1 / 34

Odpowiedzialność i role w świecie usług IT.

Odpowiedzialność i role w świecie usług IT. Łódź, 27.03.2012. Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager. Citi Centre of Excellence Citi International Oddział Polska

ginata
Download Presentation

Odpowiedzialność i role w świecie usług IT.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Odpowiedzialność i role w świecie usług IT. Łódź, 27.03.2012 Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager

  2. Citi Centre of Excellence Citi International Oddział Polska Ponad 400 osób wspierających infrastrukturę teleinformatyczną: Administracja Serwerów (UNIX/Windows) Administracja baz danych (Oracle, Sybase MS SQL) Administracja komponentami serwerów aplikacji Administracja usługami głosowymi (PSTN / VOIP) Administracja sieciami LAN/WAN Administracja infrastrukturą stacji roboczych PC Kierowanie projektami IT Kim jesteśmy?

  3. Czym się zajmujemy? Biuro Administratorów UNIX i Wintel • Wsparcie dla 54 krajów EMEA a także ASPAC i NAM • UNIX 28 osób – 700 serwerów • Wintel – 25 osób – 1200 serwerów

  4. Utrata informacji wiąże się z konkretnymryzykiem dla przedsiębiorstwa REPOZYTORIA: - bezpieczeństwo - kontrola dostępu - dostępność i czas dostarczenia informacji - spójność - audytowalność . . . ŚWIADOMA AKCEPTACJA: - odpowiedzialność - ryzyk - zgodności z polityką bezpieczeństwa - zgodności z regulacjami prawnymi . . . Jaki jest koszt zarządzania uprawnieniami i czy realizowane jest to w sposób efektywny? Koszt vs. Benefit

  5. Certyfikacja - weryfikacja dostępu do informacji Certyfikacja wykonana przez biznesowego właściciela informacji powinna dać mu precyzyjną wiedzękto i w jaki sposób ma dostęp do informacji, za którą On jest odpowiedzialny.

  6. Po co nam role?

  7. Mapowanie biznesu na świat IT

  8. Top- down Identyfikacja procesów Przygotowanie scenariuszy, przypadków użycia Wyodrębnienie aktorów, operacji, obiektów Powołanie ekspertów obszarów Analiza zbiorów uprawnień na podstawie scenariuszy

  9. Analiza uprawnień, bottom-up Analiza istniejących ról IT w systemach Analiza podobieństw przydzielonych uprawnień

  10. Top-down + Bottom-up

  11. Ćwiczenie – cz. 1

  12. Ćwiczenie – cz. 2

  13. Ćwiczenie – cz. 3

  14. Ćwiczenie – cz. 4

  15. Ćwiczenie – cz. 5

  16. Konkluzja

  17. Złożoność przetwarzania informacji Ilość systemów, projektów, aplikacji, tożsamości . . . Złożoność systemów i procesów biznesowych powoduje, że dochodzą kolejne uprawnienia, role i faktycznie przestajemy panować nad całym środowiskiem.

  18. Implementacja automatyzacji Kontrola tego co znamy, czy poznanie tego co niejasne?

  19. Wave Metodology

  20. Narzędzie Oracle Identity Analytics

  21. Budowa modelu roli Grupowanie uprawnień

  22. Budowa modelu roli Co dalej?

  23. Narzędzie Oracle Identity Manager

  24. Narzędzie Oracle Identity Manager

  25. Narzędzie Oracle Identity Manager

  26. Oracle Identity Manager interfejs

  27. Narzędzie Oracle Identity Manager

  28. Oracle Identity Manager samodzielność pod kontrolą

  29. Narzędzie Oracle Identity Manager

  30. Narzędzie Oracle Identity Manager

  31. Narzędzia Oracle Access Manager

  32. Narzędzia Oracle Access Manager

  33. Process Permanentny

  34. Dziękujemy za uwagę

More Related