Odpowiedzialność i role w świecie usług IT.

Post on 07-Jan-2016

25 views 0 download

description

Odpowiedzialność i role w świecie usług IT. Łódź, 27.03.2012. Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager. Citi Centre of Excellence Citi International Oddział Polska - PowerPoint PPT Presentation

Transcript of Odpowiedzialność i role w świecie usług IT.

Odpowiedzialność i role w świecie usług IT.

Łódź, 27.03.2012

Maciej Dąbrowski – Citi EMEA UNIX Subject Matter Expert

Juliusz Sosnowski – Citi EMEA UNIX BAU Team Manager

Citi Centre of Excellence

Citi International Oddział Polska

Ponad 400 osób wspierających infrastrukturę teleinformatyczną:Administracja Serwerów (UNIX/Windows)Administracja baz danych (Oracle, Sybase MS SQL)Administracja komponentami serwerów aplikacjiAdministracja usługami głosowymi (PSTN / VOIP)Administracja sieciami LAN/WANAdministracja infrastrukturą stacji roboczych PCKierowanie projektami IT

Citi Centre of Excellence

Citi International Oddział Polska

Ponad 400 osób wspierających infrastrukturę teleinformatyczną:Administracja Serwerów (UNIX/Windows)Administracja baz danych (Oracle, Sybase MS SQL)Administracja komponentami serwerów aplikacjiAdministracja usługami głosowymi (PSTN / VOIP)Administracja sieciami LAN/WANAdministracja infrastrukturą stacji roboczych PCKierowanie projektami IT

Kim jesteśmy?

Czym się zajmujemy?

Biuro Administratorów UNIX i WintelWsparcie dla 54 krajów EMEA a także ASPAC i NAMUNIX 28 osób – 700 serwerówWintel – 25 osób – 1200 serwerów

Koszt vs. Benefit

Utrata Utrata informacjiinformacji wiąże się z wiąże się z konkretnymkonkretnym ryzykiemryzykiem dla przedsiębiorstwa dla przedsiębiorstwa

Jaki jest koszt zarządzania uprawnieniami i czy realizowane jest to w sposób efektywny?

REPOZYTORIA:- bezpieczeństwo- kontrola dostępu - dostępność i czas dostarczenia informacji- spójność - audytowalność . . .

ŚWIADOMA AKCEPTACJA:- odpowiedzialność - ryzyk- zgodności z polityką bezpieczeństwa- zgodności z regulacjami prawnymi. . .

Certyfikacja - weryfikacja dostępu do informacji

Certyfikacja wykonana przez biznesowego właściciela informacji powinna dać mu precyzyjną wiedzę kto i w jaki sposób ma dostęp do informacji, za którą On jest odpowiedzialny.

Po co nam role?

Mapowanie biznesu na świat IT

Top- down

Identyfikacja procesów Przygotowanie scenariuszy, przypadków użyciaWyodrębnienie aktorów, operacji, obiektówPowołanie ekspertów obszarówAnaliza zbiorów uprawnień na podstawie scenariuszy

Analiza uprawnień, bottom-up

Analiza istniejących ról IT w systemachAnaliza podobieństw przydzielonych uprawnień

Top-down + Bottom-up

Ćwiczenie – cz. 1

Ćwiczenie – cz. 2

Ćwiczenie – cz. 3

Ćwiczenie – cz. 4

Ćwiczenie – cz. 5

Konkluzja

Złożoność przetwarzania informacjiIlość systemów, projektów, aplikacji, tożsamości . . .

Złożoność systemów i procesów biznesowych powoduje, że dochodzą kolejne uprawnienia, role i faktycznie przestajemy panować nad całym środowiskiem.

Implementacja automatyzacjiKontrola tego co znamy, czy poznanie tego co niejasne?

Wave Metodology

NarzędzieOracle Identity Analytics

Budowa modelu roli Grupowanie uprawnień

Budowa modelu roli Co dalej?

NarzędzieOracle Identity Manager

NarzędzieOracle Identity Manager

NarzędzieOracle Identity Manager

Oracle Identity Managerinterfejs

NarzędzieOracle Identity Manager

Oracle Identity Managersamodzielność pod kontrolą

NarzędzieOracle Identity Manager

NarzędzieOracle Identity Manager

NarzędziaOracle Access Manager

NarzędziaOracle Access Manager

Process Permanentny

Dziękujemy za uwagę