Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa

Koko: px
Aloita esitys sivulta:

Download "Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa"

Transkriptio

1 Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa UBISECURE SOLUTIONS, INC. Charles Sederholm To be the prefered partner in providing authentication and authorization solutions

2 Esitys 3S Verkot ja tietoturva klo 14:25-14:45 Sali 1 Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa Tiedon saatavuutta voidaan parantaa vaarantamatta luotettavuutta standardipohjaisilla kertakirjautumisratkaisuilla yli organisaatiorajojen. Kertakirjautumisratkaisut ja identiteettitiedon välitys yli toimialueiden säästää selvää rahaa Teema: Hallinnollinen tietoturva Puhuja: Charles Sederholm, toimitusjohtaja, Ubisecure Solutions Oy Järjestäjä: Ubisecure Solutions Oy

3 Esitys 3S Verkot ja tietoturva Ubisecure Solutions Oy lyhyesti Referenssit Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja

4 UBISECURE LYHYESTI

5 Ubisecure Ubisecure develops and markets software products for advanced user authentication, authorization and Single Sign-On Current primary market area is Finland. Ubisecure is establishing market presence in Sweden during 2005 and other selected market areas are being investigated Target customers are medium to large enterprises and government organizations Established in 2002, products have been under development since Located in Espoo, Finland and Stockholm, Sweden

6 UBISECUREN TUOTTEET UBILOGIN UBIPASS Ratkaisu käyttäjätunnistamiseen, kertakirjautumiseen ja valtuutukseen webpalveluissa sekä intranet/extranet sovelluksissa Login Password Mobile User Authentication VPN gateway Login Password Single Sign-On Authentication Authorization Applications Applications Applications Vahva käyttäjätunnistamisratkaisu esim. VPN:ään tai muihin RADIUSyhteensopiviin laitteisiin ja ohjelmistoihin Kertakäyttösalasanaratkaisu SMS-viestien avulla tai GSM-puhelimiin, PDA-laitteisiin ja PC:hen Username One-Time Password John Doe 12345ABCD UBISIGNATURE Hash Hash result Private Key Sign Digital Signature Ohjelmistokomponenttituote (XML Signature standardi) sähköisiin allekirjoitusratkaisuihin tiedon turvaamiseen ja varmentamiseen

7 MIHIN HAASTEISIIN UBILOGINILLA TYYPILLISESTI VASTATAAN? 1. TIEDON SAAVUTETTAVUUS JA RISKIEN HALLINTA Tiedon saattaminen sidosryhmien ulottuville luottamuksellisuutta vaarantamatta 2. KÄYTTÄJÄTUNNISTAMINEN Puutteellinen käyttäjätunnistaminen 3. KERTAKIRJAUTUMINEN Useita kirjautumisia sovelluksiin saman istunnon aikana + Kasvava määrä käyttäjätunnus-salasana pareja muistettavana 4. VALTUUTUS JA KÄYTTÖOIKEUSHALLINTA Ongelmat ja puutteet erillisissä sovelluskohtaisissa käyttöoikeushallinta- ja käyttäjätunnistusratkaisuissa 5. FEDEROINTI Kertakirjautuminen ja identiteettitietojen välitys organisaatiorajojen yli

8 UBILOGININ TUNNISTAMISMENETELMÄT Käyttäjätunnus + Käyttäjätunnus+ salasana salasana Sign On! Please fill in your user ID and password: User ID: Password: johndoe ******* Go Forgot your user ID or password? Go here. Active Directory LDAP MOBIILITUNNISTAMINEN SMStunnistaminen toimikortit ja Varmenteet, Kertakäyttösalasanat Kertakäyttö- SMS- Toimikortit palvelut ja 3. osapuolen palvelut Operaattori- Pankkien ja muut tokenit salasanat tunnistaminen tokenit palvelut Symbian Symbian OTP PocketPC PocketPC OTP Printout OTP (MIDlet) OTP PC PC OTP MIDlet MIDlet Validator CallSign SMS *) *) SMS SMS Mobile certificate Muut Muut SAML (Sormenjälkitunnistus) *) Biometric *) RFID *) *) *) Mahdollinen käyttää. Ei valmiiksi saatavilla Ubilogin tai Ubipass optiona.

9 Ubiloginin käyttö intranet, extranet ja Internet-palveluissa Ubilogin integraatioratkaisuna UWA UWA Palvelu 1 Palvelu 2 Palvelu 3 UBILOGIN PALVELIN OTP SMS Active Directory

10 Asiakkaita eri segmenteissä Julkinen sektori Teollisuus, kauppa ja palvelu Finanssi ULKOASIAINMINISTERIÖ MINISTRY FOR FOREIGN AFFAIRS OF FINLAND

11 REFERENSSEJÄ Konsernilaajuinen ratkaisu ja palvelukeskusratkaisu Suomen Posti Oyj Työntekijöitä Verkkopalveluasiakkaita tuhansia Ubilogin ja Ubipass pohjainen käyttäjätunnistaminen intranet-, extranet- ja VPNkäyttäjätunnistamisessa ja käyttöoikeuksien hallinnassa Useita tunnistusmenetelmiä Palvelukeskusratkaisu WM-Data WM-data Oy Novo Oyj Käyttäjätunnistaminen ja käyttöoikeuksien hallintaa palveluna asiakkaille Useita tunnistusmenetelmiä Julkisen sektorin asiointipalvelut Kela, Työministeriö ja Verohallitus (KATVE-konsortio) Asiointipalveluja käyttävien kansalaisten ja yritysten tunnistusjärjestelmä Pankkitunnistus ja HST Yrityksen extranet-palvelut intranet-palvelu(t) Securitas Elma Oyj Electronic Tekniikka Oy Trading Suurten Yrityksen kiinteistöturva-asiakkaiden sisäiset palvelut tietopalvelu Muutama ja raportointikanava Mobiilitunnistus tunnistusmenetelmävaihtoehto Muita asiakkaita mm. Plzensky Holding

12 KÄYTTÄJÄTUNNISTUS SEKÄ IDENTITEETTITIETO SIDOSRYHMÄPALVELUISSA Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja

13 Mitkä ovat tyypillisiä haasteita ja/tai kipupisteitä Tiedon saavutettavuus Valtuutetut käyttäjät mahdollisimman käyttäjäystävällisesti palveluihin Eri sidosryhmien luotettava tunnistaminen Käyttöönotto Hallinta Mitä tunnistus- ja identeettitietoa välitetään?

14 HALLINTA JA VALTUUTUS Tyypillisiä haasteita ja kipupisteitä 1. Käyttäjäoikeustieto hajallaan eri puolella eri sovelluksissa Tehotonta ja kallista ylläpitää Tietoturvariski, koska vaikea suojata, hallita ja valvoa 2. Sovellukset tarvitsevat identiteetti- ja valtuutustietoa Web sovellukset joutu(isi)vat kukin räätälöimällä integroitumaan keskitettyyn hakemistoon Web sovellukset tyypillisesti käyttävät ko. alustan tarjoamia tietoturvapalveluja 3. Heterogeeninen palvelinympäristö johtaa tyypillisesti useaan erilaiseen tapaan käsitellä identiteettejä ja valtuutustietoa

15 KÄYTTÄJÄTUNNISTUS SEKÄ IDENTITEETTITIETO SIDOSRYHMÄPALVELUISSA Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja

16 Copyright Ubisecure Solutions, Inc. All rights reserved. Tunnistaminen ja valtuutus yrityksen palveluissa Käyttötapaus UBILOGIN SERVER Etätyö (sisäiset käyttäjät) Single Sign-On (valtuutetut käyttäjät) UWA *) Active Directory Asiakkaat UWA Intranet ja Extranet palvelut Kumppaniyritys Yritys Oy Toimittaja *) UWA = Ubilogin Agent

17 UBILOGIN TEHOKKUUTTA HALLINTAAN Edut ja hyödyt Keskitetty identiteettihallinta A. Active Directory B. LDAP C. Ubilogin Käyttöoikeushallinta ja valtuutus Ubiloginissa Roolipohjainen valtuutus Sidosryhmän identiteettihallinta ko. sidosryhmällä Identiteettitiedon välitys federoinnin avulla

18 UBILOGIN JA ACTIVE DIRECTORY INTEGROINTIRATKAISU Edut ja hyödyt Identiteetit Active Directoryssa Ei vaadi muutoksia Active Directoryyn Ei vaadi replikointia tai synkronisointia Käyttöoikeushallinta ja valtuutus Ubiloginissa Roolipohjainen valtuutus Operatiiviset prosessit toimivat kuten ennen Kertakirjautuminen Windows-toimialueen ja Web-sovellusten välillä (Ubilogin)

19 UBILOGIN AND AUTHORIZATION Managing authorization data in Ubilogin-enabled environment 1. Manage groups, users and their roles in Active Directory or LDAP Group User Role Active Directory Managers Administrators John123 Bill345 Manager Administrator 2. Create equivalent groups in Ubilogin Server 3. Configure access control and authorization in Ubilogin Server

20 Example of linking external directory Active Directory users and dynamic groups Also the Dynamic Users feature of Ubilogin may be used with external directories External the variable-attribute attribute against which the authorization is based on is checked at sign on. Groups may be ordinary static groups or dynamic based on external variable attributes New users which are assigned e.g. an attribute in a directory inherit access privileges based on these attributes Examples of such attributes are: roles, business unit, title etc. Ubilogin Management also offers templates for defining dynamic rules

21 Kokonaisratkaisu yritykselle User UBILOGIN SERVER Tunnistus UWA Active Directory Identiteetihallinta Valtuutus Microsoft IIS Intranet/Extranet Internet Keskeiset sovellukset UWA SMS OTP Keskeiset alustat jne

22 UBILOGIN KOKONAISRATKAISUNA Edut ja hyödyt 1. Käyttäjätunnistaminen tehokkaasti käyttöön Laaja valikoima tunnistamismenetelmiä valmiina tuotteistettuina 2. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa 3. Kertakirjautuminen Omat palvelut (Intranet, Windows-toimialue Ubilogin) Sidosryhmäpalvelut 4. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa Roolipohjainen valtuutus 5. Keskitetty identiteettihallinta A. Active Directory B. LDAP C. Ubilogin 6. Operatiiviset prosessit toimivat kuten ennen (esim. AD käyttöönoton myötä)

23 IDENTITY MANAGEMENT AND AUTHORIZATION The way things typically are within an organization Service A Citrix Domain Logon User role = A Sign On! Please fill in your user ID and password: User ID: Password: johndoe ******* Go Forgot your user ID or password? Go here. Service B Web Application Login User role = B Service C Document Portal Financial reports User role = C john ******* Service D Lotus Notes Domino Portal Login User role = D 4+ different credentials user has to remember or to possess 4+ separate user repositories and separate authorization data 4+ different administration processes

24 UBILOGIN AND AUTHORIZATION The way things are with Ubilogin Single credential to remember or to possess One user data repository and centralized authorization Authentication/ Authorization Server Single Sign On Service A Service B Citrix Domain Web Application Service C Document Portal Financial reports Service A : User role = A Service B : User role = B One single point of administration (+ role based) = Cost savings Service C : User role = C Service D : User role = D Service D Lotus Notes Domino Portal

25 UBILOGIN AND AUTHORIZATION Ubilogin supports Role Based Access Control Single Sign On Service A Citrix Domain Logon Roles accepted : ALL Service B Web Application Login Sales lead generation Roles accepted : Sales Manager, Marketing Manager User : Joe123 Role : Sales Manager X Service C Document Portal Financial reports Service receives necessary identity and role information Role based instead of User based Roles accepted : Financial Manager Service D Roles accepted : ALL Lotus Notes Domino Portal Login Personalized content and role-based access control

26 Ubilogin and roles (1/3) Overview Users, groups and roles can be managed with Ubilogin or with separate tools for external directories such as Active Directory or LDAP Roles managed with Ubilogin are associated with users and web applications (see the figure below: Selecting a role for a user and for a web application)

27 Ubilogin and roles (2/3) Example of managing the role associations User associated with a sales role: Web application associated with a sales role:

28 Ubilogin and roles (3/3) Example of the end-user experience 1. User logs into web application Single sign-on Wide range of authentication methods available 2. User will be granted all permissions in the web application associated with the user s role. Example: Authenticated and authorized user in corporate ERP

29 Omasta verkosta omaan intranetiin Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) Tunnistus! Identiteetihallinta! Active Directory Windows domain Id. tiedot Luottamus Valtuutus! UBILOGIN Intranet palveluja

30 Extranetiin kumppanin Windows verkosta Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) Tunnistus! Identiteetihallinta! Active Directory Windows domain Id. tiedot Luottamus Valtuutus! UBILOGIN Extranet palveluja

31 Intranetista kumppanin extranettiin Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) A-Yritys Oy Identiteetihallinta! B-Yritys Oy Tunnistus! Valtuutus! Id. tiedot Intranet palveluja UBILOGIN Luottamus UBILOGIN Extranet palveluja

32 Käyttötapaus: Julkishallinnon asiointipalvelusta toiseen Single Sign-On (valtuutetut käyttäjät) Virasto A Virasto B Tunnistus! Valtuutus! Id. tiedot Luottamus Asiointi palveluja UBILOGIN UBILOGIN Asiointi palveluja

33 UBILOGIN FEDEROINTIRATKAISUNA Edut ja hyödyt 1. Sidosryhmän identiteettihallinta ko. sidosryhmällä 2. Identiteettitiedon välitys federoinnin avulla 3. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 4. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa 5. Kertakirjautuminen Windows-toimialue Ubilogin Standardipohjainen SAML-federointi

34 Ubilogin ENTERPRISE Keskisuuri/suuri organisaatio ja käyttöönotto palveluissa rajattomasti Oma organisaatio Asiakkaiden avainhenkilöt Kumppanien avainhenkilöt Palvelut ja sovellukset SMS OTP Active Directory Käyttöoikeushallinta Käyttäjätunnistus Käyttäjähallinta 3A-palvelut UBILOGIN SERVER Loki (auditointi ja kirjanpito) 1. Statistiikka loki (ilman käyttäjätietoa) 2. Audit loki (käyttäjätiedolla) 3. Tekninen loki 4. Sertifikaatti loki

35 Ubilogin PROVIDER Palvelukeskuksesta usealle organisaatiolle Asiointipalvelut ja sovellukset (eri alustoilla ja eri palveluntarjoajilla Käyttäjät asiakas- organisaatioissa (sekä näiden sidosryhmissä) SMS OTP Käyttäjätunnistus Käyttöoikeushallinta Active Directory Active Directory Käyttäjähallinta 3A-palvelut UBILOGIN SERVER Loki (auditointi ja kirjanpito) Laskutus 1. Statistiikka loki (ilman käyttäjätietoa) 2. Audit loki (käyttäjätiedolla) 3. Tekninen loki 4. Sertifikaatti loki

36 Keskeiset hyödyt ja niiden merkitys Tunnistaminen ja kertakirjautuminen valmisratkaisuna Yleisesti 32% korkeampi tietoturva *) 33% vähemmän tukipyyntöjä Parempi tuottavuus IT-hallinnossa *) Kertakirjautumisen antamasta saumattomasta käyttäjäkokemuksesta on tulossa vähimmäisvaatimus ja käyttäjien odotusarvo *) Integroitu identiteettihallinta ja konsolidointi 15% työntekijöiden käyttäjätiedosta muuttuu vuosittain *) Esimerkki: 3 [käyttäjäkantojen vähennys] x 1000 [käyttäjiä kannassa keskim.] x 50 [yhden tukipyynnön kustannus keskim.] x 15% = /vuosi kustanussäästöjä Valtuuttamispolitiikka ja attribuuttien hallinta Parempi tarkkuus tietoturvapolitiikassa ja personoidut palvelut Roolipohjainen valtuutus ja muut kehittyneet käyttöoikeushallintaominaisuudet parantavat käyttäjien kokemukset ja käytettävyyttä merkittävästi Standardi-pohjainen federointi Federointi on kohta edellytys turvalliselle ja saumattomalle kumppaniyhteistyölle *) Lähde: META Group

37 Yhteenveto Luotettavan tunnistamisen ja valtuushallinnan myötä tieto voidaan saattaa sidosryhmien ulottuville luottamuksellisuutta vaarantamatta Keskittämisen myötä voidaan korjata ongelmia ja puutteita (vrt. erillisiä sovelluskohtaisia käyttöoikeushallinta- ja käyttäjätunnistusratkaisuja) 1. Laadukas ja tarkoituksenmukainen käyttäjätunnistaminen tehokkaasti käyttöön 2. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 3. Rooli- (tai attribuutti-) -pohjainen valtuutus 4. Keskitetty identiteettihallinta A. Active Directory B. LDAP Politiikan ja luottamussuhteiden mukaisia tunnistus- ja identeettitietoja voidaan välittää ja standardit tarjoavat siihen mekanismit Federointi eli kertakirjautuminen ja identiteettitietojen välitys organisaatiorajojen yli, tekee tuloaan ja siihen löytyy standardeihin pohjautuvia mekanismeja eri käyttötapauksiin 1. Sidosryhmän identiteettihallinta ko. sidosryhmällä 2. Identiteettitiedon välitys federoinnin avulla 3. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 4. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa

38 KIITOS! Ubisecure Solutions Oy ubisecure.com Tekniikantie Espoo, FINLAND puh fax Y-tunnus Ubisecure Solutions Oy Ubisecure on johtava tietoturvakumppani käyttäjätunnistamisessa ja käyttö-oikeuksien hallintaratkaisuissa. Ubisecuren tuotteita ovat kertakirjautumisratkaisut (Single Sign On) Internet-, intranet ja extranet-palveluihin, vahvan tunnistamisen ratkaisut VPN-etäyhteyksiin sekä sähköiset allekirjoitusratkaisut. Asiakkaamme ovat sovelluskehittäjiä, järjestelmäintegraattoreita, ratkaisutoimittajia, OEM-toimittajia ja loppukäyttäjäorganisaatioita, jotka hyödyntävät ohjelmistotuotteitamme palveluissaan, tuotteissaan ja ratkaisuissaan. Kehitämme ja tarjoamme ratkaisuja jotka maksimoivat asiakkaidemme ja kumppaneidemme kilpailuedun. Ubisecure on toimittanut ja toimittaa ohjelmistoratkaisujaan eri alojen yrityksille, julkisen sektorin organisaatioille sekä IT-integraattoreille ja ohjelmistotaloille Suomessa, Keski-Euroopassa, Aasiassa, Lähi-idässä ja USA:ssa. Lisätietoja Ubisecuresta osoitteesta Ubisecure, Ubilogin, Ubipass, Ubisignature ja Ubikey ovat Ubisecure Solutions Oy:n tavaramerkkejä. Identify and Authorize. Enable secure business.

Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä

Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm To be the prefered partner in providing

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä

Lisätiedot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Software Signing System System overview and key domain concepts

Software Signing System System overview and key domain concepts Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3

Lisätiedot

Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken. 26.10.2006 Ville Hurnonen

Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken. 26.10.2006 Ville Hurnonen Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken 26.10.2006 Ville Hurnonen Enfo Enfo on sopivan kokoinen kumppani Enfo on uusi, riittävän kokoinen palvelutalo Enfo on suomalainen toimija Enfo

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen

Lisätiedot

Azuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy

Azuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy Azuren yleiskatsaus eli mistä on kyse ja miten vertautuu esim. AWS:ään AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy Petri Raitio www.linkedin.com/in/raitio DI, tietotekniikka, TKK Sulava

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.

Lisätiedot

IBM IT Education Services - DB2 YTR - sertifioinnit

IBM IT Education Services - DB2 YTR - sertifioinnit IBM IT Education Services - DB2 YTR - sertifioinnit Marie-Louise Eklund Sales Representative / Telesales SERTIFIOINTI hanki todistus osaamisestasi IBM Professional Certification Program on kansainvälinen

Lisätiedot

Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta

Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta Sisältö 2 Federoinnin ja claim-pohjaisen identiteetin arkkitehtuuri Pilvipalveluiden tuki federoinnille

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015 Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015 Sisältö Teknologiatrendit Patentit teknologiatrendeissä Ohjelmistojen suojaus teknologiatrendeissä

Lisätiedot

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login

Lisätiedot

9/11/2015 MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals. M a n a g e m e n t. I s s u e. T o o l

9/11/2015 MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals. M a n a g e m e n t. I s s u e. T o o l MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals I s s u e M a n a g e m e n t T o o l 1 ECAS -tili ja uuden käyttäjän lisääminen alustalle Henkilökohtainen ECAS -tili hankitaan jo hankeen hakuvaiheessa

Lisätiedot

Federoidun identiteetinhallinnan

Federoidun identiteetinhallinnan Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, AD Users and Computers Domain Name System, DNS * Active Directory, AD * Windows Server 2008 * * Tehtävä 1 Tomi Stolpe Turun AKK 11.11.2009 SISÄLLYSLUETTELO

Lisätiedot

Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service. Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia

Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service. Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia 2 2009 Digia Plc Kenttähuollon seminaari 26.5. 08:30 Rekisteröityminen ja aamiainen

Lisätiedot

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Osa II OUGF / 12.5.2004 c Sisält ltö Mitä uutta? Yleistä lisensoinnista Lisensointiin liittyviä ongelmia Hankinnassa muistettavia asioita

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella

Lisätiedot

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business

Avoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business Avoimen datan liiketoimintamallit Matti Rossi, Aalto University School of Business Bio Tietojärjestelmätieteen professori Aalto-Yliopiston kauppakorkeakoulussa Vähemmistöomistaja MetaCase Consulting oy:ssä

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006. EGLO vuosiseminaari 30.5.2006

PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006. EGLO vuosiseminaari 30.5.2006 PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006 Liikenteen ja logistiikan innovaatiohanke EGLO vuosiseminaari 30.5.2006 Työn tavoite Työn päätavoitteena on liikennetelematiikan kansainvälisen huippuosaamisen

Lisätiedot

Oskarin avulla kaupungin karttapalvelut kuntoon

Oskarin avulla kaupungin karttapalvelut kuntoon Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella

Lisätiedot

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset

Lisätiedot

Sähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC

Sähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC Sähköinen tunnistus korkeakouluissa TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Opetusministeriön omistama non-profit-osakeyhtiö

Lisätiedot

Federoidun identiteetinhallinnan periaatteet

Federoidun identiteetinhallinnan periaatteet Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Ohjelma (09.00 11.30)

Ohjelma (09.00 11.30) 28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

Pekka Hagström, 11.10.2007 Panorama Partners Oy

Pekka Hagström, 11.10.2007 Panorama Partners Oy Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan

Lisätiedot

The necessary product key can be found in the hand out given to you.

The necessary product key can be found in the hand out given to you. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille KASVAVAT MOBIILI-MARKKINAT: Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille HITECH BUSINESS BREAKFAST, Oulu 10.2.2010 Kari Inberg Liiketoiminta-asiantuntija / Tekes-palvelut

Lisätiedot

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software

Lisätiedot

Click to edit Master subtitle style. Click to edit Master subtitle style. Viro egovernment. Jukka Lehtonen

Click to edit Master subtitle style. Click to edit Master subtitle style. Viro egovernment. Jukka Lehtonen Viro egovernment Jukka Lehtonen Viro verkossa Click Click to to edit edit Master Master subtitle subtitle style style Internet-yhteys perusoikeuksia, käyttäjiä 76 % asukkaista 98% alle 35-vuotiaista käyttää

Lisätiedot

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA

HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA Etelä-Savon shp:n HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA Novell-teknologialla - hankkeen yleiskatsaus Raimo Kuikka (raimo.kuikka@esshp.fi, (015) 351 2513, 044 351 2513) Terveydenhuollon atk-päivät, Tampere

Lisätiedot

More than logistics software

More than logistics software More than logistics software MITÄ TEEMME What we do Logistiikka järjestelmä tullivarastoille ja huolinta yrityksille Logistics system for customs warehouses and expediting companies All inclusive ohjelmisto

Lisätiedot

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

VETUMA. VErkkoTUnnistus ja MAksaminen. julkishallinnon verkkopalveluihin. B2C PRO päätösseminaari 2. 10. 2007 ari.mikkola@fi.fujitsu.

VETUMA. VErkkoTUnnistus ja MAksaminen. julkishallinnon verkkopalveluihin. B2C PRO päätösseminaari 2. 10. 2007 ari.mikkola@fi.fujitsu. VETUMA VErkkoTUnnistus ja MAksaminen julkishallinnon verkkopalveluihin B2C PRO päätösseminaari 2. 10. 2007 ari.mikkola@fi.fujitsu.com VETUMAn käyttö tunnistuspalveluna Sähköinen asiointipalvelu Kansalainen?

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Osavuosikatsaus 1-9/2000 17.10.2000

Osavuosikatsaus 1-9/2000 17.10.2000 Osavuosikatsaus 1-9/2000 17.10.2000 Comptel Oyj:n kasvu jatkui voimakkaana 1-9/00 Liikevaihto kasvoi 60%, 256,7 (160,7) Mmk Liikevoitto kasvoi 94%, 99,4 (51,4) Mmk Tulos rahoituserien jälkeen kasvoi 93%,

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

Lab A1.FARM_Hyper-V.v3

Lab A1.FARM_Hyper-V.v3 Lab A1.FARM_Hyper-V Installing SharePoint Server 2013 SharePoint Server 2013 -asennus Scenario To install and configure SharePoint 2013 on a single server (Server 2012, AD and SQL Server), you will follow

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

RAKENNETUN(OMAISUUDEN( DIGITALISAATIO

RAKENNETUN(OMAISUUDEN( DIGITALISAATIO RAKENNETUN(OMAISUUDEN( DIGITALISAATIO TOMI%HENTTINEN Arkkitehti SAFA buildingsmart Finland,%puheenjohtaja ABOUT ME TOMI HENTTINEN M.Sc. (Archit.) SAFA buildingsmart Finland, Chair Gravicon Oy, Founder,

Lisätiedot

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy Kilpailukyky, johtaminen ja uusi tietotekniikka Mika Okkola, liiketoimintajohtaja, Microsoft Oy k Agenda Kansallinen kilpailukyky: Tietoalojen kasvu ja kilpailukyky Liiketoiminnan odotukset tietohallinnolle:

Lisätiedot

Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com

Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com Identity Lifecycle Management ILM (Identity Lifecycle Manager) Strong Authentication Information Protection Federated Identity

Lisätiedot

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki

Lisätiedot

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...

Lisätiedot

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2 TEHTÄVÄ 3: Symantec Endpoint Protection Manager, SEPM asetukset, asennustiedoston tekeminen, asennus asiakaskoneisiin ja niiden keskitetty hallinta Server 2008 käyttöjärjestelmässä Symantec Endpoint Protection

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan KANSALLISET INFRA-TALKOOT Varmasti perille - vahvan tunnistamisen ja kertakirjautumisen haasteet ja ratkaisut Harri Tuuva, Raxco Finland Oy Vahvan

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress. BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 1: Microsoft Windows Server 2008 käyttöjärjestelmän asennus ja AD, DNS ja DHCP palveluiden käyttöönotto Dynamic Host Configuration Protocol, DHCP Domain

Lisätiedot

22.1.2013. truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin

22.1.2013. truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin ja ajat suoraan terminaaliin 1 Konseptit Mussalon Merituulessa ja Vuosaaren Porttitalossa sijaitsevat kioskisovellukset, joilla rekkakuskit voivat itse tehdä konttikeikat autoilleen ennen sisäänajoa satama-alueen

Lisätiedot