦЕНТР ПОДДЕРЖКИ И РАЗРАБОТКИ 125375, г.

Подробнее

Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка

Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка «ИТ-СТРАТЕГИИ БАНКА В УСЛОВИЯХ НОВОГО РЫНКА», 04 июня 2009 года Стратегическое партнерство Oracle и ЦФТ надежная основа для развития Банка Константин Харин Директор департамента по работе с финансовым

Подробнее

Реализация сервис-ориентированных интеграционных решений в банке

Реализация сервис-ориентированных интеграционных решений в банке Реализация сервис-ориентированных интеграционных решений в банке Шульган Александр Владимирович Главный специалист по web-приложениям ИБС ООО «СОФТКЛУБ» +375 17 279 33 75 +375 29 63 560 36 Сервис-ориентированная

Подробнее

Формула эффективного управления доступом

Формула эффективного управления доступом Формула эффективного управления доступом О компании Аванпост - ведущий российский разработчик систем идентификации и управления доступом. Компания работает на рынке информационной безопасности с 2007 года

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

<Insert Picture Here> Information Rights Management Управление правами доступа к документам

<Insert Picture Here> Information Rights Management Управление правами доступа к документам Information Rights Management Управление правами доступа к документам О чём пойдёт речь Для чего нужно решение Oracle IRM Что это такое и как работает Как внедрять Oracle IRM в корпоративной

Подробнее

IBM Guardium безопасность СУБД

IBM Guardium безопасность СУБД IBM Guardium безопасность СУБД Кириченко Денис 1 2012 IBM Corporation Содержание Что такое Guardium? Краткий обзор Лицензирование Новый уникальный функционал 2 Что такое Guardium? Защита и мониторинг СУБД

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная СОДЕРЖАНИЕ Введение 4 Лабораторная работа 1. Установка Dallas Lock. 7 Лабораторная работа 2. Настройка системы авторизации пользователей Dallas Lock 14 Лабораторная работа 3. Настройка прав доступа пользователей

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Инструменты Oracle для построения частных облаков Дмитрий Ермошин dmitry.ermoshin@oracle.com 2 Развитие единственный путь быть конкурентным Развивающийся бизнес Бизнес-цели Снижение затрат Ускорение

Подробнее

Проблемы управления доступом к информационным ресурсам в крупных компаниях

Проблемы управления доступом к информационным ресурсам в крупных компаниях Проблемы управления доступом к информационным ресурсам в крупных компаниях 01 июня 2016 г. Дмитрий Василевский Технический директор компания Аванпост www.avanpost.ru Актуальность Управление доступом краеугольный

Подробнее

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016 20339-1A: Планирование и администрирование SharePoint 2016 20339-1A: Planning and Administering SharePoint 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ И НЕКОТОРЫЕ ПОДХОДЫ

Подробнее

Центр компетенции КРОК. Дмитрий Смирнов, руководитель Центра компетенции

Центр компетенции КРОК. Дмитрий Смирнов, руководитель Центра компетенции Центр компетенции КРОК Дмитрий Смирнов, руководитель Центра компетенции компании КРОК Центр компетенции КРОК В Центре компетенции с помощью моделирования и тестирования проектируют оптимальные и обоснованные

Подробнее

ПК «Проект-СМАРТ Про» Назначение

ПК «Проект-СМАРТ Про» Назначение СТРАНИЦА 1 ПК «Проект-СМАРТ Про» Назначение Решение «Проект-СМАРТ Про» представляет собой новую версию программной платформы подсистем программно-целевого планирования бюджета, предназначенных для планирования

Подробнее

Владимир Елисеев, консультант по бизнес-решениям ООО «Майкрософт Рус»

Владимир Елисеев, консультант по бизнес-решениям ООО «Майкрософт Рус» Владимир Елисеев, консультант по бизнес-решениям ООО «Майкрософт Рус» Задача ИТ : Соответствие потребностям бизнеса ИТ стратегия и соответствие потребностям бизнеса Бизнес цели и стратегия Внедрение инноваций

Подробнее

Корпоративное мобильное рабочее место

Корпоративное мобильное рабочее место True Enterprise Mobile Workplace www.mobilesputnik.com www.mobilesputnik.ru Корпоративное мобильное рабочее место Сергей Орлик, Генеральный директор МобилитиЛаб Чего хотят корпоративные пользователи планшетов

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ «Dallas Lock 8.0»

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ «Dallas Lock 8.0» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ «Dallas Lock 8.0» Описание применения ПФНА.501410.001 31 Листов 14 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Минимизация рисков потери информации

Минимизация рисков потери информации Минимизация рисков потери информации Решения компании Аладдин Р.Д. Константин Емельяненко, "Аладдин Р.Д." Основные направления Аладдин Р.Д. ведущий российский разработчик средств аутентификации Строгая

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Об Oracle Cloud за час Oracle Day 2012 2 3 9:08 AM Кабинет ИТ-директора после утреннего совещания 4 Корпоративное облако и портал самообслуживания Мы ожидаем в 25- кратное увеличение нагрузки Думаю,

Подробнее

Современные защищенные корпоративные сети на базе Astra Linux

Современные защищенные корпоративные сети на базе Astra Linux Современные защищенные корпоративные сети на базе Astra Linux КОНЦЕПЦИЯ Современные защищенные корпоративные сети на базе отечественных дистрибутивов ОС Linux; Построение корпоративной сети полностью на

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ. «Dallas Lock» Описание применения

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ. «Dallas Lock» Описание применения УТВЕРЖДЕН ПФНА.501410.001 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ «Dallas Lock» Описание применения Листов 11 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и

Подробнее

Atlansys Enterprise Security System Atlansys ESS 2012

Atlansys Enterprise Security System Atlansys ESS 2012 Atlansys Enterprise Security System Atlansys ESS 2012 Время выбирать лучшее! Система защиты персональных данных и коммерческой тайны Содержание Требования предъявляемые к компаниям Описание требований

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее

Аспекты безопасности в мобилизации банков. Евгений Симонович Архитектор бизнес решений в области мобилизации

Аспекты безопасности в мобилизации банков. Евгений Симонович Архитектор бизнес решений в области мобилизации Аспекты безопасности в мобилизации банков Евгений Симонович Архитектор бизнес решений в области мобилизации Какие есть проблемы при мобилизации в банках Верная стратегия решения вопросов безопасности Решения

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

КОНЦЕПЦИЯ ПЛАТФОРМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ПИБ)

КОНЦЕПЦИЯ ПЛАТФОРМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ПИБ) КОНЦЕПЦИЯ ПЛАТФОРМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ПИБ) Александр Реут Заместитель генерального директора по информационным технологиями НПО им. С. А. Лавочкина 19 апреля 2017 г. С О Д Е Р Ж А Н И Е Введение

Подробнее

Mimecast UEM for Microsoft Office 365

Mimecast UEM for Microsoft Office 365 UEM for Microsoft Office 365 Полностью интегрированное, облачное решение для безопасности, непрерывности и архивирования, которое обеспечивает улучшенную функциональность и расширяет возможности Microsoft

Подробнее

доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары

доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары УДК 004.41 Ильин Д.В. доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары ПРОГРАММНО-АППАРАТНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ БАЗЫ

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Microsoft System Center Mobile Device Manager Технический документ

Microsoft System Center Mobile Device Manager Технический документ Microsoft System Center Mobile Device Manager 2008 Технический документ Содержание Аннотация 3 Раздел 1. Общие сведения о System Center Mobile Device Manager 3 Управление системой безопасности 4 Управление

Подробнее

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Symantec Задачи ИТ департаментов 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Discovery, Image, Patch Source: Symantec survey, April

Подробнее

Защита программных интерфейсов для web, мобильных, облачных и B2B приложений

Защита программных интерфейсов для web, мобильных, облачных и B2B приложений Защита программных интерфейсов для web, мобильных, облачных и B2B приложений Natalia Kusova Senior Sales Consultant, Fusion Middleware Security, Oracle CIS / EMEA 2 3 4 5 Рост обмена информацией Общее

Подробнее

Identity and Access Management

Identity and Access Management Identity and Access Management Мифы и реальность Вячеслав Петрухин Эксперт департамента проектирования и сервисных услуг ЗАО НИП «Информзащита» Identity and Access Management Основные функции Централизованное

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Платформа Microsoft для бизнес-аналитики

Платформа Microsoft для бизнес-аналитики Платформа Microsoft для бизнес-аналитики Сергей Минюров Октябрь, 2013 В области разработки интеграционных и аналитических решений продукты Microsoft является признанным лидером мирового рынка. Рисунок

Подробнее

Безопасное хранение документов и защищенный документооборот. Георгий Шутов, эксперт по технологическим решениям, SAP CIS

Безопасное хранение документов и защищенный документооборот. Георгий Шутов, эксперт по технологическим решениям, SAP CIS Безопасное хранение документов и защищенный документооборот Георгий Шутов, эксперт по технологическим решениям, SAP CIS Злоупотребления при работе с документами Нарушения при документообороте Нарушение

Подробнее

Enterprise Mobile Workplace Корпоративное мобильное рабочее место.

Enterprise Mobile Workplace Корпоративное мобильное рабочее место. Enterprise Mobile Workplace Корпоративное мобильное рабочее место http://www.mobilesputnik.ru Что такое MobileSputnik MobileSputnik является основой современных корпоративных мобильных рабочих мест на

Подробнее

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений "ТРАФИК" ООО "ИНФОТЕХНОСЕРВИС" Назначение, архитектура, применение

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений ТРАФИК ООО ИНФОТЕХНОСЕРВИС Назначение, архитектура, применение Информационные технологии для вашего бизнеса КОНЦЕПЦИЯ Система таксации и детального контроля телефонных сообщений "ТРАФИК" 03061, Киев, ул.героев Севастополя, 39 (8 044) 203-65-86, 404-81-19 e-mail: its@its.kiev.ua

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее