Wdrożenie ChangeAuditor case study

Slides:



Advertisements
Podobne prezentacje
© 2009 Quest Software, Inc. ALL RIGHTS RESERVED Utrzymanie wysokiej dostępności środowisk opartych o AD, Exchange, Sharepoint
Advertisements

„Migracja środowisk Microsoft NT/Active Directory/Exchange oraz SharePoint do nowych wersji przy użyciu narzędzi Quest Software” Grzegorz Szafrański Product.
Bezpieczeństwo informatyczne Informatyka śledcza
Rozwiązania Quest dla zarządzania Windows
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Środowisko Windows 2000.
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
Zarządzanie informacją a produktywność przedsiębiorstwa
Wdrożenie portalu korporacyjnego w oparciu o MOSS2007
Platformy na żądanie (ASP) element wdrożenia rozwiązania e-learning
Platforma A2A PA2A.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Microsoft Exchange Server 2003 Obieg dokumentów
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Copyright © 2009 Quest Software Quest Access Manager Demonstracja funkcjonalności produktu Quest Polska Proszę nacisnąć Shift-F5 aby rozpocząć pokaz slidów.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Usługa Windows Server Update Services (WSUS)
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Projekt i implementacja narzędzia wspierającego zarządzanie siecią komputerową Dyplomant: Piotr Kodzis Promotor: mgr inż. Krzysztof Nierodka.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Nowoczesny system zarządzania firmą
Cecylia Szymanska - Ban | Education Lead Microsoft.
Hybrydowy Kontroler NetAXS™
System ułatwiający zarządzanie Jednostką
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Quest Software Case klienta Migracja Lotus Notes do Exchange
„Korzystaj z nowych możliwości” Grzegorz Kowalik, NAV.COM
Przygotowała: Marta Grzyb. wspólna praca nad dokumentami, wymiana wiadomości elektronicznych, udział w wymianie informacji i dyskusjach wypełnianie elektronicznych.
Wsparcie pracy grupowej systemem Workflow
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
7-8 listopada 2007 Central European Outsourcing Forum
Narzędzia administracyjne
Obsługa procesów biznesowych w MOSS 2007 Na przykładzie procesu obsługi zleceń Paweł Wróbel.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Portal samoobsługowy i kompleksowe zarządzanie Active Directory w Urzędzie Miasta Stołecznego Warszawy Konrad Rogalewski Główny specjalista Biuro Informatyki.
Zarządzanie Energią i Teleinformatyka ZET 2013 Nałęczów lutego 2013 r.
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Uprawnienia w Windows Server
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
KOMPANIA WĘGLOWA S.A..
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Moduł e-Kontroli Grzegorz Dziurla.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
T. 18. E Proces DGA - Działania (operatorka).
Zwiększenie efektywności sprzedaży dzięki platformie do delegowania i weryfikacji zadań pracowników w sieci sprzedaży.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Darmowe narzędzia Veeam dla administratorów infrastruktury.
Samorządowa Elektroniczna Platforma Informacyjna (SEPI) Kompleksowe rozwiązanie służące do udostępniania informacji i usług publicznych.
- Krajowe Repozytorium Obiektów Nauki i Kultury
Zapis prezentacji:

Wdrożenie ChangeAuditor case study Ścibor Łąpieś Dyrektor Departamentu Teleinformatyki Piotr Banaszewski Key Account Manager Quest Dystrybucja

Spis treści Profil PKP SA Wyzwania Poszukiwania Rozwiązanie Wdrożenie Widoki Uzyskane korzyści Departament Teleinformatyki | Ścibor Łąpieś

Profil firmy PKP S.A. powstała 1 stycznia 2001 roku w wyniku komercjalizacji przedsiębiorstwa państwowego Polskie Koleje Państwowe PKP S.A. pełni w Grupie PKP szczególną rolę. Nadzoruje i koordynuje bowiem działania innych spółek. Wyznacza im cele i dba o ich realizację. PKP S.A. to nie pociągi - PKP S.A. jest właścicielem większości dworców kolejowych w Polsce, a do Spółki należy także blisko 30 tys. mieszkań i 100 tys. działek nieruchomościowych, z czego ok. 10 tys. ma potencjał komercyjny i jest przeznaczona na sprzedaż. Departament Teleinformatyki | Ścibor Łąpieś

Sytuacja Wdrożenie najnowszych wersji technologii Microsoft Active Directory Exchange Serwerów plików SharePoint SQL Server usprawniło komunikację i zarządzanie uprawnieniami i dostępem pracowników jednocześnie uzależniając codzienne funkcjonowanie od dostępności tych środowisk Utrudnieniem w administracji i zagrożeniem bezpieczeństwa była niewystarczająca funkcjonalność natywnych rozwiązań Microsoft Departament Teleinformatyki | Ścibor Łąpieś

Wyzwania Logowania użytkowników Logowania kont uprzywilejowanych Dostęp do obiektów Exchange Przynależność do grup Active Directory Zmiany konfiguracyjne Group Policy Object Dostęp do zasobów sieciowych Dostęp do baz SQL Server Duża ilość zdarzeń/logów na minutę Departament Teleinformatyki | Ścibor Łąpieś

Poszukiwania Przegląd dostępnych rozwiązań wspierających zarządzanie środowiskiem Windows. Określenie ostatecznej liczby wymagań Procedura otwartego postępowania przetargowego Departament Teleinformatyki | Ścibor Łąpieś

W6* Rozwiązanie Inteligentne alarmy Kto (Who) wykonał zmianę? ChangeAuditor jest rozwiązaniem oferującym kompleksowe zarządzanie zmianami, raportowanie, zabezpieczanie aktywności użytkowników oraz powiadamianie o zdarzeniach w czasie rzeczywistym na systemach Windows - Active Directory, LDAP, ADLDS, Windows File Servers, SQL, Exchange, SharePoint, VMWare, EMC oraz NetApp. Dostarcza informacje: Kto (Who) wykonał zmianę? Co (What) zostało zmienione (wartość przed i po)? Inteligentne alarmy Gdzie (Where) zmiana została wykonana? Kiedy (When) zmiana została wykonana? Dlaczego (Why) wykonano zmianą? (komentarz) Adres (Workstation) skąd zmiana była wykonana? W6* Departament Teleinformatyki | Ścibor Łąpieś

ChangeAuditor Umożliwia kompleksowy audyt zmian w przedsiębiorstwie z intuicyjnej konsoli. Sortowanie, grupowanie, filtrowanie i wykresy online. Zapewnia bezpieczeństwo infrastruktury poprzez śledzenie zmian w czasie rzeczywistym, rejestrując pochodzenie zdarzenia, jak również wartości przed i po. Wzmacnia system kontroli wewnętrznej poprzez ochronę obiektów i wgląd zarówno w zmiany autoryzowane i nieautoryzowane. Departament Teleinformatyki | Ścibor Łąpieś

Wdrożenie „Bariera wejścia” – początkowe obawy administratorów Przemyślany proces wdrożenia oparty na wieloletnim doświadczeniu Krótki czas wdrożenia Szybkie wykazanie przydatności – już na etapie wdrożenia Pełna opieka usługowa w dokonfigurowaniu narzędzia po okresie „próbnym” „Zapomniany” SharePoint Departament Teleinformatyki | Ścibor Łąpieś

Przykłady widoków Departament Teleinformatyki | Ścibor Łąpieś

Uzyskane korzyści Logowania użytkowników do Active Directory Błędne hasła Blokada kont Brak uprawnień do logowania na danej stacji Logowania użytkowników uprzywilejowanych Weryfikacja wykonywanych prac Weryfikacja koniecznego dostępu Analiza poprawności wykonywanych działań Bieżący monitoring działań związanych z dostępem stron trzecich do zasobów Spółki Exchange, SQL Server i serwery plików Bieżący monitoring działań użytkowników Aktywna ochrona zasobów krytycznych Weryfikacja zasadności posiadanych uprawnień Zabezpieczenie krytycznych obiektów przed niechcianą zmianą Departament Teleinformatyki | Ścibor Łąpieś

Uzyskane korzyści Informatyka śledcza ISO 27001 Akceptowalność dowodu elektronicznego w procesie cywilnym i karnym Poufność, integralność i dostępność danych Zakres uzyskiwanych danych ISO 27001 System Zarządzania Bezpieczeństwem Informacji Automatyzacja czynności kontrolnych Audyt wewnętrzny Udostępnienie danych przy audytach certyfikujących/recertyfikujących Departament Teleinformatyki | Ścibor Łąpieś

Dziękuję