Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo tożsamości oraz informacji klientów

1,134 views
992 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,134
On SlideShare
0
From Embeds
0
Number of Embeds
184
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo tożsamości oraz informacji klientów

  1. 1. Wrocław, 27 stycznia 2011<br />Bezpieczeństwo tożsamości oraz informacji klientów –<br />nowa jakość usług hostingowych<br />Krzysztof Osiak<br />Indirect Sales Manager<br />Online Authentication<br />Gemalto<br />krzysztof.osiak@gemalto.com<br />+48 692 499 917<br />Krzysztof Wrzeszcz<br />General Manager<br />Infostream Polska<br />kwrzeszcz@infostream.pl<br />+48 602 313 435<br />
  2. 2. Agenda<br />Rynek usług hostingowych<br />Co to jest Gemalto?<br />Email hosting - bezpieczeństwo<br />HES – dedykowane rozwiązanie dla hosterów<br />2<br />
  3. 3. Rynek usług hostingowych<br />3<br />
  4. 4. Hosting dzisiaj<br /><ul><li>Bardzo szeroki wachlarz usług, ale...
  5. 5. Ograniczenia w dotarciu do szerszego rynku ( w tym średnich i dużych przedsiębiorstw) ze względu na powszechną negatywną percepcję klientów związaną z bezpieczeństwem powierzonych danych</li></ul>4<br />
  6. 6. Czy bezpieczeństwo dla klientów usług hostingowych jest rzeczywiście tak ważne? (1)<br />5<br />
  7. 7. Czy bezpieczeństwo dla klientów usług hostingowych jest rzeczywiście tak ważne? (2)<br />6<br />
  8. 8. Czy bezpieczeństwo dla klientów usług hostingowych jest rzeczywiście tak ważne? (3)<br />Source: European Network and Information Security Agency <br />7<br />
  9. 9. Jak zatem zwiększyć konkurencyjność usług?<br />Odpowiedzią na obawy dotyczące bezpieczeństwa jest uzupełnienie oferowanych usług o narzędzia zapewniające skutecznie rozwiązanie głównego dylematu klienta: bezpieczeństwo.<br />Narzędzia Gemalto .NET<br /><ul><li>Zabezpieczanie dostępu do danych
  10. 10. Potwierdzanie tożsamości
  11. 11. Zabezpieczanie zdalnego dostępu</li></ul>Rezultat: możliwość oferowania nowych usług bezpieczeństwa dla istniejących klientów oraz szansa na pozyskanie nowych.<br />8<br />
  12. 12. Gemalto?<br /><ul><li>Najprawdopodobniej masz jedno z naszych urządzeń w swojej kieszeni!
  13. 13. Nasze oprogramowanie i usługi czynią twoje codzienne transakcje wygodniejszymi i bezpieczniejszymi.
  14. 14. Ponad jedna trzecia populacji używa naszych produktów.
  15. 15. Gemalto jest światowym liderem cyfrowego bezpieczeństwa.</li></ul>9<br />
  16. 16. Miliardy ludzi codziennie używają rozwiązań Gemalto<br />Generatory haseł kryptograficznych<br />Kontaktowe i bezkontaktowe karty płątnicze<br />Zarządzanie i usługi mobilnej subskrypcji<br />Oprogramowanie oraz rozwiązania i usługi NFC<br />Usługi personalizacji<br />Bezpieczne oprogramowanie i zarządzanie danymi<br />Usługi Over-the-air (OTA)<br />Tylko w 2009 dostarczyliśmy 1.5 miliarda bezpiecznych urządzeń osobistych<br />Bezpieczne e-Dokumenty i oprogramowanie do wydawania<br />Oprogramowanie i usługi do autentykacji online<br />Pełne rozwiązanie dla instytucji rządowych<br />Urządzenia i aplikacje do dwu-czynnikowego silnego uwierzytelniania<br />10<br />
  17. 17. Rozszerzenie bezpieczeństwa<br /><ul><li>Usprawnienie tradycyjnej „jedno-czynnikowej” autentykacji (coś co wiesz) – nazwa użytkownika i hasło
  18. 18. Dodaje „drugi czynnik autentykacji” w postaci „czegoś co masz” – karta lub token
  19. 19. Może być rozszerzone o trzeci czynnik autentykacji, który jest „czymś kim jesteś” – biometria (odcisk palca, układ naczyń krwionośnych)</li></ul>Dwu czynnikowa autentykacja może dramatycznie obniżyć przypadki kradzieży tożsamości online oraz innych przestępst online, gdyż hasło ofiary nie jest już wystarczające aby dać hackerowi dostęp do informacji.<br />WIEM<br />3 czynniki uwierzytelnienia<br />MAM<br />JESTEM<br />11<br />
  20. 20. Produkty .NET są łatwe w obsłudze i <br />łatwo przynoszą korzyści<br /><ul><li>Dla firmy hostingowej proste wdrożenie w oparciu o mechanizmy gotowe mechanizmy Microsoft lub OTP (OATH).
  21. 21. Dla klientów korzystających z systemów MS Windows wbudowane wsparcie w systemie.</li></ul>Dodatkowy zysk dla hosterów poprzez zyski <br />ze sprzedaży produktów Gemalto.<br />123 456<br />12<br />
  22. 22. Dlaczego .NET? Dlaczego Gemalto?<br /><ul><li>Mniej problemów dla użytkowników = brak konieczności instalowania dodatkowego oprogramowania na PC
  23. 23. Jedyne 100% Microsoftowe rozwiązanie, natywnie wspierane w systemach Windows
  24. 24. Nieograniczone możliwości dla twórców aplikacji na kartę
  25. 25. Karty .NET wybrano jako międzynarodowy identyfikator korporacyjny Microsoftu
  26. 26. Gemalto jest członkiem MS Technology Center Alliances Program
  27. 27. Bardzo dobra relacja jakość/możliwości/cena</li></ul>13<br />
  28. 28. Infostream -<br />od teorii do praktyki<br />
  29. 29. Infostream<br /><ul><li>Dostawca rozwiązania od A do Z:
  30. 30. Specjalistyczna wiedza - bezpieczeństwo
  31. 31. Tworzenie aplikacji
  32. 32. Doświadczenie w realizacji projektów
  33. 33. Dostawca komponentów rozwiązania
  34. 34. Bezpieczny dostęp zdalny
  35. 35. Szyfrowanie danych (dokumenty i poczta)
  36. 36. Podpis cyfrowy (dokumenty i poczta)</li></ul>15<br />
  37. 37. Bezpieczeństwo hostowanej poczty elektronicznej<br />
  38. 38. Dlaczego warto zabezpieczać pocztę?<br />W przypadku wypływu danych, nasz plan awaryjny wygląda mniej więcej tak...<br />17<br />
  39. 39. Bezpieczeństwo poczty<br /><ul><li>Administrator ma nieograniczony dostęp do poczty elektronicznej firmy
  40. 40. tak samo w przypadku rozwiązań wewnętrznych,
  41. 41. jak i w przypadku rozwiązań hostowanych.
  42. 42. Czy naprawdę chcesz aby administrator mógł czytać całą twoją korespondencje?</li></ul>18<br />
  43. 43. Jakie jest rozwiązanie?<br /><ul><li>Jedyne rozwiązanie to szyfrowanie poczty
  44. 44. Jednak szyfrowanie PKI wewnątrz firmy nadal pozostawia prawa nieograniczonego dostępu administratorowi
  45. 45. Jedynie zewnętrzne i sprawdzone rozwiązania PKI gwarantują bezpieczeństwo</li></ul>19<br />
  46. 46. Rozwiązanie Infostream HES<br />Hosted Email Security<br />
  47. 47. Poczta wewnątrz firmy<br />21<br />
  48. 48. Poczta poza firmą<br /><ul><li>Szyfrowanie poczty certyfikatem odbiorcy przy pomocy wtyczki Transport Agent</li></ul>Web<br />Mobile<br />22<br />
  49. 49. Poczta poza firmą<br /><ul><li>Szyfrowanie poczty certyfikatem odbiorcy przy pomocy wtyczki Transport Agent</li></ul>Web<br />Mobile<br />23<br />
  50. 50. Biometria<br /><ul><li>Dla klientów wymagających najwyższego poziomu bezpieczeństwa jest możliwość zaproponowania najbezpieczniejszego obecnie na świecie rozwiązania opartego o biometrię naczyniową palca, weryfikowaną zapisanym obrazem palca na karcie .NET</li></ul>WIEM<br />MAM<br />JESTEM<br />
  51. 51. Wartość dodana<br /><ul><li>Dla firmy hostingowej:
  52. 52. Nowy produkt  nowe źródło przychodów
  53. 53. Wyróżnik rynkowy, konkurencyjność
  54. 54. Dla klienta firmy hostingowej:
  55. 55. Bezpieczeństwo i prywatność zapewniona przez jedno urządzenie do wszystkich aplikacji (Email, CRM, ERP, szyfrowanie dysku, logowanie PC, zdalny dostęp, podpis cyfrowy, ...)</li></ul>25<br />
  56. 56. Koszt przykładowego rozwiązania<br /><ul><li>Przykład:
  57. 57. Firma ma 2000 pracowników rozproszonych w kilku lokalizacjach
  58. 58. Każdy pracownik posida kartę z zestawem certyfikatów
  59. 59. Firma korzysta z hostowanego rozwiązania elektronicznej poczty korporacyjnej
  60. 60. Szacunkowy całkowity koszt dla Klienta końcowego za rozwiązanie HES – ok. 120 PLN/użytkownik/3lata
  61. 61. Szacunkowa marża dla firmy hostingowej – ok.30%</li></ul>26<br />
  62. 62. Dziękujemy.<br />Pytania?<br />gemalto.com<br />infostream.pl<br />

×