SlideShare une entreprise Scribd logo
1  sur  20
Варианты решений на
базе технологии
PalmSecure
О компании
. MMI Group - первый системный ИТ-ИННОВАТОР, который предлагает и
внедряет лучшие мировые решения в любую ИТ-инфраструктуру с
учетом отраслевых, локальных и бизнес возможностей.
. Миссия:
. Система менеджмента качества MMI Group соответствует требованиям
международного стандарта ISO 9001.
Используя лучший мировой опыт мы применяем
инновационный подход, который обеспечивает нашим
Клиентам выход на качественно новый уровень ведения
бизнеса.
Концепции
. Обладая глубоким опытом и высоким
профессионализмом, ММI Group предлагает
ИННОВАЦИОННЫЕ КОНЦЕПЦИИ РАЗВИТИЯ с помощью
ИТ-технологий:
. Системы управления документами и другими типами
контента, их хранение, обработка и доставка в
масштабах предприятия
. Система обнаружения и защиты от киберугроз нового
поколения
. Кросс-платформенная архитектура в виде
аналитических систем обработки структурированных
и неструктурированных данных
. Корпоративные коммуникационные платформы
. Облачные сервисы и оптимизация лицензионных
моделей корпоративного ПО
. ИТ право и защита прав интеллектуальной
собственности
Основные виды угроз
Виды аутентификации
Преимущества биометрической
идентификации
Точность PalmSecure
Преимущества
PalmSecure
Как работает
PalmSecure?
Устройства PalmSecure
Первые в мире ноутбуки с
интегрированным
сенсором
• FUJITSU LIFEBOOK
U904 Ultrabook™
• FUJITSU CELSIUS
H730
PalmSecure Sensor Guide Kit STD
(заказной номер S26381-K436-L100)
• Сенсор;
• USB-кабель;
• Подставка;
• Руководство пользователя
OEM PalmSecure Sensor STD FAT13M3S1
(заказной номер S26381-K434-L100)
PalmSecure U Guide FAT13G2A2L
(заказной номер S26381-K434-L500)
Примеры решений в
мире
Варианты применения
технологии PalmSecure
Доступ в ЦОД / помещения
Бизнес-процесс
Запрос на
доступ в
помещение
Доступ
разрешен
Отказано в
доступе
Доступ в ЦОД / помещения
Архитектура решения
База данных
биометрических
шаблонов
Доступ в ЦОД / помещения
Преимущества
. Обеспечение доступа в ЦОД / помещения
согласно политике конфиденциальности
. Исключение передачи пропуска иным лицам
. Ключ спрятан «внутри тела»
Гуманитарная помощь в зоне
АТО. Бизнес-процесс
Прибытие
гуманитарной
помощи в
поселение/город
Регистрация на
получение
гуманитарной
помощи в точке
выдачи
Люди
нуждающиес
я в
гуманитарно
й помощи
Проверка гражданина
по биометрическому
шаблону отпечатка
вен ладони на
получение помощи
Выдача
гуманитарной
помощи
Отказ в выдаче
гуманитарной помощи
Проверка на критерии
выдачи (выдавалась ли
помощь ранее, срок выдачи)
Гуманитарная помощь в зоне
АТО. Преимущества
. Обеспечение прозрачности выдачи
гуманитарной помощи гражданам
. Исключение случаев повторной выдачи
гуманитарной помощи
. Прогнозирование объема необходимой помощи
. Гуманитарную помощь смогут получать даже
люди НЕ имеющих удостоверяющих документов
Фильтрационные зоны АТО.
Бизнес-процесс
Люди
пересекающ
ие блок-
посты
Блок
пересекают
люди,
прошедшие
проверку
Задержание
/
Проведение
следственны
х
мероприятий
По мере функционирования
решения – система
постоянно пополняется
базой шаблонов отпечатков
вен ладони – как
«законопослушных»
граждан, так и нарушивших
закон
Фильтрационные зоны АТО.
Преимущества
. Фиксация/фильтрация террористов, который
повторно проводят незаконные «действия»
против Украины
. Дополнительная помощь воинам АТО в
фильтрации граждан
. Различного рода статистика (плотность потоков,
активность на блокпостах и т.д.)
Спасибо!
MMI Group
ул. Ильинская, 8, подъезд 3, БЦ
«Ильинский», Киев, 04070
тел.: +38 (044) 237-70-84
e-mail: info@mmigroup-it.com
www.mmigroup-it.com
ИТ-инновации. Рекомендуем!

Contenu connexe

Tendances

SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаTim Parson
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD. Cisco Russia
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...Cisco Russia
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 

Tendances (18)

SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 

En vedette

Новый уровень безопасности. Fujitsu PalmSecure
Новый уровень безопасности. Fujitsu PalmSecureНовый уровень безопасности. Fujitsu PalmSecure
Новый уровень безопасности. Fujitsu PalmSecureFujitsu Russia
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
Vaskov.Prezentacija
Vaskov.PrezentacijaVaskov.Prezentacija
Vaskov.Prezentacijavaskalex
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхHP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхКомпания УЦСБ
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиAlexander Dorofeev
 

En vedette (6)

Новый уровень безопасности. Fujitsu PalmSecure
Новый уровень безопасности. Fujitsu PalmSecureНовый уровень безопасности. Fujitsu PalmSecure
Новый уровень безопасности. Fujitsu PalmSecure
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Vaskov.Prezentacija
Vaskov.PrezentacijaVaskov.Prezentacija
Vaskov.Prezentacija
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхHP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 

Similaire à Palm secure_презент_общее

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Юридическая помощь
Юридическая помощьЮридическая помощь
Юридическая помощьyustasmaddy
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Igor Zvyaghin
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияАльбина Минуллина
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014Tim Parson
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрение
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
голос вендора Vs голос клиента - как сбалансировать
голос вендора Vs голос клиента - как сбалансироватьголос вендора Vs голос клиента - как сбалансировать
голос вендора Vs голос клиента - как сбалансироватьAPPAU_Ukraine
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014Tim Parson
 
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТАУНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТАJuliaKuksa
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
M health mvno 2017
M health mvno   2017M health mvno   2017
M health mvno 2017sakharov
 

Similaire à Palm secure_презент_общее (20)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Юридическая помощь
Юридическая помощьЮридическая помощь
Юридическая помощь
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Infowatch
InfowatchInfowatch
Infowatch
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
голос вендора Vs голос клиента - как сбалансировать
голос вендора Vs голос клиента - как сбалансироватьголос вендора Vs голос клиента - как сбалансировать
голос вендора Vs голос клиента - как сбалансировать
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014
 
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТАУНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
M health mvno 2017
M health mvno   2017M health mvno   2017
M health mvno 2017
 

Plus de MMI Group

технология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco engтехнология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco engMMI Group
 
общая эа Ru short
общая эа Ru shortобщая эа Ru short
общая эа Ru shortMMI Group
 
General ea en short
General ea en shortGeneral ea en short
General ea en shortMMI Group
 
технология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rusтехнология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rusMMI Group
 
fujitsu palm secure overview
fujitsu palm secure overviewfujitsu palm secure overview
fujitsu palm secure overviewMMI Group
 
Безпечне місто
Безпечне містоБезпечне місто
Безпечне містоMMI Group
 
Електронні архіви
Електронні архівиЕлектронні архіви
Електронні архівиMMI Group
 
Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015MMI Group
 
Mmi presentation ukr new 2015
Mmi presentation ukr new 2015Mmi presentation ukr new 2015
Mmi presentation ukr new 2015MMI Group
 
Stor simple presentation customers rus
Stor simple presentation customers rusStor simple presentation customers rus
Stor simple presentation customers rusMMI Group
 
Комплексна кібербезпека
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпекаMMI Group
 
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...MMI Group
 
Корпоративні комунікаційні платформи
Корпоративні комунікаційні платформиКорпоративні комунікаційні платформи
Корпоративні комунікаційні платформиMMI Group
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
Електронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справЕлектронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справMMI Group
 

Plus de MMI Group (19)

технология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco engтехнология анализа голоса Nemesysco eng
технология анализа голоса Nemesysco eng
 
общая эа Ru short
общая эа Ru shortобщая эа Ru short
общая эа Ru short
 
General ea en short
General ea en shortGeneral ea en short
General ea en short
 
технология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rusтехнология анализа голоса Nemesysco rus
технология анализа голоса Nemesysco rus
 
fujitsu palm secure overview
fujitsu palm secure overviewfujitsu palm secure overview
fujitsu palm secure overview
 
Intellect
IntellectIntellect
Intellect
 
Безпечне місто
Безпечне містоБезпечне місто
Безпечне місто
 
кейсы
кейсыкейсы
кейсы
 
Електронні архіви
Електронні архівиЕлектронні архіви
Електронні архіви
 
Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015
 
Mmi presentation ukr new 2015
Mmi presentation ukr new 2015Mmi presentation ukr new 2015
Mmi presentation ukr new 2015
 
Stor simple presentation customers rus
Stor simple presentation customers rusStor simple presentation customers rus
Stor simple presentation customers rus
 
Sas memex
Sas memexSas memex
Sas memex
 
Комплексна кібербезпека
Комплексна кібербезпекаКомплексна кібербезпека
Комплексна кібербезпека
 
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
Крос-платформна архітектура у вигляді аналітичних систем обробки структурован...
 
Корпоративні комунікаційні платформи
Корпоративні комунікаційні платформиКорпоративні комунікаційні платформи
Корпоративні комунікаційні платформи
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
Електронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справЕлектронний архів документів та клієнтських справ
Електронний архів документів та клієнтських справ
 

Palm secure_презент_общее

  • 1. Варианты решений на базе технологии PalmSecure
  • 2. О компании . MMI Group - первый системный ИТ-ИННОВАТОР, который предлагает и внедряет лучшие мировые решения в любую ИТ-инфраструктуру с учетом отраслевых, локальных и бизнес возможностей. . Миссия: . Система менеджмента качества MMI Group соответствует требованиям международного стандарта ISO 9001. Используя лучший мировой опыт мы применяем инновационный подход, который обеспечивает нашим Клиентам выход на качественно новый уровень ведения бизнеса.
  • 3. Концепции . Обладая глубоким опытом и высоким профессионализмом, ММI Group предлагает ИННОВАЦИОННЫЕ КОНЦЕПЦИИ РАЗВИТИЯ с помощью ИТ-технологий: . Системы управления документами и другими типами контента, их хранение, обработка и доставка в масштабах предприятия . Система обнаружения и защиты от киберугроз нового поколения . Кросс-платформенная архитектура в виде аналитических систем обработки структурированных и неструктурированных данных . Корпоративные коммуникационные платформы . Облачные сервисы и оптимизация лицензионных моделей корпоративного ПО . ИТ право и защита прав интеллектуальной собственности
  • 10. Устройства PalmSecure Первые в мире ноутбуки с интегрированным сенсором • FUJITSU LIFEBOOK U904 Ultrabook™ • FUJITSU CELSIUS H730 PalmSecure Sensor Guide Kit STD (заказной номер S26381-K436-L100) • Сенсор; • USB-кабель; • Подставка; • Руководство пользователя OEM PalmSecure Sensor STD FAT13M3S1 (заказной номер S26381-K434-L100) PalmSecure U Guide FAT13G2A2L (заказной номер S26381-K434-L500)
  • 13. Доступ в ЦОД / помещения Бизнес-процесс Запрос на доступ в помещение Доступ разрешен Отказано в доступе
  • 14. Доступ в ЦОД / помещения Архитектура решения База данных биометрических шаблонов
  • 15. Доступ в ЦОД / помещения Преимущества . Обеспечение доступа в ЦОД / помещения согласно политике конфиденциальности . Исключение передачи пропуска иным лицам . Ключ спрятан «внутри тела»
  • 16. Гуманитарная помощь в зоне АТО. Бизнес-процесс Прибытие гуманитарной помощи в поселение/город Регистрация на получение гуманитарной помощи в точке выдачи Люди нуждающиес я в гуманитарно й помощи Проверка гражданина по биометрическому шаблону отпечатка вен ладони на получение помощи Выдача гуманитарной помощи Отказ в выдаче гуманитарной помощи Проверка на критерии выдачи (выдавалась ли помощь ранее, срок выдачи)
  • 17. Гуманитарная помощь в зоне АТО. Преимущества . Обеспечение прозрачности выдачи гуманитарной помощи гражданам . Исключение случаев повторной выдачи гуманитарной помощи . Прогнозирование объема необходимой помощи . Гуманитарную помощь смогут получать даже люди НЕ имеющих удостоверяющих документов
  • 18. Фильтрационные зоны АТО. Бизнес-процесс Люди пересекающ ие блок- посты Блок пересекают люди, прошедшие проверку Задержание / Проведение следственны х мероприятий По мере функционирования решения – система постоянно пополняется базой шаблонов отпечатков вен ладони – как «законопослушных» граждан, так и нарушивших закон
  • 19. Фильтрационные зоны АТО. Преимущества . Фиксация/фильтрация террористов, который повторно проводят незаконные «действия» против Украины . Дополнительная помощь воинам АТО в фильтрации граждан . Различного рода статистика (плотность потоков, активность на блокпостах и т.д.)
  • 20. Спасибо! MMI Group ул. Ильинская, 8, подъезд 3, БЦ «Ильинский», Киев, 04070 тел.: +38 (044) 237-70-84 e-mail: info@mmigroup-it.com www.mmigroup-it.com ИТ-инновации. Рекомендуем!