White Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA
|
|
- Mauno Jere Lehtonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 White Paper 01 / 2016 Eetu Niemi IAM haltuun ymmärtämällä kokonaisuus COALA
2 Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on välttämätön tietoturvan ja digitalisaation kannalta. Käyttöoikeuksien tulee olla asianmukaiset ja tietoturva ei saa vaarantua, vaikka organisaation tietojärjestelmillä olisi paljon erilaisia käyttäjiä (joista kaikki eivät välttämättä ole edes työntekijöitä tai asiakkaita) ja käyttäjien muutostahti kova (mm. työtehtävien muutokset ja poistuvat henkilöt). Toisaalta prosessien digitalisoinnista ei tule mitään, jos käytettävien tietojärjestelmien kirjautumistavat ja käyttöoikeushallinnat ovat hyvin kirjavia - käyttäjää esimerkiksi kiusataan useilla muistettavilla käyttäjätunnuksilla ja salasanoilla, toistuvilla uudelleenkirjautumisilla sekä käyttöoikeuksilla, joiden tilaaminen ja muuttaminen on hankalaa. Nämä haasteet voidaan ratkaista oikein suunnitellulla IAM:lla. IAM on kuitenkin laaja ja monimutkainen alue, joten vaadittavien teknisten ratkaisujen saati niiden riippuvuuksien hahmottaminen ei yleensä ole yksikertaista. Tässä Coalan White Paperissa on kuvattu, miten pääset alkuun IAM-kokonaisuuden suunnittelussa kuvaamalla systemaattisesti IAM:in tavoitteet ja laajuus. Coala Oy on kokonaisarkkitehtuuri-, IT-arkkitehtuuri- sekä prosessikehityskonsultointiin sekä niihin liittyvään koulutukseen ja valmennukseen erikoistunut yritys. Tarjoamme myös IT-projektipalveluita kuten määrittelyä, projektihallintaa ja systeemityön kehittämistä. Olemme työskennelleet sekä toimittajan että asiakkaan puolella, joten tunnemme kehitysprojektit molemmin puolin pöytää, sekä tilaajan että tekijän näkökulmasta. Asiakassuhteissa tähtäämme pitkään kumppanuuteen, sillä kokemuksesta tiedämme, että asiakasymmärrys kertyy vain ajan kuluessa. Coala Oy Pasilanraitio Helsinki Y-tunnus:
3 IAM koostuu monesta osasta IAM:iin kuuluvat seuraavat osat (ks. myös alla oleva kuva): Käyttäjien tunnistaminen Käyttäjien (identiteettien) hallinta Käyttöoikeuksien hallinta Kertakirjautuminen (Single Sign-On, SSO) Pääsynhallinta (kontrollien asettaminen tietojärjestelmiin siten, että käyttöoikeudet toteutuvat) Käyttäjä- ja/tai käyttöoikeustietojen välittäminen (provisiointi) tietojärjestelmiin Käyttäjä- ja käyttöoikeustietojen jakaminen (federointi) organisaatioiden kesken Lähdejärjestelmät HRjärjestelmä CRMjärjestelmä Suostumukset ja valtuutukset Webpääsynhallinta Sääntöpohjainen pääsynhallinta Federoitu pääsynhallinta Kohdejärjestelmä Kohde- Kohdesovellusovellus Identiteetinhallinta Käyttäjähakemisto Vahva tunnistus Kertakirjautuminen Kohdejärjestelmät ovat niitä tietojärjestelmiä, joiden käyttöoikeuksia halutaan hallinnoida IAM:in kautta. Näihin voi sisältyä myös käyttäjähakemisto (esim. Active Directory). Lähdejärjestelmät taas ovat niitä järjestelmiä, joiden tietoihin IAM:in käyttäjä- ja mahdollisesti myös käyttöoikeustiedot perustuvat. Luonnollisesti näillä osilla on riippuvuuksia niin keskenään, kuin myös olemassa oleviin tietojärjestelmiin ja prosesseihin. Tarvittavat IAM-komponentit riippuvat ennen kaikkea IAM:ille asetetuista tavoitteista. Yleensä huomio kiinnittyy IAM-tuotteisiin. Eri toimittajilla on omat tapansa toteuttaa IAM-kokonaisuus. Tuotteet kattavat eri osia IAM-kokonaisuudesta, eivätkä välttämättä toteuta esimerkiksi tässä kuvattuja IAM:in osia yksi yhteen. 3
4 Tavoitteiden ja laajuuden määrittely Kokemuksemme mukaan IAM-ratkaisun käyttöönoton suunnittelu tulee aloittaa tavoitteiden ja laajuuden määrittelyllä. Sen tulee olla ensimmäinen vaihe IAM-käyttöönottoprojektissa tai -hankkeessa (projektin muun sisällön hahmottamiseksi katso Coalan White Paper Näin onnistut IAM:in käyttöönotossa). Tavoitteiden ja laajuuden selkeä linjaaminen on kriittistä koko IAM-hankkeen onnistumiselle. Koko organisaation kattavana asiana IAM vaikuttaa kaikkeen ja vaatii siten laajan hyväksynnän. Jos linjauksia ei alun perin ole tehty, dokumentoitu selkeästi ja niille ei ole avainhenkilöiden tukea, voidaan niistä päätyä kiistelemään jopa vuosien ajaksi. IAM:in aiheuttamat muutokset muun muassa tietojärjestelmiin ja prosesseihin tulee kuvata. Kattavasta tavoitteiden ja laajuuden määrittelystä saadaan myös suoraan vaatimuksia valittaville IAMtuotteille mitä tuotteita tarvitaan ja minkälaiset ominaisuudet niissä tulee olla. Muutoin voidaan päätyä hankkimaan joukko IAM-tuotteita, jotka eivät sovi organisaation tietojärjestelmäympäristöön tai toimi kunnolla yhteen edes toistensa kanssa. Tarpeiden täyttäminen IAM-tuotteita räätälöimällä tulee kalliiksi ja hankaloittaa tulevia ohjelmistopäivityksiä huolellinen tuotevalinta IAM:in tavoitteet ja laajuus huomioiden on parempi vaihtoehto. Luonnollisesti tavoitteet ja laajuus toimivat pohjana myös IAM-käyttöönottoprojektin suunnittelulle. Kun ymmärretään muun muassa tarvittavat IAM-komponentit ja integraatiot, voidaan projekti vaiheistaa ja aikatauluttaa asianmukaisesti. Laajojen IAM-toteutusten jako aliprojekteihin helpottuu myös. Myöhemmin käyttöönoton aikana voi tulla ikäviä yllätyksiä ja lisäkustannuksia, jos laajuus ja riippuvuudet eivät ole alusta asti selvillä. Esimerkiksi integraatioiden toteutukseen on varattava resurssit, huomioitava mahdolliset tekniset rajoitukset ja niistä johtuvat kustannukset. IAM-kokonaisuuden hahmottaminen helpottuu huomattavasti, jos käytettävissä ovat sopivat kokonaisarkkitehtuurikuvaukset. Esimerkiksi sidosryhmäkuvauksia voidaan käyttää IAM:in piiriin tuotavien käyttäjäryhmien suunnittelun pohjana. Prosessikuvauksista voidaan selvittää eri käyttäjäryhmien tarpeita käyttöoikeuksille, erityisesti käyttöoikeusmallien kehittämistä varten. Järjestelmäarkkitehtuurista taas saadaan pohja lähde- ja kohdejärjestelmien valinnalle ja tarvittavien tietovirtojen suunnittelulle. Luonnollisesti IAM-käyttöönoton jälkeen kokonaisarkkitehtuurikuvauksiin on tehtävä tarvittavat päivitykset. Määriteltävät asiat Seuraavassa on kuvattu tärkeimmät asiat, jotka tulee olla kuvattuina, ennen kuin IAM-projektissa siirrytään tarkempaan määrittelyyn ja tuotevalintoihin. Suunnittelun ei tarvitse olla tehty detaljitasolla, mutta laajuuden ja ylätason vaatimusten tulee olla suurin piirtein selvillä. IAM-käyttöönotto toteutetaan iteratiivisesti, joten suunnitelmia on luonnollista tarkentaa projektin edetessä. Toisaalta kuitenkin jokaisesta edellä mainitusta alueesta tulee olla olemassa tarkan tason määrittely ennen toteutukseen siirtymistä. Kokemus on osoittanut, että IAM:in käyttöönoton aikana on usein jatkuvasti tarvetta palata tehtyihin linjauksiin Käyttäjäryhmät Minkä tyyppisten käyttäjien tietoja halutaan hallita IAM:ssa? Omien työntekijöiden ja/tai asiakkaan edustajien? Entä harmaammalla alueella olevat käyttäjäryhmät, kuten väliaikainen työvoima, konsultit ja 4
5 kertakäyttötunnukset? Mitä tietoja käyttäjistä saadaan ja mitä tietoja tarvitaan? Miten eri käyttäjäryhmien käyttäjät tunnistetaan luotettavasti? Nämä linjaukset eivät aina ole aivan yksinkertaisia. Käyttäjien jako ulkoisiin ja sisäisiin alkaa nykypäivänä olla jo turhan karkea yleistys harmaalle alueelle jää monia käyttäjäryhmiä. Myös rajanvedot eri käyttäjätyyppien välillä voivat olla haastavia. Linjauksia tehdessä on huomioitava myös käytännön realiteetit, esimerkiksi miten käyttäjät voidaan yksikäsitteisesti tunnistaa, mistä käyttäjäryhmien hallinnassa tarvittavat käyttäjä- ja käyttöoikeustiedot saadaan, sekä onko niiden laatu riittävää. Saadaanko kaikki tarvittavat käyttäjän tiedot, ovatko tiedot yhtenäisiä (ts. sama tieto on kirjoitettu aina samassa muodossa) ja oikeassa muodossa? Tässä vaiheessa on hyvä hahmottaa ainakin karkealla tasolla, mitä käyttäjäattribuutteja eri tyyppisistä käyttäjistä tarvitaan, jotta IAM toimisi halutulla tavalla. Käyttäjien tunnistaminen on kriittisimpiä huomioitavia asioita. Omien työntekijöiden osalta tämä voi olla melko triviaalia ja kertakäyttötunnusten osalta sitä ei välttämättä tarvita, mutta asiakkaiden ja yhteistyökumppaneiden osalta asia on monimutkaisempi. Heikkoa tunnistusta (ts. käyttäjätunnus ja salasana) pidetään yllättävän usein riittävänä. Tässä kriittistä on käyttäjän riittävä tunnistaminen tunnuksen luontivaiheessa. Vahvaa tunnistusta (esim. verkkopankkitunnukset, mobiilivarmenne) vaaditaan aina vain useammin. IAM:in lisäksi tunnistamista tarvitaan myös sähköisissä allekirjoituspalveluissa. Tunnistamisessa voidaan käyttää omassa ylläpidossa olevia IAMkomponentteja tai ostettua tunnistuspalvelua. Federointitilanteissa toinen organisaatio voi olla jo tunnistanut käyttäjän ja kysymys on, millä ehdoilla tähän tunnistukseen luotetaan. Lähdejärjestelmät Mistä tietojärjestelmistä yllä mainittujen käyttäjien tiedot saadaan ja mitä tietovirtoja tarvitaan, että homma saadaan toimimaan? IAM-ratkaisu harvoin on ensisijainen tietolähde (ns. master) esimerkiksi työntekijä- tai asiakastiedoille vaikka se voi tarvittaessa olla sitäkin. Tyypillisesti käyttäjätiedot perustuvat HR tai CRM-järjestelmän tietoihin. Jos käyttäjäryhmän tietojen master on toisessa organisaatiossa, tarvitaan käyttäjien ja mahdollisesti myös käyttöoikeuksien federointia. Attribuutti- ja sääntöpohjainen pääsynhallinta (ABAC) voi käyttää dynaamisesti useita erilaisia tietolähteitä ja ennalta määriteltyjä sääntöjä käyttöoikeuden myöntämiseen ajonaikaisesti. Käytettävät lähdejärjestelmät on hyvä nimetä jo tässä vaiheessa, ja samalla voi karkealla tasolla selvittää, millä tavoin IAM:ssa tarvittavat tiedot saadaan järjestelmästä ulos. Tämä tuottaa suoraan vaatimuksia IAMtuotevalinnalle. Samalla tulee hahmottaa, mitä muutoksia esimerkiksi HR tai CRM-tietojen käsittelyprosesseihin vaaditaan, että IAM saadaan toimimaan. Voi olla, että esimerkiksi syötteen tarkastussääntöjä tulee tiukentaa tai arvojen valintalistoja yhtenäistää, että tiedon laatu saadaan riittäväksi IAM:in tarpeisiin. Organisaatiorakenteen määrittely yhtenäisesti ja riittävän yksinkertaisesti on tyypillinen haaste, joka on vain selvitettävä, jos halutaan antaa käyttäjille tietyt käyttöoikeudet automaattisesti käyttäjän organisaatiotietoon perustuen. Kohdejärjestelmät Minkä tietojärjestelmien käyttöoikeuksia halutaan hallita keskitetysti IAM:ssa? Mihin järjestelmiin halutaan toteuttaa kertakirjautuminen? Miten käyttöoikeudet ja käyttäjätiedot välitetään (provisioidaan) järjestelmään? Järjestelmien valinnassa eräs hyvä lähtökohta (tietoturvatavoitteiden lisäksi) on työn vähentäminen. Esimerkiksi minkä järjestelmien käyttäjähallinnan keskittämisestä olisi eniten hyötyä käyttöoikeuksien 5
6 hallintaan kuluvan työmäärän vähentämisen suhteen, ja minkä järjestelmien käyttäjät hyötyisivät eniten kertakirjautumisesta. Järjestelmän käyttäjämäärä ja järjestelmässä käytettävä käyttöoikeusmalli ovat tärkeimpiä huomioitavia tekijöitä. Lisäksi on huomioitava, miten järjestelmän pääsynhallinta on toteutettu. Onko järjestelmässä oma sisäinen käyttöoikeus- ja pääsynhallinta, vai voidaanko käyttöoikeudet välittää IAM:ista reaaliaikaisesti kirjautumisen yhteydessä? Kohdejärjestelmien valintaan liittyy kiinteästi myös tapa, miten käyttöoikeudet ja tarvittaessa myös käyttäjät välitetään (provisioidaan) kohdejärjestelmiin. Kohdejärjestelmästä riippuen käyttäjä- ja käyttöoikeustiedot voidaan provisioida samaan tai eri aikaan, ja näiden provisiointiin voidaan tarvittaessa käyttää eri tapoja. Provisiointitapoja on karkeasti kaksi: automaattinen ja manuaalinen. Manuaalinen provisiointi tarkoittaa käytännössä työjonoa, jossa olevien tehtävien perusteella järjestelmän pääkäyttäjä antaa tai poistaa käyttöoikeuksia ko. järjestelmän omilla hallintatyökaluilla. Automaattinen provisiointi tarkoittaa käyttäjä- ja käyttöoikeustietojen välittämistä kohdejärjestelmään joko reaaliaikaisesti kirjautumisen yhteydessä tai eräajotyyppisesti tietyin väliajoin. Se on huomattavasti parempi työmäärän vähentämisen kannalta, mutta luonnollisesti siinä IAM tulee jollakin tavalla integroida kohdejärjestelmään. Tähän vaikuttavat keskeisesti tekniset seikat, eli käytännössä millä työmäärällä järjestelmä saadaan integroitumaan IAM:iin. Käyttäjätietovarasto (esim. Active Directory) ja web-portaalit ovat yleensä helposti IAM:iin integroitavia tapauksia, mutta entä vanhemmat legacy-järjestelmät ja käytössä olevat pilvipalvelut? Näiden käyttäjähallinta kyseisen järjestelmän omilla työkaluilla voi syödä paljon työaikaa, joten automaattiprovisioinnista olisi hyötyä. Tässä tulee kuitenkin usein vastaan teknisiä rajoituksia tarvittavien tietojen provisiointi automaattisesti voi osoittautua haastavaksi tai jopa mahdottomaksi. Kohdejärjestelmät on hyvä nimetä tässä vaiheessa ainakin IAM-toteutuksen ensimmäisten vaiheiden osalta. Yleensä ensimmäisiin kohteisiin kuuluu käyttäjähakemisto, koska sitä usein käyttää jo valmiiksi joukko järjestelmiä (esim. työasemat, verkko, SharePoint, yms.) käyttöoikeuksien hallinnassa. Myöhemmissäkin vaiheissa IAM:in piiriin tuotavista järjestelmistä on hyvä olla selvillä ainakin jonkinlainen priorisointi. Niistä järjestelmistä, jotka ainakin olisi saatava automaattisen provisioinnin piiriin, tulee selvittää IAMintegraatiomahdollisuudet ja -rajoitukset. Tästä saadaan suoraan vaatimuksia IAM-tuotevalinnan pohjaksi ja pohjaa käyttöönottoprojektin suunnitteluun. IAM:in myötä järjestelmien käyttäjähallintaan tulevat muutokset tulee hahmottaa myöhemmän ohjeistuksen ja koulutusten pohjaksi. Kohdejärjestelmiin liittyen on hyvä myös hahmottaa, miten räätälöityjen (custom) sovellusten kehitys huomioidaan IAM:issa, ja toisinpäin. IAM-tuotteet tarjoavat erilaisia mahdollisuuksia toteuttaa esimerkiksi käyttäjä- ja käyttöoikeustietojen provisiointi. On hyvä hahmottaa, mitkä olemassa olevat customsovellukset halutaan IAM:in piiriin ja mitä teknisiä mahdollisuuksia tähän on sovellusten puolella. Jatkossa on olennaista ohjeistaa yhteisten IAM-palveluiden hyödyntäminen ohjelmistokehitykselle. Käyttöoikeudet Mitkä ovat IAM:ssa hallittavat käyttöoikeudet, eli millainen käyttöoikeusmallin tulee olla? Tämä riippuu käyttäjäryhmistä ja kohdejärjestelmistä. Kohdejärjestelmissä on usein valmiiksi oma käyttöoikeusmallinsa, jonka sovittaminen keskitettyyn IAM:iin voi vaatia työtä. Käyttöoikeuksien tarkkuustaso voi olla myös hyvinkin erilainen eri järjestelmissä. Toisissa on alle kymmenen erilaista käyttöoikeustasoa, toisissa taas pitäisi pystyä antamaan esimerkiksi asiakas-, tuote-, ja henkilökohtaisia käyttöoikeuksia jolloin tarvittavien käyttöoikeuselementtien määrä voi nousta tuhansiin, jopa miljooniin. IAM-tuotteissakin on usein rajoituksia sille, mitä elementtejä käyttöoikeusmallissa voi olla, miten elementit voivat liittyä toisiinsa ja kuinka syvä malli voi olla. 6
7 Yksinkertaisimmillaan malli voi olla, että tiettyyn kohdejärjestelmään liittyy joukko käyttöoikeuksia (rooleja) joita voidaan myöntää käyttäjille. Tällä pääsee jo yllättävän pitkälle. Toki rooleihin voidaan vaatia hierarkkisuutta, jotta niiden hallinta helpottuu (käyttäjälle voidaan esimerkiksi myöntää koontirooli usean yksittäisen roolin sijasta). Mahdollisuus määritellä toisensa pois sulkevia rooleja on tyypillinen vaatimus, jota läheskään kaikki IAM-tuotteet eivät mahdollista. Roolien määrä tulee kaikissa tapauksissa pitää hallittavana. Jos tiettyyn järjestelmään olisi luotava esimerkiksi tuhansia rooleja, jotta käyttöoikeudet saadaan määriteltyä tarvittavalla tasolla, tulee harkita attribuuttipohjaisen pääsynhallinnan tai ainakin automaattisesti myönnettävien roolien käyttöönottoa. Tässä vaiheessa on hyvä varmistaa, että ainakin kriittisimpien kohdejärjestelmien käyttöoikeusmallit on huomioitu, ja varmistettu että niitä voidaan hallita IAM:in kautta. Keskitetyn IAM:in käyttöönotto on myös hyvä mahdollisuus kehittää kohdejärjestelmien käyttöoikeusmalleja. Keskustelut järjestelmien omistajien kanssa kannattaa aloittaa myös tästä aiheesta. Käyttöoikeuksien hallinnan automatisointi on toinen mietittävä kokonaisuus. Miten käyttöoikeuksien myöntämistä ja poistamista halutaan automatisoida? Käyttöoikeuksien automaattinen hallinta perustuu saatavilla oleviin lähdejärjestelmien tietoihin siis jos tietyllä käyttäjän attribuutilla on tietty ennalta määritelty arvo, myönnetään kyseiselle käyttäjälle tietyt roolit. Siten erityisesti saatavilla oleva käyttäjätieto ja sen laatu on tärkeä tähän vaikuttava tekijä. Jos esimerkiksi halutaan myöntää käyttöoikeuksia käyttäjän työnkuvan perusteella, pitää selvittää onko tätä tietoa ylipäätään saatavilla lähdejärjestelmästä, onko sen tarkkuus riittävä ja onko attribuutin eri arvojen määrä hallittavissa. Tästä johtuen saatetaan päätyä päivittämään esimerkiksi HR-järjestelmässä olevia attribuuttien valintalistoja tai luomaan kokonaan uusia attribuutteja. Sääntöjä, joiden mukaan käyttöoikeuksia myönnetään, voi jo alustavasti hahmotella tässä vaiheessa. Ainakin tulisi olla selvillä, minkä lähdejärjestelmien mihinkin attribuuttien arvoihin käyttöoikeuksien automaattinen hallinta perustuu, ja mitä käyttöoikeuksia näiden tietojen perusteella hallitaan. Itsepalvelutoiminnot Mitä loppukäyttäjien itsepalvelutoiminnallisuuksia otetaan käyttöön? Voiko käyttäjä itse hakea tarvitsemiaan käyttöoikeuksia, vai onko käyttöoikeuksien haku keskitetty esim. esimiehille? Voiko käyttäjä resetoida salasanansa itsepalvelun kautta? Itsepalvelutoiminnallisuudet tuovat joustavuutta ja ketteryyttä käyttöoikeuksien hallintaan. Ne voivat myös tuoda kustannussäästöjä, jos itsepalvelun kautta käyttäjätuen ja järjestelmien pääkäyttäjien työkuorma pienenee. Lopuksi Oikein toteutettuna IAM:lla voidaan vähentää manuaalityötä, parantaa käyttäjä- ja käyttöoikeustiedon laatua ja helpottaa järjestelmien käyttöä. IAM välttämätön riittävän tietoturvan ja digitalisaation kannalta. Toisaalta IAM on monimutkainen kokonaisuus, jonka laajuus, riippuvuudet ja tavoitteet on kuvattava, jotta sen käyttöönotto voidaan tehdä onnistuneesti. Edellä kuvattiin, mitä asioita kokemuksemme mukaan tulee olla määriteltyinä, jotta IAM-käyttöönotossa pääsee alkuun. Tässä White Paperissa on kuvattu IAM-kokonaisuutta melko perinteisistä lähtökohdista. Tulevaisuudessa yleistyvä attribuutti- ja sääntöpohjainen pääsynhallinta (Attribute-Based Access Control, ABAC) tulee muuttamaan IAM-kokonaisuutta jo lähtökohdista lähtien. Esimerkiksi välillä suhteettomankin tärkeiksi nousevat roolipohjaiset käyttöoikeudet ovat vain yksi ABAC:in lähdetieto, jonka perusteella käyttöoikeudet muodostetaan reaaliajassa. 7
8 Coala White Paper: IAM haltuun ymmärtämällä kokonaisuus Copyright Coala Ltd. All Rights Reserved.
White Paper 02 / Eetu Niemi. Näin onnistut IAM:in käyttöönotossa COALA
White Paper 02 / 2016 Eetu Niemi Näin onnistut IAM:in käyttöönotossa COALA Oikein toteutettuna käyttäjä- ja pääsynhallinnalla (IAM) voidaan parantaa tietoturvaa, helpottaa järjestelmien käyttöä ja saada
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien
Yritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.
HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
Totuus IdM-projekteista
Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-
HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.
HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.2008 1 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen
KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa
Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
VTJ-YLLÄPITO. Käyttäjän ohje Kunnat
VTJ-YLLÄPITO Käyttäjän ohje Kunnat KÄYTTÄJÄN OHJE 2 (8) Sisällysluettelo 1 Yleistä VTJ-ylläpidon käytöstä...3 1.1 Kuvaukset ja ohjeet...3 1.2 Hallintapalvelut...3 1.3 Roolit...3 1.4 Henkilökohtaiset käyttäjätunnukset
Kemikaalitieto yhdestä palvelusta
Kemikaalitieto yhdestä palvelusta Juho Voutila, Tukes 14.2.2019 Esityksen sisältö Rekisteröityminen ja kirjautuminen KemiDigiin Suomi.fi menetelmä Käyttäjätunnus / salasana menetelmä KemiDigin käytön vastuun
Kemikaalitieto yhdestä palvelusta
Kemikaalitieto yhdestä palvelusta Juho Voutila, Tukes 29.1.2019 Esityksen sisältö Rekisteröityminen ja kirjautuminen KemiDigiin Suomi.fi menetelmä Käyttäjätunnus / salasana menetelmä KemiDigin käytön vastuun
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
Henkilöstöhallinto haltuun
Mepco HR Henkilöstöhallinto haltuun Henkilöstöhallinnon prosesseista syntyy valtava määrä tietoa, jolla voi olla suurikin merkitys yrityksen liiketoiminnan kannalta. Oli kyse sitten tavoite- ja tuloskeskusteluiden
PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
Harjoitustyö Case - HelpDesk
Harjoitustyö Case - HelpDesk Harjoitustyön Case: HelpDesk -sovellus Tietotekniikkatoimittaja AB ja asiakas X ovat viime vuonna sopineet mikrotukiyksikön ulkoistamisesta X:ltä AB:n liikkeenjohdon vastuulle.
Sisällys. Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa
Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa Sisällys 1 Yleistä Katso-tunnistautumisesta... 2 2 Kuinka saan Katso-tunnisteen asiointipalvelun
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
Microsoft Online Portal. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Microsoft Office 365-tuotteiden asentaminen... 5 3.
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana
Ohje 1 (10) Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana Energiapeili-raportointipalveluun rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on yleisimpien verkkopankkien
eperehdytyksen käyttöönotto Ilmoitapalvelussa
PDF-ohje eperehdytyksen käyttöönotto Ilmoitapalvelussa Rekisteröinti Kirjautuminen Käyttöoikeudet eperehdytyksen aktivointi eperehdytyksen suorittaminen Rekisteröityminen ja uuden yritystilin luominen
1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
SOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
Valtion yhteinen identiteetinhallinta
Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)
TeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
Ohje Emmi-sovellukseen kirjautumista varten
1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden
Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012
Joonas Mäkinen Käyttäjähallinnan esittely 13.12.2012 Opintopolku-palvelu monessa mukana Sisäiset tarpeet ja riippuvuudet: Toteutettavat palvelut (näitä koskevat osaprojektit: KSHJ, ALPE, AIKU) OPH:n omat
Emmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija
Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0 Kuntamarkkinat 14.9.2016 Tuula Seppo, erityisasiantuntija Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0 Hallinnon toimintatapojen digitalisointi
HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012
HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä
Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana
Ohje 1 (10) Energiapeili-raportointipalveluun rekisteröityminen yritysasiakkaana Energiapeili-raportointipalveluun rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on seuraavien verkkopankkien
Elisa Toimisto 365. Pääkäyttäjän pikaopas
Elisa Toimisto 365 Pääkäyttäjän pikaopas Päivitetty 10/2016 Tämän pikaoppaan avulla pääset alkuun Elisa Toimisto 365 -palvelun käyttöönotossa. Lisää ohjeita löydät osoitteesta http://www.elisa.fi/toimisto365-ohjeet/
Tampereen yliopisto TTY-säätiö sr Tampereen ammattikorkeakoulu Oy. Hankinnan kohteen kuvaus 1 (5) D/968/240.20/2017 Liite
Hankinnan kohteen kuvaus 1 (5) HANKINNAN KOHTEEN KUVAUS Hankinnan kohteen kuvaus 2 (5) Sisältö 1. Tampere3-hanke... 3 2. ERI OSAPUOLTEN JA HANKKEEN ROOLIT... 3 3. HANKINNAN KOHDE... 3 3.1. Hankinnan tausta
www.enterpay.fi/ostajalle 1 Sisällysluettelo 1 Mikä on Enterpayn yrityslasku... 3 2 Tunnistautuminen ostajana palveluun... 3 2.1 Nimenkirjoitusoikeudellinen henkilö... 3 2.2 Ostovaltuudeton henkilö...
Käyttöoikeudet ja käyttäjähallinta
Käyttöoikeudet ja käyttäjähallinta ValueFramen käyttäjäpäivät 30.11.2010 Jarmo Annala, ValueFrame Oy Esityksen sisältö 1 Käsitteet ja terminologia tutuksi 2 Sisäänrakennettujen käyttöoikeusryhmien esittely
Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
SOVELLUSALUEEN KUVAUS
Tik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu SOVELLUSALUEEN KUVAUS LiKe Liiketoiminnan kehityksen tukiprojekti Versio: 2.1 Tila: hyväksytty Päivämäärä: 12.12.2000
Tehoa toimintaan. ValueFramelta toiminnanohjaus, projektinhallinta ja asiakkuudenhallinta pilvipalveluna. Ohjaa toimintaasi
Tehoa toimintaan ValueFramelta toiminnanohjaus, projektinhallinta ja asiakkuudenhallinta pilvipalveluna Ohjaa toimintaasi Haluatko kehittää toimintaasi? Me pystymme auttamaan. Kaikki yhdestä järjestelmästä
4.2 Yhteensopivuus roolimalleihin perustuvassa palvelussa
4. Roolimallipalvelu 4.1 Tiedot palvelusta Palvelun nimi: Palvelun versio 01.01.00 Toteuttaa palvelun yksilöllistä palvelua (kts. M14.4.42) Roolimallipalvelu (Model role service) MYJ:lle, jotka toteuttavat
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
Saima Henkilöstönhallinnan ytimessä
Saima Henkilöstönhallinnan ytimessä Saima sisältää kaikki tarvitsemasi palvelut henkilöstön elinkaaren hallintaan. Sovellus koostuu kolmesta osa-alueesta: HRM, HRD ja REKRY, joista voitte valita teille
Tehokasta palkanlaskentaa
Mepco Palkat Tehokasta palkanlaskentaa Mepco Palkat on moderni ja tehokas palkanlaskentajärjestelmä, joka vastaa erilaisten organisaatioiden tarpeisiin koosta, toimialasta ja työehtosopimuksista riippumatta.
Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta
Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta Ari Pätsi Terveydenhuollon ATK päivät Lahti 20.05.2008 Itä-Savon sairaanhoitopiirin toimintaympäristö Itä-Savon
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella
Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen
1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
HAMINAKOTKA SATAMA OY:N VISY ACCESS GATE- KULUNVALVONTAOHJELMISTON REKISTERISELOSTE
REKISTERISELOSTE 1(5) HAMINAKOTKA SATAMA OY:N VISY ACCESS GATE- KULUNVALVONTAOHJELMISTON REKISTERISELOSTE Kallio Timo Turvallisuuspäällikkö puh. 020 790 8851 timo.kallio@haminakotka.fi Kosunen Kim Turvatekniikka-asiantuntija
TTY-säätiö Hankinnan kohteen kuvaus 1 (5) Tampereen yliopisto tarjouspyyntö, liite HANKINNAN KOHTEEN KUVAUS
TTY-säätiö Hankinnan kohteen kuvaus 1 (5) HANKINNAN KOHTEEN KUVAUS TTY-säätiö Hankinnan kohteen kuvaus 2 (5) Sisältö 1. Tampere3... 3 2. ERI OSAPUOLTEN JA HANKKEEN ROOLIT... 3 3. HANKINNAN KOHDE... 3 3.1.
Web -myyntilaskutus Käyttöönotto v. 6.4.0. Toukokuu 2014 1 (17) Versio 6.4.0. Web -myyntilaskutus. 1994-2014 Tikon Oy. All rights reserved.
Toukokuu 2014 1 (17) Versio 6.4.0 Web -myyntilaskutus Toukokuu 2014 2 (17) 1 Johdanto... 3 2 Pikaohje... 3 3 Yritysasetukset... 5 4 Käyttäjät ja käyttäjäroolit... 6 4.1 Käyttäjäroolit... 6 4.2 Käyttäjät...
AUTOVISTA VIS KÄYTTÄJÄHALLINTA
AUTOVISTA VIS KÄYTTÄJÄHALLINTA Copyright Autovista / Grey-Hen Oy. All rights reserved. Käyttäjähallintaohje Pääkäyttäjät (ryhmän) sekä myyntipäälliköt (oman toimipisteen). Sisältö 1 KÄYTTÄJÄOIKEUKSIEN
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
SHAMAN-sovellusprojektin 4. viikkopalaveri
SHAMAN-sovellusprojektin 4. viikkopalaveri Aika: Torstai 24.2.2005 klo 12.15 14.20 Paikka: Ag C223.1 Läsnä: Marko Andersson, 1. sihteeri Mika Rinkinen, puheenjohtaja Matti Törmä Timo Valonen, 2. sihteeri
PerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri
1 (9) PerustA - Perustietovarantojen viitearkkitehtuuri Liite 3: Tietojärjestelmäarkkitehtuurin looginen jäsennys ja integraatioarkkitehtuuri 2 (9) Sisältö 1 TIETOJÄRJESTELMÄARKKITEHTUURIN LOOGINEN JÄSENNYS
www.enterpay.fi/ostajalle 1 Sisällysluettelo 1 Mikä on Enterpayn yrityslasku... 3 2 Tunnistautuminen ostajana palveluun... 3 2.1 Nimenkirjoitusoikeudellinen henkilö... 3 2.2 Ostovaltuudeton henkilö...
Tietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
Sähköinen palveluseteli- ja ostopalvelujärjestelmä. Ohjeet tunnistautumiseen palveluntuottajalle
Sähköinen palveluseteli- ja ostopalvelujärjestelmä Ohjeet tunnistautumiseen palveluntuottajalle Sisällysluettelo 1. Aluksi: esiehdot 2. PSOP-palveluun kirjautuminen 3. Kirjautumisohjeet Palveluntuottajille,
Kuinka IdM-hanke pidetään raiteillaan
Kuinka IdM-hanke pidetään raiteillaan Projektipäällikön kokemuksia 4.10.2011 IdM-projektitkin pitää suunnitella Kaiken perustana on riittävä ymmärrys projektin sisällöstä, laajuudesta ja vaaditusta osaamisesta
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
VirtuaaliAMK ajankohtaista Yhteyshenkilöpäiv
VirtuaaliAMK ajankohtaista Yhteyshenkilöpäiv ivät t Kouvolassa 19.3.2007 Marja Rautajoki marja.rautajoki@amk.fi 1 Tekninen kehittäminen vuonna 2007 eopintopalvelut 2.0:n ylläpito AMK-sähköinen asiointi
Federoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
Käyttöoikeuksien hallinnointi IMIssä
Käyttöoikeuksien hallinnointi IMIssä 1. KETKÄ VOIVAT HALLINNOIDA KÄYTTÖOIKEUKSIA IMISSÄ? 2 2. VIRANOMAISTEN REKISTERÖINTI 2 2.1. REKISTERÖI VIRANOMAINEN IMIIN 2 2.1.1. KIRJAA VIRANOMAISEN JA SEN ENSIKÄYTTÄJÄN
PAIKKATIETOJEN KÄYTTÖ HSY:N VESIHUOLLON OPERATIIVISESSA JA STRATEGISESSA TOIMINNASSA
PAIKKATIETOJEN KÄYTTÖ HSY:N VESIHUOLLON OPERATIIVISESSA JA STRATEGISESSA TOIMINNASSA Vesihuolto 2015 Turku 21.5.2015 Pentti Janhunen Paikkatieto Paikkatieto on tietoa, johon liittyy maantieteellinen sijainti
Sisäasianministeriön toimenpiteet henkilöstöhallinnon yhtenäistämiseksi
Sisäasiainministeriön hallinnonalan Kieku-tietojärjestelmähanke Sisäasianministeriön toimenpiteet henkilöstöhallinnon yhtenäistämiseksi Kieku-info 23.9.2011 Sirpa Joensuu, projektipäällikkö Lähtötilanne
Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma
Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma 12.11.2007 Janne J. Korhonen 12.11.2007 Agenda 1. Prosessit ja palvelut, BPM ja SOA 2. BPM-projekteista yleensä 3. Prosessin elinkaarimalli 4. Kokemuksia
Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä
Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Omistaja Tyyppi Tiedoston nimi Turvaluokitus Kohderyhmä Turvaluokituskäytäntö --- SE/Pekka Järveläinen Projektisuunnitelma projektisuunnitelma_kielihallinto.doc
SÄHKE2-SERTIFIOINTIKRITEERIT
1 (9) Kansallisarkisto SÄHKE2-SERTIFIOINTIKRITEERIT SÄILYTYSJÄRJESTELMÄ v. 2.0 (23.4.2015) VERSIOHISTORIA Versio Päivämäärä Tekijä Sisältö 1.0 15.3.2012 Mikko Eräkaski yhteensä 37 vaatimusta 1.1 21.5.2013
Tiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
Miten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
Salon kaupungin Varauspalvelu
Salon kaupungin Varauspalvelu Ohjeet varauskohteen uudelleen varaukseen (Esimerkiksi venepaikan tai viljelypalstan uudelleenvaraukseen) Voit varata vanhan varauskohteesi uudestaan seuraavalle kaudelle
Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
Yhteentoimivuusalustan käyttöönotto ja käytön tuki
Yhteentoimivuusalustan käyttöönotto ja käytön tuki Tiedon semanttinen yhteentoimivuus seminaari 22.8.2019 Riitta Alkula Käyttöönotto: Liittymisen ja tekemisen prosessi PEREHDY JA LIITY ASETA TAVOITTEET
1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
Kanta-palveluiden vaikutukset sosiaalihuollon kirjaamisen ja palveluprosessien yhdenmukaistamiseen
Kanta-palveluiden vaikutukset sosiaalihuollon kirjaamisen ja palveluprosessien yhdenmukaistamiseen Minna Kälviä 8.5.2019 Sosiaali- ja terveydenhuollon atk-päivät EKSOTE 1 3.5.2019 Eksoten sosiaalipalvelut
GroupDesk Toiminnallinen määrittely
GroupDesk Toiminnallinen määrittely Tilanne: Paikallinen oppilaitos, kuvitteellinen WAMK, tarvitsee ryhmätyöhön soveltuvan sähköisen asioiden hallintajärjestelmän ja ryhmätyöohjelmiston, jonka ajatuksena
Uuden extranetin ja Postittamisen työpöydän käyttöönotto
Uuden extranetin ja Postittamisen työpöydän käyttöönotto Postipalvelut 1 Extranetin ja Postittamisen työpöydän käyttöönotto Sisältö Tietoa Postittamisen työpöydästä Uuden extranet-palvelun käyttöönotto
Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen
Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset 30.11.2015 alkaen 16.11.2015 Sisällysluettelo 1. Kiekun käyttövaltuushallinnan kehittämisen tavoitteet 2. Yleistä uudesta käyttövaltuushallinnan
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
Web -myyntilaskutus Käyttöönotto v. 6.3.0. Toukokuu 2013 1 (16) Versio 6.3.0. Web -myyntilaskutus. Copyright Aditro. All rights reserved.
Toukokuu 2013 1 (16) Versio 6.3.0 Web -myyntilaskutus Toukokuu 2013 2 (16) 1 Johdanto... 3 2 Pikaohje... 3 3 Yritysasetukset... 4 4 Käyttäjät ja käyttäjäroolit... 5 4.1 Käyttäjäroolit... 5 4.2 Käyttäjät...
IT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
Kokonaisarkkitehtuuri ja päätöksenteko
Kokonaisarkkitehtuuri ja päätöksenteko ICT Expo 2012 Anna Aaltonen Senior Consultant Coala Oy www.coala.fi, anna.aaltonen@coala.fi Jos kokonaisarkkitehtuuria ei hyödynnetä, on se hukkainvestointi. Hyödyntämistapoja
Helsingin kaupungin sopimushallinta
Helsingin kaupungin sopimushallinta Seminaari sähköisistä hankinnoista 11.11.2014 Helsingin kaupunki Kaupunginkanslian oikeuspalvelut 11.11.2014 Sisällysluettelo 1. Taustaa 2. Tavoitteet I-II 3. Saavutettavat
Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet
Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla
Miten 333 organisaatiota voi kehittää yhtä yhteistä digitaalista palvelua ja vielä kuunnella kaikkien asiakkaita?
#finnayhdessä Miten 333 organisaatiota voi kehittää yhtä yhteistä digitaalista palvelua ja vielä kuunnella kaikkien asiakkaita? Riitta Peltonen, johtava käytettävyyssuunnittelija, Finnan 5-vuotisseminaari,