Porecznie Cyfrowej Tozsamosci Przeglad rozwiazan

1 / 60
About This Presentation
Title:

Porecznie Cyfrowej Tozsamosci Przeglad rozwiazan

Description:

Title: No Slide Title Last modified by: Piotr Kluczwajd Created Date: 4/18/2001 8:18:24 PM Document presentation format: Pokaz na ekranie Company – PowerPoint PPT presentation

Number of Views:0
Avg rating:3.0/5.0
Slides: 61
Provided by: netologyP

less

Transcript and Presenter's Notes

Title: Porecznie Cyfrowej Tozsamosci Przeglad rozwiazan


1
Porecznie Cyfrowej TozsamosciPrzeglad rozwiazan
Piotr Kluczwajd
2
Evolution of the digital identity
Level of legislative compliance
Voluntary and mandatory regulations
The digital divide
Companies level of compliance
Time toward binding eCommerce
3
... a co z tozsamoscia ?
Source New Yorker Magazine, 1993
4
Typowe bolaczki wspólczesnej Korporacji
Zgodnosc z legislacja
Odpowiedzialnosc prawna
HIPAA, SOX, etc.
Brak komfortu pracy
Silne uwierzytelnienie
Redukcja kosztów IT
Ekspansja biznesu
Bezpieczenstwo / Risk Management
5
ActivIdentity - Referencje
6
ActivIdentity
  • Major achievements
  • Largest multi-function smart card deployment
  • Largest SSO deployment and eSSO market share
    leader
  • Largest deployment of tokens for consumer banking
  • Global Company
  • Over 15 years experience
  • Approaching 20 million users worldwide
  • Over 2,000 customers
  • 200 patents issued and pending
  • 350 employees worldwide
  • Public company (Nasdaq ACTI)
  • US50M total revenues
  • Strong Balance Sheet 150M
  • Worldwide network of Integrators, partners and
    VARs

7
Our Vision for the Enterprise Market
  • What does this mean for our enterprise customers?
  • ActivIdentity brings strong authentication to any
    device (smart cards, tokens, password)
  • ActivIdentity solutions can be introduced into
    enterprises at any stage of the technology
    adoption, extending to both Windows as well as
    Solaris environments
  • ActivIdentity solution delivers optimum
    deployment flexibility by integrating with the
    customers existing infrastructure, including
    directory, application, provisioning, and
    authentication method

8
Agenda
Poreczenie Cyfrowej Tozsamosci Sposób podejscia i
waga zagadnienia
Wyzwania Wsparcie wielu aplikacji i róznych metod
indentyfikacji
Jak zarzadzac? Wyzwanie definicja procesów
biznesowych
Kolejne kroki? Kluczowe zagadnienia
9
Znaczenie Cyfrowej Tozsamosci - single you many
who are you?
Logowanie Zdalne
Typowy Uzytkownik
Logowanie Lokalne
Logowanie w sieci LAN
Aplikacje Korporacyjne
Dostep fizyczny
10
Cyfrowa Tozsamosc - Wyzwania
  • Bezpieczenstwo
  • Koszty
  • Standardy
  • Produktywnosc
  • Obnizone z powodu nadmiaru hasel statycznych
    bedacych w uzyciu
  • Brak egzekucji polityk zmiany hasel
  • Coraz wieksza liczba aplikacji wymagajacych
    uwierzytelnienia
  • Obnizenie ufnosci w tozsamosc osób
  • Zwiekszone koszty Helpdesk
  • Zwiekszone koszty utrzymania infrastruktury
    (wiele uprawnien, credentials, w róznych
    departamentach)
  • Brak zgodnosci z regulacjami prawnymi i ze
    standardami
  • Niemoznosc przeprowadzania prawomocnych audytów
  • Obnizona ze wzgledu na skale infrastruktury oraz
    rosnaca frustracje uzytkowników

11
ActivIdentity Rozsadny wybór
  • Rozumiemy wyzwania
  • Posiadamy wiedze oraz doswiadczony personel
  • Proponowane podejscie
  • Jednokrotne logowanie do wielu aplikacji (SSO) z
    wymuszonym i zautomatyzowanym procesem zmiany
    hasel
  • Dwuskladnikowe uwierzytelnienie oparte o silne
    algorytmy (PKI/SKI) implementowane na
    bezpiecznych urzadzeniach (tamperproof).
  • Zcentralizowane zarzadzanie oparte o uslugi
    katalogowe oraz serwisy samoobslugowe
  • Integracja z komponentami infrastruktury (LDAP,
    RDBMS, provisioning, etc)
  • Szyfrowanie danych oraz podpis cyfrowy
  • Zgodnosc z regulacjami prawnymi oraz ze
    standardami
  • Ochrona dostepu zdalnego przez VPN / Web / WLAN
  • Prosta i szybka implementacja
  • Prostota i wygoda uzycia

12
Propozycja integracja uprawnien (credentials)
Logowanie Zdalne
Szczesliwy Uzytkownik
Logowanie Lokalne
Logowanie w sieci LAN
Aplikacje Korporacyjne
Dostep fizyczny
13
Polaczenie dostepu logicznego i fizycznego
Logowanie Zdalne
Szczesliwy Uzytkownik
Logowanie Lokalne
Logowanie w sieci LAN
Aplikacje Korporacyjne
Dostep fizyczny
14
Kluczowe elementy Zarzadzania Tozsamoscia
(Identity Management)
Korporacja na zewnatrz
Korporacja wewnatrz
Budynek
Sytem kontroli dostepu
Dostep fizyczny
Serwery Plików Poczty
Enterprise Access Card
Aplikacje
Secure Remote Access
Web Servers
15
Agenda
Poreczenie Cyfrowej Tozsamosci Sposób
podejscia i waga zagadnienia
Wyzwania Wsparcie wielu aplikacji i róznych metod
indentyfikacji
Jak zarzadzac? Wyzwanie definicja procesów
biznesowych
Kolejne kroki? Kluczowe zagadnienia
16
ActivIdentity Enterprise Access Card Rodzina
rozwiazan
Zarzadzanie / Egzekucja
Oprogramowanie stacji roboczej
Bez oprogramowania
KLIENT
17
ActivIdentitySecureLogin Single-Sign On
18
Problem z zarzadzaniem haslami
wiele hasel
Jak
musisz pamietac?
19
Problem z zarzadzaniem haslami - Bezpieczenstwo
  • Uzytkownicy beda zawsze
  • uzywac slabych hasel
  • wykorzystywac poprzednie hasla
  • zapisywac hasla

Bezpieczenstwo jest równe ZERO
20
Problem z zarzadzaniem haslami - Koszty
Produkowanie kosztów Help Desk
  • Giga Research
  • 25 to 50 - koszt ponoszony przez organizacje na
    pojedyncze zgloszenie do helpdeskuzwiazane z
    uwierzytelnieniem
  • eWeek (Whos Who When, Feb 03)
  • okolo 45 - koszt definicji nowego hasla (reset)

21
Zwielokrotnienie tozsamosci
22
Konsolidacja Uprawnien z SecureLogin Single
Sign-On
23
SecureLogin Single Sign-OnUwierzytelnianie
dwuskladnikowe
24
ActivIdentity SecureLogin SSOProces Logowania
5) SecureLogin SSO otrzymuje uprawnienia (ID/pwd)
z LDAP, a nastepnie przekazuje do aplikacji
Serwer Aplikacji
Serwer Katalogowy
4) SecureLoginpobiera uprawnienia z LDAP
Stacja Robocza
25
ActivIdentity SecureLogin SSOArchitektura
Sila rozwiazaniaArchitektura wykorzystanie
serwera katalogowego
Klient SecureLogin
Serwer Katalogowy
WinSSO
TLaunch
ADS, LDAP, ADAM
Modul glówny
JavaSSO
WebSSO
eDir, inne
Script Engine
Net Client
Lokalny cache (opcjonalnie)
Dane SSO
Katalog
Skrypty Polityki Hasel Wlasciwosci Uprawnienia
Uzytkowników
26
ActivIdentity SecureLogin SSOWsparcie Aplikacji
Inne aplikacje moga byc obslugiwane przez SSO
dzieki wykorzystaniu zautomatyzowanego Wizardu i
jezyka skryptowego
Sila rozwiazania naucz sie i odtwórz
  • ActivIdentity SecureLogin SSO pozwala zarzadzac
    unikalnym zestawem uprawnien (credentials) dla
    dowolnej aplikacji
  • Hasla sa unikalne i niezsynchronizowane
  • Brak koniecznosci modyfikacji w aplikacji
  • Wsparcie dla wielkiej liczby aplikacji
  • Windows32
  • Web i eBusiness
  • Citrix/Terminal Server
  • Host-based/emulator terminali
  • Java

27
ActivIdentity SecureLogin SSOBezpieczenstwo
Sila rozwiazania Wyzsze Bezpieczenstwo
  • Uzytkownicy nie musza znac swoich identyfikatorów
    i hasel do poszczególnych aplikacji
  • Silne polityki hasel konfigurowalne dla kazdej
    aplikacji oddzielnie
  • Nawet jesli aplikacja nie posiada wlasnej
    polityki!
  • Zapis hasel na karcie kryptograficznej (4k/50)
  • Ochrona uprawnien uzytkowników w katalogu (LDAP)
    z wykorzystaniem PKI
  • Generacja hasel dynamicznych (OTP) z uzyciem
    karty kryptograficznej
  • Logowanie haslem statycznym do stacji roboczej z
    uzyciem karty kryptograficznej (non PKI)

28
ActivIdentity SecureLogin SSOBezpieczenstwo
Sila rozwiazania Wyzsze Bezpieczenstwo
  • Ochrona przed wystepnym
    administratorem
  • Reset hasla uzytkownika w LDAP blokuje dostep do
    danych SSO
  • Uzytkownik musi podac passphrase zeby uaktywnic
    SSO
  • Kopiowanie danych SSO uzytkownika na inny obiekt
    w LDAP powoduje blokade
  • Dane SSO sa szyfrowane z wykorzystaniem 3DES/AES

29
ActivIdentity SecureLogin SSODostep Zdalny
Sila rozwiazania Uzytkownik zdalny
  • ActivIdentity SecureLogin SSO pozwala uruchomic
    bezpiecznie zaszyfrowany cache klienta
  • Wymuszenie podania passphrase (konfigurowalne)
  • Mozliwosc zmiany hasel z automatyczna
    synchronizacja przy kolejnym polaczeniu z
    serwerem katalogowym
  • Wszystkie opcje SecureLogin sa dostepne przy
    pracy zdalnej

30
ActivIdentity SecureLogin SSOZarzadzanie
Sila rozwiazania Wysoka skalowalnosc i
zarzadzanie
  • Silna integracja z Active Directory, eDirectory
    oraz innymi serwerami LDAP pozwala na sprawne
    zarzadzanie SSO (Group and Policy Management)
  • Wsparcie dla ADAM
  • Integracja z Microsoft Management Console (MMC)
    Snap-in oraz narzedziami zarzadzania eDirectory

31
SecureLogin SSO Co nas wyróznia
32
Standard Life
  • RESULTS
  • Increased Security - Users are no longer writing
    passwords down and are able to use stronger,
    longer network passwords
  • Increased User Satisfaction - Users more
    satisfied with login experience, have seen
    productivity gains as well as dramatic drop in
    calls to the helpdesk for password resets.
  • Integrated into directory
  • Directory and provisioning integration provided
    substantial gains at the user provisioning level
    and reduced costs.
  • Number of password related Help Desk calls
    reduced from 23 to 6 for 7k users (from 11k
    entire population)
  • NEEDS
  • Increase Security of applications
  • Many financial applications not being properly
    protected due to poor password management
    practices
  • Increase User Satisfaction
  • Include compatibility with existing user
    provisioning systems

33
ActivIdentitySecure Remote AccessAAA Server
34
Czynniki warunkujace wymagania
  • Organizacje musza realizowac bezpieczny zdalny
    dostep dla pracowników.
  • Zmiany w obszarze technologii silnego
    uwierzytelnienia
  • Wygasaja patenty firm trzecich
  • Inicjatywa OATH pojawia sie na rynku jako silna
    alternatywa dla rozwiazan wlasnych (proprietary).
  • Poprzez tworzenie otwartych standardów, OATH
    oferuje
  • elastyczniejszy wybór urzadzen uwierzytelniajacych
  • nizsze koszty utrzymania
  • mozliwosc wymiany istniejacych zróznicowanych
    wlasnych (proprietary) systemów bezpieczenstwa ,
    których zlozonosc czesto prowadzi do podniesienia
    kosztów.

35
Ja to dziala ? bez AAA Server
Punkt dostepowy
Zasoby Korporacyjne
Uzytkownik zdalny
Obszar nie chroniony
Obszar chroniony
  • Uzytkownicy potrzebuja dostepu zdalnego do
    zasobów korporacyjnych z domu, hotelu, kawiarni
    internetowych, etc.
  • Standardowe punkty dostepowe, takie jak firewall,
    oczekuja podania statycznych uprawnien
    (identyfikator/haslo)
  • Slabe uwierzytelnienie
  • Atak typu replay
  • Takie rozwiazania zagrazaja bezpieczenstwu
    korporacji

36
Jak to dziala? z AAA Server
RADIUS lub TACACS
Punkt dostepowy
Zasoby Korporacyjne
Uzytkownik zdalny
Obszar nie chroniony
Obszar chroniony
  • Punkty Dostepowe (z interfejsem RADIUS lub
    TACACS interface) moga kierowac uwierzytelnianie
    zdalnych uzytkowników do AAA Server (routing)
  • Zdalni uzytkownicy zamiast hasel statycznych
    uzywaja hasel jednorazowych (OTP) generowanych w
    oparciu o opatentowany algorytm ActivIdentity lub
    OATH
  • AAA Server z pudelka moze kontrolowac
    identyfikatory i hasla jednorazowe, aby w ten
    sposób uwierzytelniac uzytkowników
  • AAA Server pozwala równiez autoryzowac
    (authorization) i rozliczac (accounting)
    aktywnosc uzytkowników zdalnych

37
ActivIdentity AAA ServerOpis Produktu
  • Bezpieczny dostep zdalny
  • Dial-up i VPN
  • Aplikacje Web
  • Kluczowe cechy produktu
  • Silne uwierzytelnianie haslami jednorazowymi
  • Serwer aaa kompatybilny z RADIUS i TACACS
  • Autoryzacja (authorization) i rozliczanie
    (accounting)
  • Wsparcie kart kryptograficznych i tokenów
  • Koegzystencja kart PKI oraz kart non-PKI
  • Punkty integracji w przedsiebiorstwie
  • Polaczenie z Sieciowymi Serwerami Dostepowymi
    (NAS dial-up/VPN)
  • Wykorzystanie korporacyjnego katalogu LDAP
  • Praca jako Proxy to serwerów firm trzecich
    (migracja od tokenów do kart kryptograficznych)

38
Tokeny ActivIdentity
39
ActivIdentity AAA ServerCharakterystyka
  • Pojedynczy punkt zarzadzania
  • Praca w konfiguracji Fail Over / High
    Availability
  • Uwierzytelnianie Server Pool / Load Balancing
  • Wsparcie WiFi
  • Help Desk i Self Desk Web
  • Przekierowanie uwierzytelnienia
  • RADIUS, LDAP
  • Tryb uwierzytelniania
  • OTP, Challange/Response, statyczny, LDAP
  • Zapasowe tryby uwierzytelniania
  • Statyczny, LDAP, SMS

40
AAA Server - Co nas wyróznia
  • Tokeny nie traca waznosci
  • Eliminacja podwójnej administracji
  • Znaczne obnizenie kosztów helpdesk
  • Konsolidacja uprawnien (credentials)
  • Prostota uzycia
  • Pomost i migracja do zaawansowanych rozwiazan
  • Szybka integracja z istniejaca infrastruktura
  • Latwa implementacja i administracja

41
British Telecom
NEEDS
RESULTS
Cost Control Significantly reduce user
authentication costs
We were impressed by the richness of function,
the simplicity of architecture and the total cost
of ownership of the overall solution This will
provide our users with greater functionality and
ease of use while allowing BT Exact, , to
leverage BTs directory and RADIUS
infrastructure, thus making significant cost
savings on user account management. Ashok
Patel, Strategy Manager, Internet and Distributed
Technology
Risk Management Secure access to critical
corporate information by mobile workforce
DTG
42
HP
RESULTS
NEEDS
  • Token Problems Solved by ActivIdentity
  • Costs Less than previous vendor with more
    functionality
  • Scalability Over 20 times more authentications
    per second
  • Ergonomics Superior
  • Allows legacy RADIUS based apps to adopt PKI at
    their own rate, or not at all
  • PKI Problems Solved Using ActivIdentity
  • Shared or multiple systems PKI credentials are
    on a secure, portable Smart Card
  • Certificates issued onto the Smart Card meet HPs
    two-factor requirements.
  • Alan Dundas, IT Security Architect

Cost Control Significantly reduce existing
expensive 2-factor authentication costs
Bridge and Migrate One infrastructure to handle
both RADIUS authentication and PKI authentication
DTG
DTG
43
Case Study Alstom
RESULTS
"We replaced our legacy leased token deployment
with ActivCard's secure remote access system
quickly reduced our administration costs by 75
percent. "ActivCard AAA Server quickly reduced
our security infrastructure costs. It is the only
system we found that plugs directly into our
enterprise LDAP directory, which strengthens and
centralizes the administration of identity
credentials Vincent Cremin, Deputy CIO and
IT Risk Manager
NEEDS
Reduce Costs Significantly reduce existing token
authentication costs
Integrate with Identity Management Fully
integrate with new enterprise directory project
Expand over time Start with remote access move to
local login and PKI over time
44
Agenda
Poreczenie Cyfrowej Tozsamosci Sposób
podejscia i waga zagadnienia
Wyzwania Wsparcie wielu aplikacji i róznych metod
indentyfikacji
Jak zarzadzac? Wyzwanie definicja procesów
biznesowych
Kolejne kroki? Kluczowe zagadnienia
45
ActivIdentityEnterpise Access Card (EAC)Card
Management System ActivClient
46
EAC Poreczenie Cyfrowej Tozsamosci - Architektura
47
ActivIdentity Card Managment SystemOpis produktu
  • Polaczenie Katalogu / CA / Dostepu fizycznego /
    Provisioningu / Kart w pojedynczym interfejsie
    Web
  • Kompletna i elastyczna platforma sluzaca do
    wydawania (issuance) i zarzadzania kartami -
    niezbedna do pomyslnego wprowadzenia
    identyfikatora cyfrowego
  • Zarzadzanie cyklem zycia kart, danych, apletów,
    cyfrowych uprawnien (credentials)
  • Zarzadzanie administracja, konfiguracja, audytem,
    raportowaniem
  • Platforma narzedziowa (framework API) pozwalajaca
    na integracje z systemami zewnetrznymi

48
ActivIdentity CMSCechy kluczowe
  • Ujednolicone personalizacja i zarzadzanie cyklem
    zycia
  • Wydawanie / Odwolywanie / Zawieszanie kart i
    uprawnien (PKI, SKI, statyczne)
  • Wsparcie kilku CA równoczesnie
  • Wysokie bezpieczenstwo i audyt
  • Ciaglosc zaufania (chain of trust) dla serwisów
    personalizacyjnych
  • Róznorodnosc wariantów wydawania kart
  • Lokalnie (face-to-face)
  • Z potwierdzeniem (validated issuance)
  • Zintegrowana stacja personalizujaca karte
    elektrycznie i graficznie
  • Zapewnienie serwisów po wydaniu (post-issuance)
    oraz operacji samoobslugowych (self-services)
  • Odblokowanie karty w trybie Online lub Offline
  • Dodawanie/ uaktualnianie uprawnien, aplikacji i
    danych na karcie
  • Elastycznosc ról i trybów pracy
  • Niezaleznosc od producentów repozytoriów
    zewnetrznych (karty, LDAP, CA)

49
ActivIdentityDesktop SoftwareActivClient
50
ActivClientCharakterystyka produktu
  • Bezpieczenstwo
  • Wykorzystanie karty kryptograficznej do
  • Silne uwierzytelnienie
  • Niezaprzeczalnosc (non-repudiation)
  • Integralnosc i Poufnosc
  • Metody uwierzytelniania
  • Hasla dynamiczne
  • Hasla statyczne
  • Biometryka
  • PKI
  • Certyfikacje FIPS 140-2 Level 2 / 3
  • Wsparcie RSA 2048-bit
  • Redukcja TCO
  • Konfiguracja i Customizacja
  • Serwisy dystrybucyjne
  • Auto-konfiguracja Troubleshooting
  • Serwisy samoobslugowe i Centralne zarzadzanie
    (wymaga CMS)
  • Niezaleznosc od producenta karty

51
ActivClientSrodowisko pracy
  • Karty kryptograficzne / klucze USB
  • ActivIdentity Smart Card 64K v1/v2
  • ActivIdentity ActivKey v2 / SIM
  • Card Manufacturers
  • Atmel (FIPS)
  • Axalto (FIPS)
  • Giesecke Devrient (FIPS)
  • Gemplus (FIPS, Common Criteria)
  • Oberthur (FIPS 140-2 Level 3)
  • Systemy Operacyjne
  • Windows 2000 / XP / Server 2003 / Linux / Solaris
  • Czytniki Smart Card
  • Choice of USB, PCMCIA and serial readers

52
ActivIdentity Trusted Reader
  • ActivIdentity Solo v2.0
  • Symuluje funkcjonalnosc tokena przy pomocy karty
    kryptograficznej wymienna bateria mozliwosc
    personalizacji. Wykorzystywany do
    uwierzytelniania przez klientów detalicznych
    serwisów elektronicznych. Moze byc tez uzywany
    przez korporacje chcace wprowadzic ujednolicony
    identyfikator.

ActivIdentity ActivKeyTM
ActivIdentity ActivKeyTM SIM Klucz USB z
mozliwoscia wymiany karty SIM. Funkcjonalnosc
taka sama jak w wypadku zastosowania karty
kryptograficznej 64KB.
53
ActivIdentity Czytniki Smart Card
ActivIdentity Smart Card Readers Wysokowydajne
czytniki smart card, i niskiej cenie, dla
uzytkowników desktop. Interfejs serial, USB,
PCMCIA.
Czytniki biometryczne ActivIdentity Bezpieczny
czytnik biometryczny dla stacji roboczych z
interfejsem USB.
Czytnik ActivIdentity ExpressCard
(Nowosc) Czytnik ExpressCard jest produktem nowej
generacji instalowanym w komputerach przenosnych.
54
Integracja z systemem kontroli dostepu fizycznego
55
Case Study Department of Defense
RESULTS
  • Fast Facts
  • Over 5 million cards issued to date
  • Approximately 1,500 issuance stations globally
  • Issuing 12-15,000 cards per day
  • ActivIdentity provides card issuance system,
    applets, and middleware

Getting both an ID card and PKI credentials is
now a one-stop operation, generally requiring not
much more time than it took previously to get
just the ID card. That saves almost 30 minutes
per person. Mary Dixon, director of the DOD
Access Card Office The CAC is "exemplary in
terms of security, technology and portability."
Randy Vanderhoof, president and CEO of Smart
Card Alliance Inc.
NEEDS
Scalability Support issuance and post-issuance
credential and application updates for millions
of cards.
Security Issue and manage cards securely from
stations around the world.
56
Case Study NERSC (North East Regional
Smartcard Consortium)
  • Fast Facts
  • 10,000 users
  • network log-in
  • buildings access
  • membership details
  • discount privileges
  • digital certificates to authenticate online
    services.

ActivIdentity SOLUTION
  • Extensive Professional Services
  • Highly scalable ActivIdentity CMS
  • Custom CA connector
  • Batch Management System
  • ActivIdenity applets
  • Support for third party applets

Oberthur Cosmopolic 64K Dual Interface
NEEDS
Federate services Enable citizens to gain access
to shared services provided by the public and
private sector Support the use of smartcards by
college and university students as well as local
businesses.
  • Secure Identifiers
  • PKI, (3 cert pairs)
  • Support for Electronic Ticketing
  • ITSO
  • User Related Info
  • eURI (Extended User Related Information)
  • Stored Value
  • EMV

57
ABN AMRO
Results
Needs
  • Security with ActivIdentity
  • Smart-card with 3DES and RSA
  • 2 factor authentication, SSO driven by the
    smart-card
  • Ease of use PIN/Enter experience
  • Directory centric higher security, lower costs
  • Cost savings, Using ActivIdentity
  • One single device for logical and physical access
  • Directory centric
  • Seamlessly integrated solution SRA, SSO and EAC
  • Tight integration with Microsoft Active Directory

High security and ease of use One Enterprise
Access Card to each employee for SRA, SSO, both
physical and logical
Cost Savings Collapse all credentials into one
device logical and physical
Integrated solution, fits into their
environment SRA, SSO and EAC fully integrated
solution. Directory centric, seamless integration
http//software.silicon.com/security/0,39024888,39
159952,00.htm
DTG
58
Zalety skonsolidowanej platformy
ActivIdentityEAC (CMS ActivClient),
SecureLogin, AAA
  • Dramatyczny wzrost bezpieczenstwa IT dzieki
    wprowadzeniu osobistych indentyfikatorów
    chronionych PINem
  • Usprawnienie Procesów Biznesowych lepsze efekty
    za nizsza cene
  • Podniesienie produktywnosci pracowników poprzez
    serwisy samoobslugowe oraz konsolidacje uprawnien
    (credentials) na wygodnym urzadzeniu
  • Redukcja kosztów helpdesku IT poprzez
    zastapienie hasel statycznych urzadzeniem
    podobnym do karty bankowej (ATM) oraz
    wprowadzenie serwisów samoobslugowych
  • Konsolidacja wydawania i zarzadzania
    uprawnieniami na zintegrowanej platformie opartej
    o serwisy katalogowe udostepnianie serwisów
    wydawania i zarzadzania wielo-aplikacyjnymi
    uprawnieniami
  • Szybkie wdrozenie przynoszace kompletne,
    sprawdzone rozwiazanie, pozwalajace na integracje
    z istniejaca infrastruktura IAM (Identity
    Access Management)
  • Ochrona Inwestycji poprzez wprowadzenie otwartego
    rozwiazania, gotowego na rozwój w miare rosnacych
    potrzeb

59
Agenda
Poreczenie Cyfrowej Tozsamosci Sposób
podejscia i waga zagadnienia
Wyzwania Wsparcie wielu aplikacji i róznych metod
indentyfikacji
Jak zarzadzac? Wyzwanie definicja procesów
biznesowych
Kolejne kroki? Kluczowe zagadnienia
60
Kluczowe zagadnienia oraz sprawdzona metodologia
  • Wymagania Biznesowe
  • Scenariusze uzycia (Use Cases)
  • Skalowanie projektu (dimensioning)
  • Polityki bezpieczenstwa i Role
  • Architektura i integracja
  • Zaleznosci w infrastrukturze
  • Dedykowane komponenty
  • Zarzadzanie projektem
  • Wymagania serwisowe i wsparcia

ActivIdentity Project Assurance
ActivIdentity is here to help you......
61
Dziekujemy za uwage.Pytania ?
Write a Comment
User Comments (0)