Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Lepszy sposób zarządzania IT Zarządzanie bezpieczeństwem

Podobne prezentacje


Prezentacja na temat: "Lepszy sposób zarządzania IT Zarządzanie bezpieczeństwem"— Zapis prezentacji:

1 Lepszy sposób zarządzania IT Zarządzanie bezpieczeństwem
This is the PRISM Strategy Presentation Przemysław Budnicki IBM Software Group

2 Obszary zarządzania infrastrukturą
Zarządzanie konfiguracją, dostępnością i wydajnością systemów Systemy scentralizowane Lokalne Serwery LAN Stacje PC WAN Zarządzanie zgodnością z polityką bezpieczeństwa Monitorowanie potencjalnie niebezpiecznych zdarzeń Zarządzanie prawami dostępu i regułami bezpieczeństwa Zarządzanie danymi

3 IBM receives the Identity and Access Management Market Leadership Award
"IBM is the recipient of the 2005 identity and access management market leadership award. Despite mounting pressure from existent and new high profile competitors, including Computer Associates, Hewlett Packard, Sun Microsystems, Novell, BMC and Oracle, IBM software remains as the leading vendor in this growing market" Źródło; Frost and Sullivan; World Identity and Access Management Markets; Styczeń 2006

4 Przejęcie Micromuse i ISS
IBM zakończył akwizycję firmy Micromuse w lutym 2006 W sieerpniu 2006 przejeliśmy kolejną firmę ISS Produkty z rodziny Netcool wzbogacą paletę rozwiązań IBM Tivoli Netcool rozszerza ofertę IBM w obszarze zarządzania siecią Połączone rozwiązania, zintegrowane wokół spójnej strategii zarządzania usługami IT (IT Service Management) stanowi najsilniejszą ofertę na rynku Produkty ISS rozszerzą ofertę IBM w zakresie oprogramowania firewall i kontroli treści internetowych

5 Labotratorium Tivoli w Krakowie
Otwarte w lutym 2006 roku Dziś już ponad 130 pracowników Rozwijają głównie produkty Tivoli zarówno jako część międzynarodowych grup programistycznych jak i implementacji potrzeb zgłaszanych przez naszych klientów Pierwszym projektem Lab’u były prace nad Security Compliance Managerem

6 Plan prezentacji Zarządzanie tożsamością i kontrolą dostępu
Procesy zarządzania bezpieczeństwem Zarządzanie tożsamością i kontrolą dostępu Zarządzanie zgodnością z polityką bezpieczeństwa Zarządzanie incydentami bezpieczeństwa Zarządzanie poprawkami bezpieczeństwa Today, I’d like to extend the discussion of the process view of IT management into Security management. First, we’ll review briefly the process view of IT Management, that Tivoli recently announced. Then, we’ll talk about how security fits into that process and where the vision for security is long-term. Then, we’ll go through what you can do today to get started managing your security needs. I’ll discuss Tivoli offerings in Identity and Access Management, Vulnerability Management, Trust and Compliance Management and Threat Management.

7 Procesy zarządzania bezpieczeństwem IT
Zarządzanie poprawkami bezpieczeństwa Budowa i testowanie paczek oprogramowania Weryfikacja instalacji Wymuszanie konfiguracji Ochrona systemu Inicjowanie aktualizacji obrazów instalacyjnych Instalacja weryfikowalnych Zarządzanie tożsamością i kontrolą dostępu Definicja polityki dostępu do zasobów w oparciu o wymogi biznesowe Określenie wymogów biznesowych Implementacja polityki dostępu Zarządzanie incydentami bezpieczeństwa Gromadzenie i analiza zdarzeń i symptomów dotyczących bezpieczeństwa w standardowym formacie Korelacja zdarzeń i symptomów Inicjowanie reakcji Raport Zbieranie informacji o zgodności z wymaganiami w standardowym formacie Zarządzanie zgodnością z polityką bezpieczeństwa Ocena wymogów biznesowych Raport Definicja kryteriów Weryfikacji wymogami bezpieczeństwa i audytu We can improve each security management process individually or optimize the discipline around key IT Security Management Processes to eliminate many vulnerabilities, reduce reactive behavior and improve the overall effectiveness . As we look to the long-term, the key here is that any business that has assets or business value, which is to say all businesses, need to be doing these things to manage IT security. And, then, to manage everything completely, we have to have integration across the processes, which you see with the red lines connecting various activities. So, when you monitor events, then it gets fed into the business processes, which then gets fed into the way controls applied, which then gets fed into way systems are built. And of course, more and more of these tasks will happen automatically.

8 Procesy zarządzania bezpieczeństwem IT
Zarządzanie zgodnością z polityką bezpieczeństwa Zarządzanie tożsamością i kontrolą dostępu Zapewnienie pojedyńczego logowania SSO Zarządzanie incydentami bezpieczeństwa Zarządzanie poprawkami bezpieczeństwa Today, I’d like to extend the discussion of the process view of IT management into Security management. First, we’ll review briefly the process view of IT Management, that Tivoli recently announced. Then, we’ll talk about how security fits into that process and where the vision for security is long-term. Then, we’ll go through what you can do today to get started managing your security needs. I’ll discuss Tivoli offerings in Identity and Access Management, Vulnerability Management, Trust and Compliance Management and Threat Management.

9 Security Compliance Manager Ocena zgodności systemów informatycznych ze strategią zabezpieczeń
Zwiększenie skuteczności procedur bezpieczeństwa dzięki automatyzacji i centralizacji. Możliwość tworzenia strategii zabezpieczeń zapewniających przestrzeganie standardów korporacyjnych i branżowych. Możliwość dostosowywania gotowych strategii do indywidualnych potrzeb klienta. Szybkie określanie zgodności systemów operacyjnych ze strategiami zabezpieczeń. Obniżenie kosztów i usprawnienie pracy dzięki automatyzacji skanowania systemów i komputerów.

10 Security Copliance Manager Realizacja i audyt polityki bezpieczeństwa
Problemy IT: wirusy, hackerzy, poprawki, słabe hasła Ochrona poufności i integralności danych Identyfikacja luk w oprogramowaniu Obniżenie kosztów przez automatyzację, centralizację i redukcję ryzyka Pomoc w spełnianiu regulacji ustawowych Wymogi biznesowe: Regulacje prawne, Normy Zarząd Bezpieczeństwo IT Środowisko IT Użytkownicy There are many concerns by the IT Security staff as well as operations. Managing an environment of thousand of desktops and accompanying servers and being able to “guarantee” that devices being attached to the network comply with site policy for security, configuration and others, has become an impossible task. IBM Tivoli Security Compliance Manager solves the problem by providing a system that “audits” its environment and reports on violations and therefore allows customers to take a proactive stance against potential vulnerabilities Aplikacje Bazy danych Stacje robocze Systemy Operacyjne

11

12 IBM Tivoli Security Compliance Manager
Dostępność Produkt dostępny i w pełni wspierany Ostatnia aktualizacja – luty 2005 Co nowego Integracja z IBM Global Business Security Index w celu zapewniania ciągłej aktualizacji danych o dostępnych poprawkach i nowych zagrożeniach Integracja z Cisco Network Admission Control w celu kontroli dostępu do sieci opartej o weryfikację zgodności z polityką bezpieczeństwa Nowy interfejs dla końcowego użytkownika pozwalający szybko zidentyfikować naruszenia polityki i zautomatyzować naprawę przez Tivoli Provisioning Manager Centralna kontrola zgodności stacji roboczych i serwerów z polityką bezpieczeństwa Wymuszanie zgodności przed i po podłączeniu do sieci Autonaprawa przez sekwencje zadań w Tivoli Provisioning Manager Audytowanie i raportowanie bieżącego statusu zgodności z regulacjami Tivoli Security Compliance Manager (SCM) is a policy-driven solution that provides vulnerability management. SCM allows organizations to define consistent security policies and to monitor compliance against those security policies. Security policies can be created to comply with both internal security requirements and industry-standard security policies. SCM provides organizations with the ability to meet compliance requirements, assess their risk posture, perform policy-based security management, and create IT controls to ensure security and stability. SCM is designed to discover and assess security and configuration settings that determine the security and stability of systems and applications. When detected changes violate a company's baseline policies governing access, privacy, security or compliance, SCM can take corrective action by evoking Tivoli’s change and config solutions to remediate the violation. Additionally, SCM can handle any customization that is done at the customer site to tailor its included policies. SCM policies include IBM-recommended settings, best practices, and rules, which serve as a customizable knowledge base that help IT organizations to better control and manage their systems and desktops. Platform support: AIX, Solaris, Windows NT, Windows 2000, Windows 2003, HP-UX, SLES Intel, SLES zSeries, Red Hat and Red Hat Enterprise Linux, Novell Netware NEW ITEMS If customers buy both SCM and the IBM Global Security Index, they will get continually updated intelligence on patches and the latest security vulnerabilities via a snapshot mechanism, systems are flagged that are missing key security patches and vulnerabilities based on latest advisory information from the Security Index. With Fix pack 2 in Dec ’04, SCM is now integrated into Cisco’s Network Admission Control. Cisco NAC will interrogate the SCM agent on an endpoint to determine if its compliance with policy (e.g. has a strong password, personal firewall, up to date virus signatures), and either give an IP address or not. With Fix pack 2, the end user now sees a new GUI showing the state of compliance of their machine. If not compliant, NAC may put the machine in a maintenance network to prevent contamination. The user can then hit the “fix now” button which used Tivoli Provisioning Manager workflows to bring the system in compliance.

13 IBM Global Business Security Index

14 Procesy zarządzania bezpieczeństwem IT
Zarządzanie tożsamością i kontrolą dostępu Zarządzanie zgodnością z polityką bezpieczeństwa Zapewnienie pojedyńczego logowania SSO Zarządzanie incydentami bezpieczeństwa Zarządzanie poprawkami bezpieczeństwa Today, I’d like to extend the discussion of the process view of IT management into Security management. First, we’ll review briefly the process view of IT Management, that Tivoli recently announced. Then, we’ll talk about how security fits into that process and where the vision for security is long-term. Then, we’ll go through what you can do today to get started managing your security needs. I’ll discuss Tivoli offerings in Identity and Access Management, Vulnerability Management, Trust and Compliance Management and Threat Management.

15 IBM Tivoli: Zarządzanie bezpieczeństwem
Federated Identity Manager Identity Manager Access Manager Privacy Manager Directory Integrator Directory Server Wszystko co potrzebne od jednego dostawcy

16 Tivoli Directory Server – fundament
Super skalowalna architektura Obsługa 120+ milionów obiektów Zawiera LDAP proxy – zwiększona wydajność, niezawodność i bezpieczeństwo Wysoka wydajność ~8000 operacji na sekundę na pojedynczym serwerze (Linux, 4 CPU) Wydajna alternatywa dla OpenLDAP Dostępny bezpłatnie do pobrania na stronach Możliwość wykupienia wsparcia technicznego IBM Directory Server has industry leading features – available on many platforms, best search performance in industry due to easy to manage DB2 backend.

17 Tivoli Directory Server – fundament
HP/UX Dostępny na wielu platformach UNIX – AIX (64bit), HP/UX, Solaris Linux - RedHat, SuSE, United Linux iSeries, pSeries, xSeries, zSeries Windows (2000, XP, 2003) Bazuje na bardzo wydajnym silniku – IBM DB2 UDB v8.2 Transakcyjność i gwarancja integralności danych Mechanizmy samoregulacji – optymalizacja wydajności Zgodność ze standardami Open Group – LDAP Certified Directory Server Certyfikacja Common Criteria (EAL 3) IBM Directory Server has industry leading features – available on many platforms, best search performance in industry due to easy to manage DB2 backend.

18 IBM Tivoli: Zarządzanie bezpieczeństwem
Federated Identity Manager Identity Manager Access Manager Privacy Manager Directory Integrator Directory Server Wszystko co potrzebne od jednego dostawcy

19 IBM Directory Integrator
Tivoli Directory Integrator – „klej” Metakatalog w architekturze rozproszonej. Wspierane platformy: AIX, HP-UX, Solaris, Linux, Windows IBM Directory Integrator AD “Fence” MMS Active Directory MMS = Microsoft Metadirectory Services TDI is the data infrastructure “glue”

20 Tivoli Directory Integrator
Tivoli Directory Integrator – „klej” System pocztowy System ERP Kadry Tivoli Directory Integrator Active Directory Książka Teleadresowa AD “Fence” Centrala telefoniczna TDI is the data infrastructure “glue” System FK Tivoli Directory Integrator bazuje na rozproszonej architekturze — bardziej otwartej, elastycznej i łatwej we wdrożeniu

21 Tivoli Directory Integrator

22 Federated Identity Manager
IBM Tivoli: Zarządzanie bezpieczeństwem Federated Identity Manager Identity Manager Access Manager Privacy Manager Directory Integrator Directory Server Wszystko co potrzebne od jednego dostawcy

23 Zarządania Tożsamością - Chodzi o to aby...
Znać aktualnych użytkowników Wiedzieć którzy użytkownicy do czego mają dostęp Kontrolować kto otrzymał dostęp, do czego, dlaczego, kiedy i przez kogo został przyznany

24 Dbać aby dane w nich były aktualne, spójne, jednoznaczne
oraz aby... Mieć wydajne, bezpieczne i niezawodne repozytoria danych o użytkownikach Dbać aby dane w nich były aktualne, spójne, jednoznaczne

25 scentralizować kontrolę dostępu do zasobów
następnie aby... scentralizować kontrolę dostępu do zasobów wprowadzić, o ile jest to uzasadnione, system pojedynczego logowania i dodatkowe zabezpieczenia kontrolować kto, kiedy i po co sięgał do pewnych danych w zakresie lub poza zakresem swoich uprawnień

26 Manualne zarządzanie prawami dostępu użytkowników
Wniosek o przyznanie dostępu wygenerowany Kontrola polis bezpieczeństwa i ról Organizacje zwykle wykorzystują powolny i niejednoznaczny proces zarządzania prawami dostępu Zmiana po stronie użytkownika Użytkownik z ważnym kontem Administrator kreuje konto Procedury aprobaty wniosków Czas do aktywacji konta: do 7 dni na użytkownika IT InBox Dezaktywacja wygasłych kont: 30-60% kont jest nieważnych 1 FTE User Admin obsłuży tylko użytkowników

27 Proces zarządzania tożsamością
TIM Zmiana danych użytkownika Kadry/ Inne usługi katalogowe Sprawdzenie uprawnień Proces akceptacji Konto zaktualizowane Konta na 70 różnych typach zarządzanych systemów. Możliwe dodanie własnych aplikacji i portali www Systemy operacyjne Bazy danych Aplikacje Wykrycie i poprawienie lokalnych zmian uprawnień

28 Aktualne problemy w procesach biznesowych
Przydział dla nowych użytkowników Długi czas oczekiwania na przydział dostępu do zasobów Zarządzanie użytkownikami Koszty pojedynczego resetu hasła przez pracownika helpdesk Werifikacja uprawnień 30-60% niewłaściwych kont Wdrożenie nowych rozwiązań Do 30% oszczędności przy tworzeniu nowych rozwiązań informatycznych Wiele źródeł danych w typowej firmie powoduje utratę synchronizacji Rekoncylacja danych Rosnąca liczba wymogów prawa dotycząca zabezpieczania danych Zgodność z wymaganiami

29 TIM wykorzystuje pojęcie „roli” do ułatwienia wdrożenia i administracji
Rola do zbiór użytkowników o jednakowym zakresie obowiązków Role są definiowane statycznie albo dynamicznie Dynamiczne role definiowane w oparciu o atrybuty użytkownika w LDAP (stanowisko, numer działu, lokalizacja, itp.) Przyznawanie dostępu w oparciu o przynależność do roli

30 Identity Manager – model dostępu do zasobów
attr Użytkownik Rola Usługi (Zasoby) Polityka zapewniania zasobów Użytkownicy przypisani do ról w oparciu o ich zakres odpowiedzialności Ludziom posiadającym określone role dostarczane są zasoby w oparciu o zdefiniowaną politykę Polityka przyznawania zasobów może również określać atrybuty użytkownika

31 Obieg dokumentu przyznania dostępu
Os. akceptująca 1 Os. akceptująca 2 Polityka zapeniania zasobów Zasoby Proces akceptacji/odrzucenia wniosku Użycie administracyjnego interfejsu graficznego TIM do podglądu i akceptacji/odrzucenia wniosku Interfejs typu „drag-and-drop” Proces szeregowy lub rónoległy

32 Weryfikacja tego co jest a co być powinno
Użytkownik Rola Usługi (Zasoby) Polityka zapeniania zasobów Polityka jest egzekwowana podczas weryfikacji dostępu do zasobu TIM może przywrócić zmiany wykonane przez lokalnego administratora Proces weryfikacji identyfikuje konta sieroce adopcja, zawieszenie, przywrócenie lub przypisanie

33 Graficzne narzędzie tworzenia obiegu wniosku
Interfejs „Drag and Drop”

34 IBM Tivoli Identity Manager - schemat działania
Identyfikacja zmiany (add/del/mod) Systemy Kadrowe Generowanie decyzji TIM Sprawdzanie polis bezpieczeństwa Uaktualnienie konta Konta na 70 różnych platformach. Plus własne systemy i aplikacje Systemy Operacyjne Bazy Danych Aplikacje Detekcja i korelacja z lokalnymi uprawnieniami

35 Redukcja kosztów HelpDesk
Zarządzanie hasłami Redukcja kosztów HelpDesk Samoobsługa użytkowników cross platform Sprawdzanie reguł nadawania haseł Weryfikacja hasła z wymaganiami polityki bezpieczeństwa Dodanie ról / polis na wszystkie zasoby Odpowiedzi systemu na zapomniane hasła Koszty help desk $20 na jeden telefon / resetowanie hasła Gartner Group Użytkownik potrzebuje średnio 3-4 reset-ów hasła w roku Meta Group 1 2

36 ! Odpowiedzialność za prawa dostępu
Zwiększenie bezpieczeństwa poprzez likwidację „sierocych” kont Kontrola pozwoleń przyznanych użytkownikom „Zamknięta pętla” pomiędzy wiedzą nt. użytkownika a prawami dostępu Znać kto ma dostęp do czego Znać które konta są „sieroce” Ocena zmian dokonanych przez lokalnych administratorów Administrator Bezpieczeństwa Zmiana / Zawieszenie Databases Lokalny Administrator Databases Databases Databases ! Kolekcjonowanie i wykrywanie lokalnych zmian Źródła informacji o użytkownikach

37 Automatyzacja procesu udzielania dostępu
Redukcja kosztów administracyjnych Redukcja czasu aktywacji i dezaktywacji kont Przesunięcie decyzji do osób zarządzających personelem Eliminacja rutynowych i czasochłonnych czynności Personel kierowniczy decydujący o przyznaniu uprawnień Kierownik 2 1 3 System Kadrowy

38 Delegacja uprawnień administracyjnych
e-Business “Virtual” Enterprise Your Enterprise User & Privilege Information „Młodsi” administratorzy mogą kontrolować grupy ludzi i ich atrybuty Można wprowadzać restrykcje w wewnętrzych zasobach TIM usługi, polityka dostępu, raporty, itd IT R & D Workgroup Administrator Workgroup Administrator Business Partner Business Partner Administrator

39 Audyt i Raportowanie Operacje w ITIM
Raporty obejmują między innymi: Operacje w ITIM Tworzenie użytkowników, Dodawanie/usuwanie kont Wnioski, Akceptacje, Zmiany Wnioski użytkowników Per Usługa, Per Wnioskodawca Raporty z usług Odrzucone wnioski Wyniki uzgadniania danych Liczba błędnych kont Liczba nowych kont Nieczynne konta

40 IBM Tivoli Identity Manager – korzyści…
DZIAŁ IT Redukcja kosztów administracji IT Zapewnienie spójności w zakładaniu kont Natychmiastowa dezaktywacja, jeśli potrzeba HELP DESK Redukcja kosztów związanych z zarządzaniem hasłami (40% kosztów działania help desk) Redukcja szkoleń / zwiększenie wydajności UŻYTKOWNIK Zwiększenie wydajności poprzez szybszą obsługę użytkownika Zwiększenie wydajności poprzez wprowadzenie samoobsługi zarządzania BEZPIECZEŃSTWO I AUDYT Redukcja ryzyka poprzez wyeliminowanie kont „sierocych” Zapewnienie jednolitości polityki bezpieczeństwa w całym przedsiębiorstwie

41 TIM wsparcie agentów Charakterystyka:
Cisco ACS Clarify eFrontOffice* Documentum* Lotus Notes* MS-Exchange* Novell e-Directory* Novell GroupWise* Oracle E-Business Suite PeopleSoft Peregrine ServiceCenter SAP EP6 SAP R/3* Siebel Applications & Messaging Operating Systems Authentication & Security HP/Compaq Tru64 HP-UX IBM AIX IBM AS/400 OpenVMS RedHat Linux Sun Solaris SuSE Linux Windows 2000* Windows NT* CA - ACF2 CA - Top Secret Entrust PKI Entrust getAccess MVS RACF Netegrity SiteMinder Oblix NetPoint Remedy* RSA ACE/Server RSA ClearTrust Tivoli Access Manager* CLI-X LDAP-X* - Critical Path Injoin - IBM Directory Server - Oracle OID - Sun iPlanet Directory RDBMS-X* Universal Provisioning Agent* Universal Family IBM DB2/UDB* Informix* Oracle 8/8i/9i* SQL Server* Sybase* Database Charakterystyka: Bezpieczny Dwu kierunkowy przyjazny firewall’om The agents marked with an asterisk offer remote operation. This is sometimes referred to as “agentless” support. This means that the agent can run on an intermediary system, rather than right on the managed system itself. * Oferuje zdalne zarządzanie

42 Systemy obsługiwane bez agentów
IBM IBM DB2/UDB Informix Oracle 8/8i/9i SQL Server Sybase Teradata DBMS Clarify eFrontOffice SAP R/3 Remedy Documentum Tivoli Access Manager Universal Provisioning Agent MS-Exchange Lotus Notes Novell GroupWise LDAP-X Critical Path Injoin IBM Directory Server Novell e-Directory Oracle OID SunOne (iPlanet) Directory RDBMS-X Windows NT Windows 2000

43 Zarządzanie tożsamością użytkowników i kontrolą dostępu
Zarządzanie kontami i tożsamością User Provisioning Zarządzanie kontami w całym środowisku Użytkownicy TIM Automatyczna synchronizacja danych Kontrola: kto się dostaje i do jakich danych Konta Kontrola As you saw, our products provide a comprehensive solution for the Identity and Access process management. Managing user accounts across an IT environment as well as enforcing what users can do once they are in the system The capability to abstract and automatically correlate data from multiple sources And manage the reinforcement within the enterprise as well as across enterprises with our Federated Identity Management Solution TDI TAM TPM NOS Kadry HR Książka adresowa System ERP System pocztowy Kontrola dostępu Integracja tożsamości Centrala telefoniczna System FK Synchronizacja źródeł danych Kontrola dostępu do systemów i danych

44 Przykładowe środowisko
Partnerzy handlowi Klienci Internet store Pracownicy Access Manager Biometric Signature Capture Directory Server Tivoli Directory Server Stanowi niezawodne i wydajne ropozytorium danych LDAP Identity Manager Privacy Manager Kiosks Tivoli Directory Integrator Eliminuje konieczność wspólnego repozytorium Synchronizuje dane użytkowników z wielu repozytoriów Directory Integrator Personal Shopping Devices Tivoli Identity Manager Automatyzacja przydziału zasobów Samoobsługa zarządzania Tivoli Access Manager Ogranicza prace rozwojowe przy tworzeniu rozwiązań IT Zapewnia kontrolę dostępu wg uznanych standardów Mobile Consumer Devices HR Finanse Sprzedaż Logistyka Tivoli Privacy Manager Zapewnia zgodność z polityka prywatności danych

45 Procesy zarządzania bezpieczeństwem IT
Zarządzanie zgodnością z polityką bezpieczeństwa Zarządzanie tożsamością i kontrolą dostępu Zapewnienie pojedyńczego logowania SSO Zarządzanie poprawkami bezpieczeństwa Today, I’d like to extend the discussion of the process view of IT management into Security management. First, we’ll review briefly the process view of IT Management, that Tivoli recently announced. Then, we’ll talk about how security fits into that process and where the vision for security is long-term. Then, we’ll go through what you can do today to get started managing your security needs. I’ll discuss Tivoli offerings in Identity and Access Management, Vulnerability Management, Trust and Compliance Management and Threat Management.

46 Tivoli Access Manager for Enterprise SSO
Pojedyńcze logowanie przy użyciu jednego hasła (Windowsowego) Możliwość wzmocnienia bezpieczeństwa przez wykorzystanie adapterów i biometryki Resetowanie haseł przez użytkownika bez udziału administratora Współpraca z Identity Managerem

47 Dziękuję Przemysław Budnicki IBM Tivoli Specialist


Pobierz ppt "Lepszy sposób zarządzania IT Zarządzanie bezpieczeństwem"

Podobne prezentacje


Reklamy Google