Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa

Koko: px
Aloita esitys sivulta:

Download "Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa"

Transkriptio

1 Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa UBISECURE SOLUTIONS, INC. Charles Sederholm To be the prefered partner in providing authentication and authorization solutions

2 Esitys 3S Verkot ja tietoturva klo 14:25-14:45 Sali 1 Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa Tiedon saatavuutta voidaan parantaa vaarantamatta luotettavuutta standardipohjaisilla kertakirjautumisratkaisuilla yli organisaatiorajojen. Kertakirjautumisratkaisut ja identiteettitiedon välitys yli toimialueiden säästää selvää rahaa Teema: Hallinnollinen tietoturva Puhuja: Charles Sederholm, toimitusjohtaja, Ubisecure Solutions Oy Järjestäjä: Ubisecure Solutions Oy

3 Esitys 3S Verkot ja tietoturva Ubisecure Solutions Oy lyhyesti Referenssit Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja

4 UBISECURE LYHYESTI

5 Ubisecure Ubisecure develops and markets software products for advanced user authentication, authorization and Single Sign-On Current primary market area is Finland. Ubisecure is establishing market presence in Sweden during 2005 and other selected market areas are being investigated Target customers are medium to large enterprises and government organizations Established in 2002, products have been under development since Located in Espoo, Finland and Stockholm, Sweden

6 UBISECUREN TUOTTEET UBILOGIN UBIPASS Ratkaisu käyttäjätunnistamiseen, kertakirjautumiseen ja valtuutukseen webpalveluissa sekä intranet/extranet sovelluksissa Login Password Mobile User Authentication VPN gateway Login Password Single Sign-On Authentication Authorization Applications Applications Applications Vahva käyttäjätunnistamisratkaisu esim. VPN:ään tai muihin RADIUSyhteensopiviin laitteisiin ja ohjelmistoihin Kertakäyttösalasanaratkaisu SMS-viestien avulla tai GSM-puhelimiin, PDA-laitteisiin ja PC:hen Username One-Time Password John Doe 12345ABCD UBISIGNATURE Hash Hash result Private Key Sign Digital Signature Ohjelmistokomponenttituote (XML Signature standardi) sähköisiin allekirjoitusratkaisuihin tiedon turvaamiseen ja varmentamiseen

7 MIHIN HAASTEISIIN UBILOGINILLA TYYPILLISESTI VASTATAAN? 1. TIEDON SAAVUTETTAVUUS JA RISKIEN HALLINTA Tiedon saattaminen sidosryhmien ulottuville luottamuksellisuutta vaarantamatta 2. KÄYTTÄJÄTUNNISTAMINEN Puutteellinen käyttäjätunnistaminen 3. KERTAKIRJAUTUMINEN Useita kirjautumisia sovelluksiin saman istunnon aikana + Kasvava määrä käyttäjätunnus-salasana pareja muistettavana 4. VALTUUTUS JA KÄYTTÖOIKEUSHALLINTA Ongelmat ja puutteet erillisissä sovelluskohtaisissa käyttöoikeushallinta- ja käyttäjätunnistusratkaisuissa 5. FEDEROINTI Kertakirjautuminen ja identiteettitietojen välitys organisaatiorajojen yli

8 UBILOGININ TUNNISTAMISMENETELMÄT Käyttäjätunnus + Käyttäjätunnus+ salasana salasana Sign On! Please fill in your user ID and password: User ID: Password: johndoe ******* Go Forgot your user ID or password? Go here. Active Directory LDAP MOBIILITUNNISTAMINEN SMStunnistaminen toimikortit ja Varmenteet, Kertakäyttösalasanat Kertakäyttö- SMS- Toimikortit palvelut ja 3. osapuolen palvelut Operaattori- Pankkien ja muut tokenit salasanat tunnistaminen tokenit palvelut Symbian Symbian OTP PocketPC PocketPC OTP Printout OTP (MIDlet) OTP PC PC OTP MIDlet MIDlet Validator CallSign SMS *) *) SMS SMS Mobile certificate Muut Muut SAML (Sormenjälkitunnistus) *) Biometric *) RFID *) *) *) Mahdollinen käyttää. Ei valmiiksi saatavilla Ubilogin tai Ubipass optiona.

9 Ubiloginin käyttö intranet, extranet ja Internet-palveluissa Ubilogin integraatioratkaisuna UWA UWA Palvelu 1 Palvelu 2 Palvelu 3 UBILOGIN PALVELIN OTP SMS Active Directory

10 Asiakkaita eri segmenteissä Julkinen sektori Teollisuus, kauppa ja palvelu Finanssi ULKOASIAINMINISTERIÖ MINISTRY FOR FOREIGN AFFAIRS OF FINLAND

11 REFERENSSEJÄ Konsernilaajuinen ratkaisu ja palvelukeskusratkaisu Suomen Posti Oyj Työntekijöitä Verkkopalveluasiakkaita tuhansia Ubilogin ja Ubipass pohjainen käyttäjätunnistaminen intranet-, extranet- ja VPNkäyttäjätunnistamisessa ja käyttöoikeuksien hallinnassa Useita tunnistusmenetelmiä Palvelukeskusratkaisu WM-Data WM-data Oy Novo Oyj Käyttäjätunnistaminen ja käyttöoikeuksien hallintaa palveluna asiakkaille Useita tunnistusmenetelmiä Julkisen sektorin asiointipalvelut Kela, Työministeriö ja Verohallitus (KATVE-konsortio) Asiointipalveluja käyttävien kansalaisten ja yritysten tunnistusjärjestelmä Pankkitunnistus ja HST Yrityksen extranet-palvelut intranet-palvelu(t) Securitas Elma Oyj Electronic Tekniikka Oy Trading Suurten Yrityksen kiinteistöturva-asiakkaiden sisäiset palvelut tietopalvelu Muutama ja raportointikanava Mobiilitunnistus tunnistusmenetelmävaihtoehto Muita asiakkaita mm. Plzensky Holding

12 KÄYTTÄJÄTUNNISTUS SEKÄ IDENTITEETTITIETO SIDOSRYHMÄPALVELUISSA Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja

13 Mitkä ovat tyypillisiä haasteita ja/tai kipupisteitä Tiedon saavutettavuus Valtuutetut käyttäjät mahdollisimman käyttäjäystävällisesti palveluihin Eri sidosryhmien luotettava tunnistaminen Käyttöönotto Hallinta Mitä tunnistus- ja identeettitietoa välitetään?

14 HALLINTA JA VALTUUTUS Tyypillisiä haasteita ja kipupisteitä 1. Käyttäjäoikeustieto hajallaan eri puolella eri sovelluksissa Tehotonta ja kallista ylläpitää Tietoturvariski, koska vaikea suojata, hallita ja valvoa 2. Sovellukset tarvitsevat identiteetti- ja valtuutustietoa Web sovellukset joutu(isi)vat kukin räätälöimällä integroitumaan keskitettyyn hakemistoon Web sovellukset tyypillisesti käyttävät ko. alustan tarjoamia tietoturvapalveluja 3. Heterogeeninen palvelinympäristö johtaa tyypillisesti useaan erilaiseen tapaan käsitellä identiteettejä ja valtuutustietoa

15 KÄYTTÄJÄTUNNISTUS SEKÄ IDENTITEETTITIETO SIDOSRYHMÄPALVELUISSA Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja

16 Copyright Ubisecure Solutions, Inc. All rights reserved. Tunnistaminen ja valtuutus yrityksen palveluissa Käyttötapaus UBILOGIN SERVER Etätyö (sisäiset käyttäjät) Single Sign-On (valtuutetut käyttäjät) UWA *) Active Directory Asiakkaat UWA Intranet ja Extranet palvelut Kumppaniyritys Yritys Oy Toimittaja *) UWA = Ubilogin Agent

17 UBILOGIN TEHOKKUUTTA HALLINTAAN Edut ja hyödyt Keskitetty identiteettihallinta A. Active Directory B. LDAP C. Ubilogin Käyttöoikeushallinta ja valtuutus Ubiloginissa Roolipohjainen valtuutus Sidosryhmän identiteettihallinta ko. sidosryhmällä Identiteettitiedon välitys federoinnin avulla

18 UBILOGIN JA ACTIVE DIRECTORY INTEGROINTIRATKAISU Edut ja hyödyt Identiteetit Active Directoryssa Ei vaadi muutoksia Active Directoryyn Ei vaadi replikointia tai synkronisointia Käyttöoikeushallinta ja valtuutus Ubiloginissa Roolipohjainen valtuutus Operatiiviset prosessit toimivat kuten ennen Kertakirjautuminen Windows-toimialueen ja Web-sovellusten välillä (Ubilogin)

19 UBILOGIN AND AUTHORIZATION Managing authorization data in Ubilogin-enabled environment 1. Manage groups, users and their roles in Active Directory or LDAP Group User Role Active Directory Managers Administrators John123 Bill345 Manager Administrator 2. Create equivalent groups in Ubilogin Server 3. Configure access control and authorization in Ubilogin Server

20 Example of linking external directory Active Directory users and dynamic groups Also the Dynamic Users feature of Ubilogin may be used with external directories External the variable-attribute attribute against which the authorization is based on is checked at sign on. Groups may be ordinary static groups or dynamic based on external variable attributes New users which are assigned e.g. an attribute in a directory inherit access privileges based on these attributes Examples of such attributes are: roles, business unit, title etc. Ubilogin Management also offers templates for defining dynamic rules

21 Kokonaisratkaisu yritykselle User UBILOGIN SERVER Tunnistus UWA Active Directory Identiteetihallinta Valtuutus Microsoft IIS Intranet/Extranet Internet Keskeiset sovellukset UWA SMS OTP Keskeiset alustat jne

22 UBILOGIN KOKONAISRATKAISUNA Edut ja hyödyt 1. Käyttäjätunnistaminen tehokkaasti käyttöön Laaja valikoima tunnistamismenetelmiä valmiina tuotteistettuina 2. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa 3. Kertakirjautuminen Omat palvelut (Intranet, Windows-toimialue Ubilogin) Sidosryhmäpalvelut 4. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa Roolipohjainen valtuutus 5. Keskitetty identiteettihallinta A. Active Directory B. LDAP C. Ubilogin 6. Operatiiviset prosessit toimivat kuten ennen (esim. AD käyttöönoton myötä)

23 IDENTITY MANAGEMENT AND AUTHORIZATION The way things typically are within an organization Service A Citrix Domain Logon User role = A Sign On! Please fill in your user ID and password: User ID: Password: johndoe ******* Go Forgot your user ID or password? Go here. Service B Web Application Login User role = B Service C Document Portal Financial reports User role = C john ******* Service D Lotus Notes Domino Portal Login User role = D 4+ different credentials user has to remember or to possess 4+ separate user repositories and separate authorization data 4+ different administration processes

24 UBILOGIN AND AUTHORIZATION The way things are with Ubilogin Single credential to remember or to possess One user data repository and centralized authorization Authentication/ Authorization Server Single Sign On Service A Service B Citrix Domain Web Application Service C Document Portal Financial reports Service A : User role = A Service B : User role = B One single point of administration (+ role based) = Cost savings Service C : User role = C Service D : User role = D Service D Lotus Notes Domino Portal

25 UBILOGIN AND AUTHORIZATION Ubilogin supports Role Based Access Control Single Sign On Service A Citrix Domain Logon Roles accepted : ALL Service B Web Application Login Sales lead generation Roles accepted : Sales Manager, Marketing Manager User : Joe123 Role : Sales Manager X Service C Document Portal Financial reports Service receives necessary identity and role information Role based instead of User based Roles accepted : Financial Manager Service D Roles accepted : ALL Lotus Notes Domino Portal Login Personalized content and role-based access control

26 Ubilogin and roles (1/3) Overview Users, groups and roles can be managed with Ubilogin or with separate tools for external directories such as Active Directory or LDAP Roles managed with Ubilogin are associated with users and web applications (see the figure below: Selecting a role for a user and for a web application)

27 Ubilogin and roles (2/3) Example of managing the role associations User associated with a sales role: Web application associated with a sales role:

28 Ubilogin and roles (3/3) Example of the end-user experience 1. User logs into web application Single sign-on Wide range of authentication methods available 2. User will be granted all permissions in the web application associated with the user s role. Example: Authenticated and authorized user in corporate ERP

29 Omasta verkosta omaan intranetiin Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) Tunnistus! Identiteetihallinta! Active Directory Windows domain Id. tiedot Luottamus Valtuutus! UBILOGIN Intranet palveluja

30 Extranetiin kumppanin Windows verkosta Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) Tunnistus! Identiteetihallinta! Active Directory Windows domain Id. tiedot Luottamus Valtuutus! UBILOGIN Extranet palveluja

31 Intranetista kumppanin extranettiin Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) A-Yritys Oy Identiteetihallinta! B-Yritys Oy Tunnistus! Valtuutus! Id. tiedot Intranet palveluja UBILOGIN Luottamus UBILOGIN Extranet palveluja

32 Käyttötapaus: Julkishallinnon asiointipalvelusta toiseen Single Sign-On (valtuutetut käyttäjät) Virasto A Virasto B Tunnistus! Valtuutus! Id. tiedot Luottamus Asiointi palveluja UBILOGIN UBILOGIN Asiointi palveluja

33 UBILOGIN FEDEROINTIRATKAISUNA Edut ja hyödyt 1. Sidosryhmän identiteettihallinta ko. sidosryhmällä 2. Identiteettitiedon välitys federoinnin avulla 3. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 4. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa 5. Kertakirjautuminen Windows-toimialue Ubilogin Standardipohjainen SAML-federointi

34 Ubilogin ENTERPRISE Keskisuuri/suuri organisaatio ja käyttöönotto palveluissa rajattomasti Oma organisaatio Asiakkaiden avainhenkilöt Kumppanien avainhenkilöt Palvelut ja sovellukset SMS OTP Active Directory Käyttöoikeushallinta Käyttäjätunnistus Käyttäjähallinta 3A-palvelut UBILOGIN SERVER Loki (auditointi ja kirjanpito) 1. Statistiikka loki (ilman käyttäjätietoa) 2. Audit loki (käyttäjätiedolla) 3. Tekninen loki 4. Sertifikaatti loki

35 Ubilogin PROVIDER Palvelukeskuksesta usealle organisaatiolle Asiointipalvelut ja sovellukset (eri alustoilla ja eri palveluntarjoajilla Käyttäjät asiakas- organisaatioissa (sekä näiden sidosryhmissä) SMS OTP Käyttäjätunnistus Käyttöoikeushallinta Active Directory Active Directory Käyttäjähallinta 3A-palvelut UBILOGIN SERVER Loki (auditointi ja kirjanpito) Laskutus 1. Statistiikka loki (ilman käyttäjätietoa) 2. Audit loki (käyttäjätiedolla) 3. Tekninen loki 4. Sertifikaatti loki

36 Keskeiset hyödyt ja niiden merkitys Tunnistaminen ja kertakirjautuminen valmisratkaisuna Yleisesti 32% korkeampi tietoturva *) 33% vähemmän tukipyyntöjä Parempi tuottavuus IT-hallinnossa *) Kertakirjautumisen antamasta saumattomasta käyttäjäkokemuksesta on tulossa vähimmäisvaatimus ja käyttäjien odotusarvo *) Integroitu identiteettihallinta ja konsolidointi 15% työntekijöiden käyttäjätiedosta muuttuu vuosittain *) Esimerkki: 3 [käyttäjäkantojen vähennys] x 1000 [käyttäjiä kannassa keskim.] x 50 [yhden tukipyynnön kustannus keskim.] x 15% = /vuosi kustanussäästöjä Valtuuttamispolitiikka ja attribuuttien hallinta Parempi tarkkuus tietoturvapolitiikassa ja personoidut palvelut Roolipohjainen valtuutus ja muut kehittyneet käyttöoikeushallintaominaisuudet parantavat käyttäjien kokemukset ja käytettävyyttä merkittävästi Standardi-pohjainen federointi Federointi on kohta edellytys turvalliselle ja saumattomalle kumppaniyhteistyölle *) Lähde: META Group

37 Yhteenveto Luotettavan tunnistamisen ja valtuushallinnan myötä tieto voidaan saattaa sidosryhmien ulottuville luottamuksellisuutta vaarantamatta Keskittämisen myötä voidaan korjata ongelmia ja puutteita (vrt. erillisiä sovelluskohtaisia käyttöoikeushallinta- ja käyttäjätunnistusratkaisuja) 1. Laadukas ja tarkoituksenmukainen käyttäjätunnistaminen tehokkaasti käyttöön 2. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 3. Rooli- (tai attribuutti-) -pohjainen valtuutus 4. Keskitetty identiteettihallinta A. Active Directory B. LDAP Politiikan ja luottamussuhteiden mukaisia tunnistus- ja identeettitietoja voidaan välittää ja standardit tarjoavat siihen mekanismit Federointi eli kertakirjautuminen ja identiteettitietojen välitys organisaatiorajojen yli, tekee tuloaan ja siihen löytyy standardeihin pohjautuvia mekanismeja eri käyttötapauksiin 1. Sidosryhmän identiteettihallinta ko. sidosryhmällä 2. Identiteettitiedon välitys federoinnin avulla 3. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 4. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa

38 KIITOS! Ubisecure Solutions Oy ubisecure.com Tekniikantie Espoo, FINLAND puh fax Y-tunnus Ubisecure Solutions Oy Ubisecure on johtava tietoturvakumppani käyttäjätunnistamisessa ja käyttö-oikeuksien hallintaratkaisuissa. Ubisecuren tuotteita ovat kertakirjautumisratkaisut (Single Sign On) Internet-, intranet ja extranet-palveluihin, vahvan tunnistamisen ratkaisut VPN-etäyhteyksiin sekä sähköiset allekirjoitusratkaisut. Asiakkaamme ovat sovelluskehittäjiä, järjestelmäintegraattoreita, ratkaisutoimittajia, OEM-toimittajia ja loppukäyttäjäorganisaatioita, jotka hyödyntävät ohjelmistotuotteitamme palveluissaan, tuotteissaan ja ratkaisuissaan. Kehitämme ja tarjoamme ratkaisuja jotka maksimoivat asiakkaidemme ja kumppaneidemme kilpailuedun. Ubisecure on toimittanut ja toimittaa ohjelmistoratkaisujaan eri alojen yrityksille, julkisen sektorin organisaatioille sekä IT-integraattoreille ja ohjelmistotaloille Suomessa, Keski-Euroopassa, Aasiassa, Lähi-idässä ja USA:ssa. Lisätietoja Ubisecuresta osoitteesta Ubisecure, Ubilogin, Ubipass, Ubisignature ja Ubikey ovat Ubisecure Solutions Oy:n tavaramerkkejä. Identify and Authorize. Enable secure business.

Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä

Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm To be the prefered partner in providing

Lisätiedot

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. AGENDA Ubisecure lyhyesti Katso-liittyminen Integraatiomodulit Oma IDP Palvelut Suunnittelu, toteutus, tuki Tulevia ominaisuuksia Company

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

Identify and Authorize. Enable secure business.

Identify and Authorize. Enable secure business. Identify and Authorize. Enable secure business. YOUR IAM PARTNER Juha Remes UBISECURE SOLUTIONS, INC. Your Partner in Identity and Access Management Ubisecure Solutions, Inc. Company Facts Headquarters

Lisätiedot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /

Lisätiedot

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Software Signing System System overview and key domain concepts

Software Signing System System overview and key domain concepts Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3

Lisätiedot

ESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.

ESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta. Asiakastiedon suojaaminen IdM Käyttäjähallinta SIEM Lokienhallinta GRC Extranet Hankejohtaminen Pääsynhallinta SSO ESSO Federointi IAM Roolienhallinta Auditointi Organisaatio salasanadieetille kertakirjautumisen

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille Atostek KanTa-konseptin tuotteistaminen ja vienti ulkomaille 10.3.2017 Atostek CONFIDENTIAL Atostek - Company Facts Atostek Ltd. founded in 1999 56 employees mainly at Master level AAA credit rating since

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken. 26.10.2006 Ville Hurnonen

Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken. 26.10.2006 Ville Hurnonen Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken 26.10.2006 Ville Hurnonen Enfo Enfo on sopivan kokoinen kumppani Enfo on uusi, riittävän kokoinen palvelutalo Enfo on suomalainen toimija Enfo

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,

Lisätiedot

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)

Lisätiedot

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen

Lisätiedot

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä itsmf Finland 21.09.2017 Timo Hyvönen, Vice President, Services Efecte Finland Oy Copyright Efecte Corporation 2017 Johtaminen

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI HYÖDYNNÄ SUBSCRIPTION-ETUSI KÄYTTÄJIEN PÄÄSY SUBSCRIPTION-ETUIHIN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tämä ohje käy läpi, kuinka

Lisätiedot

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM

Lisätiedot

Azuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy

Azuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy Azuren yleiskatsaus eli mistä on kyse ja miten vertautuu esim. AWS:ään AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy Petri Raitio www.linkedin.com/in/raitio DI, tietotekniikka, TKK Sulava

Lisätiedot

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

IBM IT Education Services - DB2 YTR - sertifioinnit

IBM IT Education Services - DB2 YTR - sertifioinnit IBM IT Education Services - DB2 YTR - sertifioinnit Marie-Louise Eklund Sales Representative / Telesales SERTIFIOINTI hanki todistus osaamisestasi IBM Professional Certification Program on kansainvälinen

Lisätiedot

Kertakirjautumisella irti salasanojen ryteiköstä

Kertakirjautumisella irti salasanojen ryteiköstä Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

Federoidun identiteetinhallinnan

Federoidun identiteetinhallinnan Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan

Lisätiedot

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015 Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015 Sisältö Teknologiatrendit Patentit teknologiatrendeissä Ohjelmistojen suojaus teknologiatrendeissä

Lisätiedot

RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS

RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS Loppuseminaari 11.12.2018 YIT:n pääkonttori, Helsinki RAIN hankkeen loppuseminaari 11.12.2018 Käyttäjälähtöinen tiedonhallinta (WP 4) Professori Harri Haapasalo OY

Lisätiedot

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta

Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta Sisältö 2 Federoinnin ja claim-pohjaisen identiteetin arkkitehtuuri Pilvipalveluiden tuki federoinnille

Lisätiedot

9/11/2015 MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals. M a n a g e m e n t. I s s u e. T o o l

9/11/2015 MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals. M a n a g e m e n t. I s s u e. T o o l MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals I s s u e M a n a g e m e n t T o o l 1 ECAS -tili ja uuden käyttäjän lisääminen alustalle Henkilökohtainen ECAS -tili hankitaan jo hankeen hakuvaiheessa

Lisätiedot

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00 Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset

Lisätiedot

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, AD Users and Computers Domain Name System, DNS * Active Directory, AD * Windows Server 2008 * * Tehtävä 1 Tomi Stolpe Turun AKK 11.11.2009 SISÄLLYSLUETTELO

Lisätiedot

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita

Lisätiedot

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Oskarin avulla kaupungin karttapalvelut kuntoon

Oskarin avulla kaupungin karttapalvelut kuntoon Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella

Lisätiedot

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010 IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi

Lisätiedot

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset

Lisätiedot

PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006. EGLO vuosiseminaari 30.5.2006

PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006. EGLO vuosiseminaari 30.5.2006 PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006 Liikenteen ja logistiikan innovaatiohanke EGLO vuosiseminaari 30.5.2006 Työn tavoite Työn päätavoitteena on liikennetelematiikan kansainvälisen huippuosaamisen

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari Microsoft SQL Server -tietokannan hallinta Jouni Huotari 13.2.2008 Tavoite Saada käsitys SQL Serverin (v. 2005) ominaisuuksista + eri vaihtoehtojen hyvistä ja mahdollisista huonoista puolista Oppia luomaan

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Osa II OUGF / 12.5.2004 c Sisält ltö Mitä uutta? Yleistä lisensoinnista Lisensointiin liittyviä ongelmia Hankinnassa muistettavia asioita

Lisätiedot

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business Avoimen datan liiketoimintamallit Matti Rossi, Aalto University School of Business Bio Tietojärjestelmätieteen professori Aalto-Yliopiston kauppakorkeakoulussa Vähemmistöomistaja MetaCase Consulting oy:ssä

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:

Lisätiedot

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa

Lisätiedot

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille KASVAVAT MOBIILI-MARKKINAT: Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille HITECH BUSINESS BREAKFAST, Oulu 10.2.2010 Kari Inberg Liiketoiminta-asiantuntija / Tekes-palvelut

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,

Lisätiedot

Keskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK

Keskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK Keskitetty käyttäjähallinto VirtAMK-yhteyshenkilöpäivät Turku 27.4.2004 Jarmo Sorvari TAMK Sisältö Motivointia Organisaatiorajat ylittävät palvelut Shibboleth Organisaatioiden välinen luottamus HAKA-projekti,

Lisätiedot

Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service. Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia

Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service. Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia 2 2009 Digia Plc Kenttähuollon seminaari 26.5. 08:30 Rekisteröityminen ja aamiainen

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login

Lisätiedot

Ohjelma (09.00 11.30)

Ohjelma (09.00 11.30) 28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

ProAgria. Opportunities For Success

ProAgria. Opportunities For Success ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

SOA ja/tai tietoturva?

SOA ja/tai tietoturva? SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes, Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in

Lisätiedot

Technische Daten Technical data Tekniset tiedot Hawker perfect plus

Technische Daten Technical data Tekniset tiedot Hawker perfect plus Technische Daten Technical data Tekniset tiedot Hawker perfect plus PzS-Zellen Hawker perfect plus, mit Schraubverbindern, Abmessungen gemäß DIN/EN 60254-2 und IEC 254-2 Serie L PzS-cells Hawker perfect

Lisätiedot

The necessary product key can be found in the hand out given to you.

The necessary product key can be found in the hand out given to you. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella

Lisätiedot

Federoidun identiteetinhallinnan periaatteet

Federoidun identiteetinhallinnan periaatteet Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

Uuden sukupolven soteratkaisut

Uuden sukupolven soteratkaisut Uuden sukupolven soteratkaisut Senaattoritapaaminen 23.1.2019 Kalle Reivilä kalle.reivila@tieto.com Kohti älykkäämpää yhteiskuntaa Yksilökohtaisesti räätälöityjä palveluita Rajattomat mahdollisuudet Informaation

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö. Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot