Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa
|
|
- Aune Turunen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa UBISECURE SOLUTIONS, INC. Charles Sederholm To be the prefered partner in providing authentication and authorization solutions
2 Esitys 3S Verkot ja tietoturva klo 14:25-14:45 Sali 1 Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa Tiedon saatavuutta voidaan parantaa vaarantamatta luotettavuutta standardipohjaisilla kertakirjautumisratkaisuilla yli organisaatiorajojen. Kertakirjautumisratkaisut ja identiteettitiedon välitys yli toimialueiden säästää selvää rahaa Teema: Hallinnollinen tietoturva Puhuja: Charles Sederholm, toimitusjohtaja, Ubisecure Solutions Oy Järjestäjä: Ubisecure Solutions Oy
3 Esitys 3S Verkot ja tietoturva Ubisecure Solutions Oy lyhyesti Referenssit Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja
4 UBISECURE LYHYESTI
5 Ubisecure Ubisecure develops and markets software products for advanced user authentication, authorization and Single Sign-On Current primary market area is Finland. Ubisecure is establishing market presence in Sweden during 2005 and other selected market areas are being investigated Target customers are medium to large enterprises and government organizations Established in 2002, products have been under development since Located in Espoo, Finland and Stockholm, Sweden
6 UBISECUREN TUOTTEET UBILOGIN UBIPASS Ratkaisu käyttäjätunnistamiseen, kertakirjautumiseen ja valtuutukseen webpalveluissa sekä intranet/extranet sovelluksissa Login Password Mobile User Authentication VPN gateway Login Password Single Sign-On Authentication Authorization Applications Applications Applications Vahva käyttäjätunnistamisratkaisu esim. VPN:ään tai muihin RADIUSyhteensopiviin laitteisiin ja ohjelmistoihin Kertakäyttösalasanaratkaisu SMS-viestien avulla tai GSM-puhelimiin, PDA-laitteisiin ja PC:hen Username One-Time Password John Doe 12345ABCD UBISIGNATURE Hash Hash result Private Key Sign Digital Signature Ohjelmistokomponenttituote (XML Signature standardi) sähköisiin allekirjoitusratkaisuihin tiedon turvaamiseen ja varmentamiseen
7 MIHIN HAASTEISIIN UBILOGINILLA TYYPILLISESTI VASTATAAN? 1. TIEDON SAAVUTETTAVUUS JA RISKIEN HALLINTA Tiedon saattaminen sidosryhmien ulottuville luottamuksellisuutta vaarantamatta 2. KÄYTTÄJÄTUNNISTAMINEN Puutteellinen käyttäjätunnistaminen 3. KERTAKIRJAUTUMINEN Useita kirjautumisia sovelluksiin saman istunnon aikana + Kasvava määrä käyttäjätunnus-salasana pareja muistettavana 4. VALTUUTUS JA KÄYTTÖOIKEUSHALLINTA Ongelmat ja puutteet erillisissä sovelluskohtaisissa käyttöoikeushallinta- ja käyttäjätunnistusratkaisuissa 5. FEDEROINTI Kertakirjautuminen ja identiteettitietojen välitys organisaatiorajojen yli
8 UBILOGININ TUNNISTAMISMENETELMÄT Käyttäjätunnus + Käyttäjätunnus+ salasana salasana Sign On! Please fill in your user ID and password: User ID: Password: johndoe ******* Go Forgot your user ID or password? Go here. Active Directory LDAP MOBIILITUNNISTAMINEN SMStunnistaminen toimikortit ja Varmenteet, Kertakäyttösalasanat Kertakäyttö- SMS- Toimikortit palvelut ja 3. osapuolen palvelut Operaattori- Pankkien ja muut tokenit salasanat tunnistaminen tokenit palvelut Symbian Symbian OTP PocketPC PocketPC OTP Printout OTP (MIDlet) OTP PC PC OTP MIDlet MIDlet Validator CallSign SMS *) *) SMS SMS Mobile certificate Muut Muut SAML (Sormenjälkitunnistus) *) Biometric *) RFID *) *) *) Mahdollinen käyttää. Ei valmiiksi saatavilla Ubilogin tai Ubipass optiona.
9 Ubiloginin käyttö intranet, extranet ja Internet-palveluissa Ubilogin integraatioratkaisuna UWA UWA Palvelu 1 Palvelu 2 Palvelu 3 UBILOGIN PALVELIN OTP SMS Active Directory
10 Asiakkaita eri segmenteissä Julkinen sektori Teollisuus, kauppa ja palvelu Finanssi ULKOASIAINMINISTERIÖ MINISTRY FOR FOREIGN AFFAIRS OF FINLAND
11 REFERENSSEJÄ Konsernilaajuinen ratkaisu ja palvelukeskusratkaisu Suomen Posti Oyj Työntekijöitä Verkkopalveluasiakkaita tuhansia Ubilogin ja Ubipass pohjainen käyttäjätunnistaminen intranet-, extranet- ja VPNkäyttäjätunnistamisessa ja käyttöoikeuksien hallinnassa Useita tunnistusmenetelmiä Palvelukeskusratkaisu WM-Data WM-data Oy Novo Oyj Käyttäjätunnistaminen ja käyttöoikeuksien hallintaa palveluna asiakkaille Useita tunnistusmenetelmiä Julkisen sektorin asiointipalvelut Kela, Työministeriö ja Verohallitus (KATVE-konsortio) Asiointipalveluja käyttävien kansalaisten ja yritysten tunnistusjärjestelmä Pankkitunnistus ja HST Yrityksen extranet-palvelut intranet-palvelu(t) Securitas Elma Oyj Electronic Tekniikka Oy Trading Suurten Yrityksen kiinteistöturva-asiakkaiden sisäiset palvelut tietopalvelu Muutama ja raportointikanava Mobiilitunnistus tunnistusmenetelmävaihtoehto Muita asiakkaita mm. Plzensky Holding
12 KÄYTTÄJÄTUNNISTUS SEKÄ IDENTITEETTITIETO SIDOSRYHMÄPALVELUISSA Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja
13 Mitkä ovat tyypillisiä haasteita ja/tai kipupisteitä Tiedon saavutettavuus Valtuutetut käyttäjät mahdollisimman käyttäjäystävällisesti palveluihin Eri sidosryhmien luotettava tunnistaminen Käyttöönotto Hallinta Mitä tunnistus- ja identeettitietoa välitetään?
14 HALLINTA JA VALTUUTUS Tyypillisiä haasteita ja kipupisteitä 1. Käyttäjäoikeustieto hajallaan eri puolella eri sovelluksissa Tehotonta ja kallista ylläpitää Tietoturvariski, koska vaikea suojata, hallita ja valvoa 2. Sovellukset tarvitsevat identiteetti- ja valtuutustietoa Web sovellukset joutu(isi)vat kukin räätälöimällä integroitumaan keskitettyyn hakemistoon Web sovellukset tyypillisesti käyttävät ko. alustan tarjoamia tietoturvapalveluja 3. Heterogeeninen palvelinympäristö johtaa tyypillisesti useaan erilaiseen tapaan käsitellä identiteettejä ja valtuutustietoa
15 KÄYTTÄJÄTUNNISTUS SEKÄ IDENTITEETTITIETO SIDOSRYHMÄPALVELUISSA Mitkä ovat tyypillisiä haasteita ja kipupisteitä Käyttötapauksia Hyötyjä ja etuja
16 Copyright Ubisecure Solutions, Inc. All rights reserved. Tunnistaminen ja valtuutus yrityksen palveluissa Käyttötapaus UBILOGIN SERVER Etätyö (sisäiset käyttäjät) Single Sign-On (valtuutetut käyttäjät) UWA *) Active Directory Asiakkaat UWA Intranet ja Extranet palvelut Kumppaniyritys Yritys Oy Toimittaja *) UWA = Ubilogin Agent
17 UBILOGIN TEHOKKUUTTA HALLINTAAN Edut ja hyödyt Keskitetty identiteettihallinta A. Active Directory B. LDAP C. Ubilogin Käyttöoikeushallinta ja valtuutus Ubiloginissa Roolipohjainen valtuutus Sidosryhmän identiteettihallinta ko. sidosryhmällä Identiteettitiedon välitys federoinnin avulla
18 UBILOGIN JA ACTIVE DIRECTORY INTEGROINTIRATKAISU Edut ja hyödyt Identiteetit Active Directoryssa Ei vaadi muutoksia Active Directoryyn Ei vaadi replikointia tai synkronisointia Käyttöoikeushallinta ja valtuutus Ubiloginissa Roolipohjainen valtuutus Operatiiviset prosessit toimivat kuten ennen Kertakirjautuminen Windows-toimialueen ja Web-sovellusten välillä (Ubilogin)
19 UBILOGIN AND AUTHORIZATION Managing authorization data in Ubilogin-enabled environment 1. Manage groups, users and their roles in Active Directory or LDAP Group User Role Active Directory Managers Administrators John123 Bill345 Manager Administrator 2. Create equivalent groups in Ubilogin Server 3. Configure access control and authorization in Ubilogin Server
20 Example of linking external directory Active Directory users and dynamic groups Also the Dynamic Users feature of Ubilogin may be used with external directories External the variable-attribute attribute against which the authorization is based on is checked at sign on. Groups may be ordinary static groups or dynamic based on external variable attributes New users which are assigned e.g. an attribute in a directory inherit access privileges based on these attributes Examples of such attributes are: roles, business unit, title etc. Ubilogin Management also offers templates for defining dynamic rules
21 Kokonaisratkaisu yritykselle User UBILOGIN SERVER Tunnistus UWA Active Directory Identiteetihallinta Valtuutus Microsoft IIS Intranet/Extranet Internet Keskeiset sovellukset UWA SMS OTP Keskeiset alustat jne
22 UBILOGIN KOKONAISRATKAISUNA Edut ja hyödyt 1. Käyttäjätunnistaminen tehokkaasti käyttöön Laaja valikoima tunnistamismenetelmiä valmiina tuotteistettuina 2. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa 3. Kertakirjautuminen Omat palvelut (Intranet, Windows-toimialue Ubilogin) Sidosryhmäpalvelut 4. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa Roolipohjainen valtuutus 5. Keskitetty identiteettihallinta A. Active Directory B. LDAP C. Ubilogin 6. Operatiiviset prosessit toimivat kuten ennen (esim. AD käyttöönoton myötä)
23 IDENTITY MANAGEMENT AND AUTHORIZATION The way things typically are within an organization Service A Citrix Domain Logon User role = A Sign On! Please fill in your user ID and password: User ID: Password: johndoe ******* Go Forgot your user ID or password? Go here. Service B Web Application Login User role = B Service C Document Portal Financial reports User role = C john ******* Service D Lotus Notes Domino Portal Login User role = D 4+ different credentials user has to remember or to possess 4+ separate user repositories and separate authorization data 4+ different administration processes
24 UBILOGIN AND AUTHORIZATION The way things are with Ubilogin Single credential to remember or to possess One user data repository and centralized authorization Authentication/ Authorization Server Single Sign On Service A Service B Citrix Domain Web Application Service C Document Portal Financial reports Service A : User role = A Service B : User role = B One single point of administration (+ role based) = Cost savings Service C : User role = C Service D : User role = D Service D Lotus Notes Domino Portal
25 UBILOGIN AND AUTHORIZATION Ubilogin supports Role Based Access Control Single Sign On Service A Citrix Domain Logon Roles accepted : ALL Service B Web Application Login Sales lead generation Roles accepted : Sales Manager, Marketing Manager User : Joe123 Role : Sales Manager X Service C Document Portal Financial reports Service receives necessary identity and role information Role based instead of User based Roles accepted : Financial Manager Service D Roles accepted : ALL Lotus Notes Domino Portal Login Personalized content and role-based access control
26 Ubilogin and roles (1/3) Overview Users, groups and roles can be managed with Ubilogin or with separate tools for external directories such as Active Directory or LDAP Roles managed with Ubilogin are associated with users and web applications (see the figure below: Selecting a role for a user and for a web application)
27 Ubilogin and roles (2/3) Example of managing the role associations User associated with a sales role: Web application associated with a sales role:
28 Ubilogin and roles (3/3) Example of the end-user experience 1. User logs into web application Single sign-on Wide range of authentication methods available 2. User will be granted all permissions in the web application associated with the user s role. Example: Authenticated and authorized user in corporate ERP
29 Omasta verkosta omaan intranetiin Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) Tunnistus! Identiteetihallinta! Active Directory Windows domain Id. tiedot Luottamus Valtuutus! UBILOGIN Intranet palveluja
30 Extranetiin kumppanin Windows verkosta Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) Tunnistus! Identiteetihallinta! Active Directory Windows domain Id. tiedot Luottamus Valtuutus! UBILOGIN Extranet palveluja
31 Intranetista kumppanin extranettiin Käyttötapaus federoinnista Single Sign-On (valtuutetut käyttäjät) A-Yritys Oy Identiteetihallinta! B-Yritys Oy Tunnistus! Valtuutus! Id. tiedot Intranet palveluja UBILOGIN Luottamus UBILOGIN Extranet palveluja
32 Käyttötapaus: Julkishallinnon asiointipalvelusta toiseen Single Sign-On (valtuutetut käyttäjät) Virasto A Virasto B Tunnistus! Valtuutus! Id. tiedot Luottamus Asiointi palveluja UBILOGIN UBILOGIN Asiointi palveluja
33 UBILOGIN FEDEROINTIRATKAISUNA Edut ja hyödyt 1. Sidosryhmän identiteettihallinta ko. sidosryhmällä 2. Identiteettitiedon välitys federoinnin avulla 3. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 4. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa 5. Kertakirjautuminen Windows-toimialue Ubilogin Standardipohjainen SAML-federointi
34 Ubilogin ENTERPRISE Keskisuuri/suuri organisaatio ja käyttöönotto palveluissa rajattomasti Oma organisaatio Asiakkaiden avainhenkilöt Kumppanien avainhenkilöt Palvelut ja sovellukset SMS OTP Active Directory Käyttöoikeushallinta Käyttäjätunnistus Käyttäjähallinta 3A-palvelut UBILOGIN SERVER Loki (auditointi ja kirjanpito) 1. Statistiikka loki (ilman käyttäjätietoa) 2. Audit loki (käyttäjätiedolla) 3. Tekninen loki 4. Sertifikaatti loki
35 Ubilogin PROVIDER Palvelukeskuksesta usealle organisaatiolle Asiointipalvelut ja sovellukset (eri alustoilla ja eri palveluntarjoajilla Käyttäjät asiakas- organisaatioissa (sekä näiden sidosryhmissä) SMS OTP Käyttäjätunnistus Käyttöoikeushallinta Active Directory Active Directory Käyttäjähallinta 3A-palvelut UBILOGIN SERVER Loki (auditointi ja kirjanpito) Laskutus 1. Statistiikka loki (ilman käyttäjätietoa) 2. Audit loki (käyttäjätiedolla) 3. Tekninen loki 4. Sertifikaatti loki
36 Keskeiset hyödyt ja niiden merkitys Tunnistaminen ja kertakirjautuminen valmisratkaisuna Yleisesti 32% korkeampi tietoturva *) 33% vähemmän tukipyyntöjä Parempi tuottavuus IT-hallinnossa *) Kertakirjautumisen antamasta saumattomasta käyttäjäkokemuksesta on tulossa vähimmäisvaatimus ja käyttäjien odotusarvo *) Integroitu identiteettihallinta ja konsolidointi 15% työntekijöiden käyttäjätiedosta muuttuu vuosittain *) Esimerkki: 3 [käyttäjäkantojen vähennys] x 1000 [käyttäjiä kannassa keskim.] x 50 [yhden tukipyynnön kustannus keskim.] x 15% = /vuosi kustanussäästöjä Valtuuttamispolitiikka ja attribuuttien hallinta Parempi tarkkuus tietoturvapolitiikassa ja personoidut palvelut Roolipohjainen valtuutus ja muut kehittyneet käyttöoikeushallintaominaisuudet parantavat käyttäjien kokemukset ja käytettävyyttä merkittävästi Standardi-pohjainen federointi Federointi on kohta edellytys turvalliselle ja saumattomalle kumppaniyhteistyölle *) Lähde: META Group
37 Yhteenveto Luotettavan tunnistamisen ja valtuushallinnan myötä tieto voidaan saattaa sidosryhmien ulottuville luottamuksellisuutta vaarantamatta Keskittämisen myötä voidaan korjata ongelmia ja puutteita (vrt. erillisiä sovelluskohtaisia käyttöoikeushallinta- ja käyttäjätunnistusratkaisuja) 1. Laadukas ja tarkoituksenmukainen käyttäjätunnistaminen tehokkaasti käyttöön 2. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 3. Rooli- (tai attribuutti-) -pohjainen valtuutus 4. Keskitetty identiteettihallinta A. Active Directory B. LDAP Politiikan ja luottamussuhteiden mukaisia tunnistus- ja identeettitietoja voidaan välittää ja standardit tarjoavat siihen mekanismit Federointi eli kertakirjautuminen ja identiteettitietojen välitys organisaatiorajojen yli, tekee tuloaan ja siihen löytyy standardeihin pohjautuvia mekanismeja eri käyttötapauksiin 1. Sidosryhmän identiteettihallinta ko. sidosryhmällä 2. Identiteettitiedon välitys federoinnin avulla 3. Käyttöoikeushallinta ja valtuutus keskitetysti Ubiloginissa 4. Käyttöönotto tehokasta kaikilla keskeisillä alustoilla ja sovelluksissa
38 KIITOS! Ubisecure Solutions Oy ubisecure.com Tekniikantie Espoo, FINLAND puh fax Y-tunnus Ubisecure Solutions Oy Ubisecure on johtava tietoturvakumppani käyttäjätunnistamisessa ja käyttö-oikeuksien hallintaratkaisuissa. Ubisecuren tuotteita ovat kertakirjautumisratkaisut (Single Sign On) Internet-, intranet ja extranet-palveluihin, vahvan tunnistamisen ratkaisut VPN-etäyhteyksiin sekä sähköiset allekirjoitusratkaisut. Asiakkaamme ovat sovelluskehittäjiä, järjestelmäintegraattoreita, ratkaisutoimittajia, OEM-toimittajia ja loppukäyttäjäorganisaatioita, jotka hyödyntävät ohjelmistotuotteitamme palveluissaan, tuotteissaan ja ratkaisuissaan. Kehitämme ja tarjoamme ratkaisuja jotka maksimoivat asiakkaidemme ja kumppaneidemme kilpailuedun. Ubisecure on toimittanut ja toimittaa ohjelmistoratkaisujaan eri alojen yrityksille, julkisen sektorin organisaatioille sekä IT-integraattoreille ja ohjelmistotaloille Suomessa, Keski-Euroopassa, Aasiassa, Lähi-idässä ja USA:ssa. Lisätietoja Ubisecuresta osoitteesta Ubisecure, Ubilogin, Ubipass, Ubisignature ja Ubikey ovat Ubisecure Solutions Oy:n tavaramerkkejä. Identify and Authorize. Enable secure business.
Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä
Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm To be the prefered partner in providing
LisätiedotUbisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.
Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. AGENDA Ubisecure lyhyesti Katso-liittyminen Integraatiomodulit Oma IDP Palvelut Suunnittelu, toteutus, tuki Tulevia ominaisuuksia Company
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotIdentify and Authorize. Enable secure business.
Identify and Authorize. Enable secure business. YOUR IAM PARTNER Juha Remes UBISECURE SOLUTIONS, INC. Your Partner in Identity and Access Management Ubisecure Solutions, Inc. Company Facts Headquarters
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotKokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotSoftware Signing System System overview and key domain concepts
Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3
LisätiedotESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.
Asiakastiedon suojaaminen IdM Käyttäjähallinta SIEM Lokienhallinta GRC Extranet Hankejohtaminen Pääsynhallinta SSO ESSO Federointi IAM Roolienhallinta Auditointi Organisaatio salasanadieetille kertakirjautumisen
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotAtostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille
Atostek KanTa-konseptin tuotteistaminen ja vienti ulkomaille 10.3.2017 Atostek CONFIDENTIAL Atostek - Company Facts Atostek Ltd. founded in 1999 56 employees mainly at Master level AAA credit rating since
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotSOA SIG SOA Tuotetoimittajan näkökulma
SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri
LisätiedotViestintään tarvitaan tiedon jakamista tietotyöläisten kesken. 26.10.2006 Ville Hurnonen
Viestintään tarvitaan tiedon jakamista tietotyöläisten kesken 26.10.2006 Ville Hurnonen Enfo Enfo on sopivan kokoinen kumppani Enfo on uusi, riittävän kokoinen palvelutalo Enfo on suomalainen toimija Enfo
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotAFCEA 3.11.2009 PVTO2010 Taistelija / S4
AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotMaking diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta
Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning
LisätiedotAttribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium
Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotPalveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä
Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä itsmf Finland 21.09.2017 Timo Hyvönen, Vice President, Services Efecte Finland Oy Copyright Efecte Corporation 2017 Johtaminen
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KÄYTTÄJIEN PÄÄSY SUBSCRIPTION-ETUIHIN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tämä ohje käy läpi, kuinka
LisätiedotKäyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC
Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM
LisätiedotAzuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy
Azuren yleiskatsaus eli mistä on kyse ja miten vertautuu esim. AWS:ään AWS User Group Helsinki, 2011-04-27 Petri Raitio, Sulava Oy Petri Raitio www.linkedin.com/in/raitio DI, tietotekniikka, TKK Sulava
LisätiedotSisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta
Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia
LisätiedotSisällysluettelo Table of contents
Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely
LisätiedotIBM IT Education Services - DB2 YTR - sertifioinnit
IBM IT Education Services - DB2 YTR - sertifioinnit Marie-Louise Eklund Sales Representative / Telesales SERTIFIOINTI hanki todistus osaamisestasi IBM Professional Certification Program on kansainvälinen
LisätiedotKertakirjautumisella irti salasanojen ryteiköstä
Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotBDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.
BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura
LisätiedotInternet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen
Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Lisätiedot7. Product-line architectures
7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotVarmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015
Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla IPR-aamiaisseminaari, Ravintola Pörssi, 22.9.2015 Sisältö Teknologiatrendit Patentit teknologiatrendeissä Ohjelmistojen suojaus teknologiatrendeissä
LisätiedotRAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS
RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS Loppuseminaari 11.12.2018 YIT:n pääkonttori, Helsinki RAIN hankkeen loppuseminaari 11.12.2018 Käyttäjälähtöinen tiedonhallinta (WP 4) Professori Harri Haapasalo OY
LisätiedotRekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus
Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45
LisätiedotVisualisoi tapahtumat ja selvitä niiden kulku
Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla
LisätiedotFederointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta
Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta Sisältö 2 Federoinnin ja claim-pohjaisen identiteetin arkkitehtuuri Pilvipalveluiden tuki federoinnille
Lisätiedot9/11/2015 MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals. M a n a g e m e n t. I s s u e. T o o l
MOBILITY TOOL+ ERASMUS+ Learning Mobility of Individuals I s s u e M a n a g e m e n t T o o l 1 ECAS -tili ja uuden käyttäjän lisääminen alustalle Henkilökohtainen ECAS -tili hankitaan jo hankeen hakuvaiheessa
LisätiedotPotilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
LisätiedotHARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers
HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, AD Users and Computers Domain Name System, DNS * Active Directory, AD * Windows Server 2008 * * Tehtävä 1 Tomi Stolpe Turun AKK 11.11.2009 SISÄLLYSLUETTELO
LisätiedotUlkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
LisätiedotLab SBS3.FARM_Hyper-V - Navigating a SharePoint site
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.
LisätiedotYlläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin
KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotOskarin avulla kaupungin karttapalvelut kuntoon
Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella
LisätiedotIdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010
IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi
LisätiedotMiten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia
Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset
LisätiedotPARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006. EGLO vuosiseminaari 30.5.2006
PARHAAT KÄYTÄNNÖT KÄYTÄNNÖSSÄ JAPANI 2006 Liikenteen ja logistiikan innovaatiohanke EGLO vuosiseminaari 30.5.2006 Työn tavoite Työn päätavoitteena on liikennetelematiikan kansainvälisen huippuosaamisen
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotMicrosoft SQL Server -tietokannan hallinta. Jouni Huotari
Microsoft SQL Server -tietokannan hallinta Jouni Huotari 13.2.2008 Tavoite Saada käsitys SQL Serverin (v. 2005) ominaisuuksista + eri vaihtoehtojen hyvistä ja mahdollisista huonoista puolista Oppia luomaan
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotLisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa
Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Osa II OUGF / 12.5.2004 c Sisält ltö Mitä uutta? Yleistä lisensoinnista Lisensointiin liittyviä ongelmia Hankinnassa muistettavia asioita
LisätiedotAvoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business
Avoimen datan liiketoimintamallit Matti Rossi, Aalto University School of Business Bio Tietojärjestelmätieteen professori Aalto-Yliopiston kauppakorkeakoulussa Vähemmistöomistaja MetaCase Consulting oy:ssä
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotEnterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri
Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:
LisätiedotTunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
LisätiedotMitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille
KASVAVAT MOBIILI-MARKKINAT: Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille HITECH BUSINESS BREAKFAST, Oulu 10.2.2010 Kari Inberg Liiketoiminta-asiantuntija / Tekes-palvelut
LisätiedotSG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,
LisätiedotKeskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK
Keskitetty käyttäjähallinto VirtAMK-yhteyshenkilöpäivät Turku 27.4.2004 Jarmo Sorvari TAMK Sisältö Motivointia Organisaatiorajat ylittävät palvelut Shibboleth Organisaatioiden välinen luottamus HAKA-projekti,
LisätiedotDigian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service. Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia
Digian ratkaisu kenttähuoltoon, Microsoft Dynamics AX Field Service Pekka Pykäläinen, Microsoft Petteri Naulapää, Digia 2 2009 Digia Plc Kenttähuollon seminaari 26.5. 08:30 Rekisteröityminen ja aamiainen
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotTIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotJulkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi
Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login
LisätiedotOhjelma (09.00 11.30)
28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotVMwaren keskitetty työasemaratkaisu
VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and
LisätiedotMaailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
LisätiedotProAgria. Opportunities For Success
ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotSOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotCopernicus, Sentinels, Finland. Erja Ämmälahti Tekes,
Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in
LisätiedotTechnische Daten Technical data Tekniset tiedot Hawker perfect plus
Technische Daten Technical data Tekniset tiedot Hawker perfect plus PzS-Zellen Hawker perfect plus, mit Schraubverbindern, Abmessungen gemäß DIN/EN 60254-2 und IEC 254-2 Serie L PzS-cells Hawker perfect
LisätiedotThe necessary product key can be found in the hand out given to you.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.
LisätiedotF-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson
F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella
LisätiedotFederoidun identiteetinhallinnan periaatteet
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
LisätiedotWindows Server 2008 R2, tietojen päivitys
Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien
LisätiedotUuden sukupolven soteratkaisut
Uuden sukupolven soteratkaisut Senaattoritapaaminen 23.1.2019 Kalle Reivilä kalle.reivila@tieto.com Kohti älykkäämpää yhteiskuntaa Yksilökohtaisesti räätälöityjä palveluita Rajattomat mahdollisuudet Informaation
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotVerkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
Lisätiedot