Identity Access and Security Management. Pekka Lindqvist
|
|
- Kirsi-Kaisa Koskinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Identity Access and Security Management Pekka Lindqvist
2 Identiteetin ja pääsyn hallinta Käyttäjät ohjaavat muutosta Pilvi Mobiiliteetti BYOD Sosiaalisuus Muokkaavat IAM-maailmaa Vaikka määräystenmukaisuus ja riskien hallinta ovat yhä useammin IAM-ratkaisujen ensisijaisia ajureita, IAM-ratkaisu voi merkittävästi tehostaa päivittäistä toimintaa NetIQ Corporation. All rights reserved.
3 Identiteetin ja pääsyn hallinta Pilvi 3 Tarjoa jatkuvan pääsyn mistä tahansa SaaS on tärkein IAMvaikuttaja Valtaosa kaikista pilvihankinnoista Monta toimijaa, helppo aloittaa Suuria eroja toimijoiden välillä Vahva riippuvuus Active Directorystä 2013 NetIQ Corporation. All rights reserved.
4 Identiteetin ja pääsyn hallinta Mobiliteetti 4 Pääsy kaikkialta ja se on käyttäjien oletus Henkilökohtaisen elämän uusi ulottuvuus Käyttäjät ymmärtävät tietoturvariskit 2013 NetIQ Corporation. All rights reserved.
5 Identiteetin ja pääsyn hallinta BYOD 5 Työ on aktiviteetti - ei paikka tai laite Työelämä ja henkilökohtainen elämä ovat lähempänä toisiaan Kannettavat ovat BYOD-laitteita Apple-laitteet yleistyvät työpaikoilla 2013 NetIQ Corporation. All rights reserved.
6 Identiteetin ja pääsyn hallinta Sosiaalinen identiteetti 6 Käyttäjillä useita identitettejä halittavanaan Käyttäjät eivät halua luoda uusia tilejä Ulkoiset tunnukset tai alhaisen riskin pääsy Linkki vahvempaan tai vaiheittaiseen tunnistautumiseen 2013 NetIQ Corporation. All rights reserved.
7 IT:n perimmäinen haaste Toimiminen liiketoiminnan vaatimalla nopeudella riskit minimoiden Mukavuus Liiketoimintariski Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen NetIQ Corporation. All rights reserved.
8 Tämän päivän ympäristöt Säännöt vs. todellisuus Mobiiliteetti / BYOD Yrityksen tarjoamat puhelimet / omat puhelimet Yrityksen tarjoamat tabletit / omat tabletit Yrityksen tarjoamat kannettavat / omat kannettavat Pääsy sähköpostiin ja muihin sovelluksiin Tiedostoihin pääsy ja niiden jakaminen Sosiaaliset verkot Sosiaalisen verkon identiteettien käyttömahdollisuus Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
9 Tietoturvahaasteet Yhä monimutkaisemmat uhat ovat muuttaneet pelikenttää Chinese Army Unit Is Seen as Tied to Hacking Against U.S. New York Times Iran Hacks Energy Firms, U.S. Says U.S. NEWS NetIQ Corporation. All rights reserved.
10 Muuttuva tietotekniikkaympäristö Riskit kasvavat monimutkaisuuden lisääntyessä Uudet, Uudet, jatkuvat jatkuvat uhat uhat 10 Laajeneva tietotekniikkaympäristö 2013 NetIQ Corporation. All rights reserved. Henkilöresurssien rajallinen määrä Liiketoiminta/tehtävät muutuvat nopeasti
11 Monimutkaisuuden seurauksia Ketjussa on enemmän lenkkejä Lisääntyvä Tarvitaan uusia taitoja: taitojen kilpavarustelu Suurempi hyökkäysala turvattavana Suurempi tapahtumamäärä ja -tiheys seurattavana Vanhat 11 kuorma rajalliselle henkilöstölle lähestymistavat eivät toimi Hyökkääjien sisäänpääsyyn on uskottava Sisään päästyään hyökkääjä muistuttaa omaa väkeä Tietoturva ei saa haitata liiketoiminnan vauhtia 2013 NetIQ Corporation. All rights reserved.
12 Identiteetti
13 Identiteetin hallinnan markkinan kehitys IT-vetoinen Toiminnan tehokkuuden kehittäminen Identiteetin hallinta/ Käyttäjien provisiointi Automatisoitu lisäys ja poisto Käyttäjien hallinta / itsepalvelu Tietoturva ja määräsytenmukaisuus Automatisoitu sääntöjen toimeenpano Raportointi Yksinkertaistettu käyttöliittymä työntekijöille Nopeat hyödyt yhdistäminen vs. integraatio 2014 ja hallinnointi Oikeuksien vahvistus määräystenmukaisuuden tavoittamiseksi Välitön liiketoimintahyöty Liiketoimintavetoinen Käyttöliittymän kehittäminen Identiteetin ylläpito Käyttöoikeuksien hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
14 Provisioinnin mittari Täysin automatisoitu Kaikki provisioinnin vaiheet on täysin automatisoitu ja ylläpitotyötä ei tarvita Kaikkia muutoksia voidaan seurata automaattisesti Osin automatisoitu Vähintään tunnuksen luonti ja poisto on automatisoitu Sovellusten ylläpitäjien pitää itse lisätä tunnukselle jotain tietoja Tunnuksen toiminnasta osa voi olla automatisoitu, mutta ei välttämättä kaikki Manuaalinen 14 Kaikki tunnuksen luontiin ja poistoon liittyvä työ tehdään käsin Kaikki hallintatoimet suorittaa sovelluksen vastuuhenkilö 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
15 Ratkaisun kypsyysaste Customer B Vaihe Sovellusten lukumäärä 15 Manuaalinen Osin automatisoitu Työlästä Vahvistaminen Täysin automatisoitu Helppoa 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
16 Identiteetin ja pääsyn hallinnointi Luotettava toimeenpano Pääsyn anominen Aktivinen vahvistus Älykäs identiteetti ja liiketoiminnallinen näkyvyys NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
17 Kuka on tekemisissä identiteetin ja pääsyn kanssa? Ja tämä on vain osajoukko Marja markkinoinnista Hän olettaa asioiden toimivan Työn teossa tarvittavien käyttöoikeuksien anominen Yksi salasana sovelluksiin Salasanan helppo uudelleenasetus Tiimin esimies Määrittelee henkilöiden roolit ja resurssit Hyväksyy tiimin jäsenten pyynnöt Suorittaa tarkastukset Timo tarkastuksesta Aki auditoinnista Määrittää identiteetti- ja pääsysäännöt Sääntöjen noudattamisen valvoja Sääntöjen ja prosessien määrittely Ulkoisten määräysten seuranta ja vaikutusten analysointi Antti arkkitehti Hän selvittää oikeat Provisiointiakvitiviteetit Käyttöoikeuspyyntöprosessit Tarkastus- ja auditointihenkilöiden tarpeet 17 Elisa esimies Helppo pääsy identiteett-i ja pääsytietoihin Varmistaa että sääntöjä noudatetaan Kimmo kehittäjä Toteteuttaa Antin suunnitelman Luo pääsy- ja provisiointisäännöt Työnkulut Tarkastusprosessit 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
18 Identiteetin mustalaatikko Analysoin tarpeet ja suunnittelen identiteetin ja pääsyn hallinnan prosessit Tehtäväni on varmistaa että noudatamme määräyksiä Timo Aki Tehtäväni on auditoida pääsyn käyttö Antti Identiteetin hallinta Sarah Hyväksyn pääsyn ja vahvistan sen määrävälein 18 Toteutan Antin suunnitelmat Marja Haluan vain tehdä työni ja päästä kotiin 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change. Kimmo
19 Identiteetin musta laatikon sisältö Auditjat & tarkastajat Asiakkaat/ kumppanit/ alihankkijat Esimiehet Työntekijät Kehittäjät ja konsultit Käyttöliittymä Anominen Vahvistus Luettelon selaus Salsanapalvelu Mobiilituki Raportointi Käyttöönotto & hallinta REST APIt Riskien kuvaukset Identiteettihistorian tietovarasto Identieettien seuranta Identiteettiluettelo ja -palvelut Liiketoimintaresurssit Liiketoimintaroolit Työnkulkujen määritykset Vahvistusten määrituykset Vaaralliset työyhdistelmät Identiteettipalvelujen toteutus Työnkulkuprosessit Sovellukset 19 Vahvistusprosessit Hakemistot Tiedon keruu Provisiointi Käyttäjärjestelmät Help Desk Tietojen siirto Puhelinvaihde ja kulkukortit Tietokannat Pilvi 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
20 Identity Manager laajennukset Loppukäyttäjä Aquamarine Käyttöliittymä Hyväksyjä NetIQ Approvals for Identity Manager (Citrine) Puhelinsovelllus Quartz Oikeuksien vahvistamienen Analyytikko Ylläpitäjä Jade Nopea, yksinkertainen yhteyksien luomisprosessi NetIQ Corporation. All rights reserved. Garnet Luettelojen hallinta Liiketoiminta- ja tietoturvahenkilöille
21 Pääsynhallinta
22 Pääsynhallinnan teemat Myös pääsynhallinnan tulee sopetua uusiin vaatimuksiin Nopeampi totetus, parempi reagointikyky muutostarpeisiin 22 Perinteiset tavat tehdä asioita auttavat edelleen käyttömukavuuden, tuottavuuden ja tietoturvan parantamisessa Kustannusten ja riskien alentaminen kytekettyjen palvelujen lisääntyessä Erilaisten autentikointitapojen tuki Parempi näkyvyys määräystenmukaisuuteen ja liiketoiminnalle Olemassa olevien investointien hyödyntäminen 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
23 Muuttuvat käyttäjien odotukset Pääsyn hallinnan kehittäminen ja laajentaminen Intranet / yksi iso sovellus NetIQ Corporation. All rights reserved. Tabletti / henk.koht. sovellukset
24 NetIQ MobileAccess Ulottaa pääsyn hallinnan mobiililaitteisiin Integroitu ratkaisu mobiililaitteille 24 Helppokäytöinen sekä laitteen omistajalle että ylläpitäjille Tarjoaa mobiilin näkymän organisaation resursseihin Pienentään laitteiden varastamisen aiheuttamaa riskiä Pitää organisaation salasanat poissa laitteelta Toimitus sovelluksena 2013 NetIQ Corporation. All rights reserved.
25 NetIQ CloudAccess / NetIQ CloudAccess / MobileAccess MobileAccess NetIQ Corporation. All rights reserved.
26 NetIQ SocialAccess NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
27 Tietoturvan hallinta
28 NetIQ-tietoturvan visio NetIQ on johtava sisäisten uhkien ja väärinkäytösten tunnistaja organisaatioille ja tietoturvapalvelun tarjoajille, pienentämällä kustannuksia ja monimutkaisuutta tehokkaan tietoturvan rakentamisessa. Vahvan yhdistelmän hyödyntäminen Identiteettikeskeinen toiminnan seuranta Oppimiseen perustuva toiminnan ja tilanteen analyysi Välitön ja jatkuva arvon tuottaminen NetIQ Corporation. All rights reserved.
29 NetIQ-tietoturvan visio Tehokas menetelmä murtojen tunnistamiseen ja keskeyttämiseen Sisäisten ja ulkoisten uhkien torjunta tunnistamalla epänormaalit tai sääntöjenvastaiset tapahtumat Identiteetti ja sen erilaiset asiayhteydet NetIQ:n selkeä osaamisalue identiteettiäly Yhteneväinen NetIQ:n asiakkaiden tarpeiden kanssa Rikastuttaa käyttöoikeuksien hallintaa Kuinka käyttäjät hyödyntävät oikeuksiaan? Onko toiminta roolin ja kolleegojen kanssa yhdenmukaista? Onko toiminta sääntöjenmukaista? Älykkään pääsyn kehittäminen Pitäisikö pääsy sallia viimeaikaisten toimien perusteella? Pitäisikö pääsy sallia laitteen ja sijainnin perusteella? NetIQ Corporation. All rights reserved.
30 Älykäs tietoturva Ennakoiva Ennakoiva älykäs älykäs tietoturva tietoturva dynaamisen dynaamisen yhteyden yhteyden avulla avulla Vahvan Vahvan yhdistelmän yhdistelmän hyödyntäminen hyödyntäminen NetIQ Corporation. All rights reserved. Älykkään Älykkään tietoturvan tietoturvan saavuttaminen saavuttaminen toimien toimien ja ja tilanteen pohjalta tilanteen pohjalta oppimalla oppimalla
31 Tietoturvan seurannan toimitusvaihtoehdot Nykyisin ja tulevaisuudessa Asiakkaan oma ratkaisu MSSP (tietoturvamonitorointi asiakaskohtaisena palveluna) NetIQ:n teknologiaan pohjautuvat ratkaisut Pilvi (tietoturvamonitorointi palveluna) Still rare, focused primarily on monitoring cloud application environments Expect growth in a hybrid mode with collectors within the enterprise Cost and expertise required to operate traditional SIEM solutions driving interest in MSSP and Cloud options NetIQ Corporation. All rights reserved.
32 Yhteenveto
33 Älykäs pääsy Pääsy Identiteetti Salasana hallinta 33 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
34 Integroitu tuoteperhe Pääsy Identiteetti Salasana hallinta 34 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
35 Forrester research NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.
36 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2011 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotPortaaliteknologiat mahdollistavat ajattelutavan muutoksen
- 1 - Portaaliteknologiat mahdollistavat ajattelutavan muutoksen Petri Kanerva Fusion Middleware Architect, Oracle Finland Oy 29.04.2010 The following is intended to outline our general
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotHiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen
HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen HiQ otti käyttöön Lenovon ja Nutanixin hyperkonvergenssiratkaisun tarjotakseen kehittäjille resurssit uusien ja mielenkiintoisten
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KÄYTTÄJIEN PÄÄSY SUBSCRIPTION-ETUIHIN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tämä ohje käy läpi, kuinka
LisätiedotOlet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
LisätiedotHCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.
HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI OHJELMISTOJEN LATAAMINEN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit ladata Subscriptionsopimukseesi sisältyviä
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA
HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit käyttää Subscription Centerissä
LisätiedotITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan
ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotNykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy
Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution Olli Ojala Future Group Oy Autodesk AutoCAD Civil 3D 2015 PAIKKATIEDOT PIIRUSTUKSET MITTAUKSET MASSAT MAASTOMALLI MAASTOONMERKINTÄ
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotWindows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
LisätiedotMaestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki
1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotHP OpenView ratkaisut toiminnan jatkuvuuden turvaajina
HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software
LisätiedotPotilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotKonesali ilman rajoja Kongressi A 5.3.2013
Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotOffice 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy
t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi
LisätiedotMalleja verkostojen rakentamisesta
Tieke Tietoyhteiskunnan kehittämiskeskus ry Malleja verkostojen rakentamisesta Antti Larsio, teknologiajohtaja Esityksen sisältö Pelikenttä Win-Win-Win Ansaintalogiikka Verkostot Pelikenttä YHTEISKUNTAJÄRJESTELMÄ
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotIT Service Desk palvelun käyttöönotto palvelukeskuksissa
IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna
LisätiedotTechnopolis Business Breakfast Technopolis, Kuopio
Technopolis Business Breakfast Technopolis, Kuopio 27.9.2012 Oskari Uotinen Intosome Oy on yhteisöllisen bisneskehityksen asiantuntijayritys. Autamme asiakkaitamme ymmärtämään ja hyödyntämään yhteisöllisiä
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI LISENSSIN KÄYTTÖOIKEUKSIEN LAAJENTAMINEN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tässä ohjeessa käydään
LisätiedotMullistavat tulostusratkaisut
Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset
LisätiedotMicrosoft Dynamics CRM 4.0. Jani Liukkonen
Microsoft Dynamics CRM 4.0 Jani Liukkonen Microsoft Dynamics CRM kokonaisuus Täysi CRM toiminnallisuus ja joustavuus Vuorovaikutukset -Markkinointi Myynti -Asiakaspalvelu xrm -Prosessituki SOA -Joustava
LisätiedotTermBase NET versio 1.0.1. (Beta)
TermBase NET versio 1.0.1. (Beta) Sulautettu sanasto- ja termikanta OHJEET TÄRKEÄÄ: Copyright M. Tuittu, 2005 Kaikki oikeudet pidätetään. TermBase NET on toteutettu java -tekniikalla. Java and all Java-based
LisätiedotKPMG Audit Committee Member Survey. Sisäisen valvonnan ja hyvän hallintotavan kehittäminen tarkastusvaliokunnan jäsenen näkökulmasta
KPMG Audit Committee Member Survey Sisäisen valvonnan ja hyvän hallintotavan kehittäminen tarkastusvaliokunnan jäsenen näkökulmasta KPMG Audit Committee Member Survey Tarkastusvaliokunnat ja hallituksen
LisätiedotParempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä
Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Sirpa Huuskonen ja Harri Nikander ISS Palvelut ISS Palvelut Oy 12 000 työtekijää Suomessa Siivous Kiinteistön ylläpito Turvallisuuspalvelut
LisätiedotJuha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?
Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Esityksen sisältö Minkä tyyppisiä pilvipalveluita on tarjolla
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotAutodesk Lisenssitiedosto Autodesk, Inc.
Autodesk Lisenssitiedosto 2014 Autodesk, Inc. Lisenssitiedosto Lisenssitiedosto on tekstitiedosto, mikä sallii verkkolisenssin käytön tietyllä palvelimen laitteistolla. Lisenssitiedosto sisältää tietoa
LisätiedotRoolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien
LisätiedotLuottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com
Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotF-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson
F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotTulevaisuuden päätelaitteet
Tulevaisuuden päätelaitteet Kuka ne omistaa? Miten niitä hallitaan? Aki Antman Sulava Oy 2.11.2011 Agenda Alkusanat ja puhujan lyhyt esittely Erilaiset päätteet ja sähköinen työpöytä Kuka omistaa päätelaitteet?
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,
LisätiedotLAITTEIDEN ILOTULITUS. Mika Arhi Tuotemarkkinointipäällikkö PPS
LAITTEIDEN ILOTULITUS Mika Arhi Tuotemarkkinointipäällikkö PPS HP Tarina Mitä tapahtuu markkinassa? Yhä enemmän mobiililaitteita jotka Mitä HP tekee asialle? Mitä kumppaneiden ja asiakkaiden on hyvä teh
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotUutta Remote Support Platform 3.1 -versiossa
What's New Asiakirjaversio: 1.0 2014-05-09 Asiakirjaversiot Seuraavassa taulukossa esitellään asiakirjan tärkeimmät muutokset. Versio Pvm Kuvaus 1.0 2014-05-09 Ensimmäinen versio 2 All rights reserved.
LisätiedotYritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen
White Paper 1 Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen Yritykset tarvitsevat kuluttajistumisen ja mobiliteetin aikakaudella yritystason ratkaisun tiedostojen joustavaan käyttöön
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotICT Palvelut Juhani Suhonen
ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia
LisätiedotRisto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä
Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotMobiilimaailman tietoturvahaasteet. Seppo Hartikainen, Novell Suomi seppo.hartikainen@novell.com +358 50 407 8646
Mobiilimaailman tietoturvahaasteet Seppo Hartikainen, Novell Suomi seppo.hartikainen@novell.com +358 50 407 8646 An Open Solution Framework Smart Phones Tablets Laptops and PCs Android, ios, Mac OS, Windows,
LisätiedotDell Fluid Data TM solutions
Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotSOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
LisätiedotEASY Tiedostopalvelin - mobiilin käyttöopas
EASY Tiedostopalvelin - mobiilin käyttöopas ios www.storageit.fi - Äyritie 8 D, 01510 VANTAA Salorantie 1, 98310 KEMIJÄRVI Sisältö 1. Lataaminen ja asennus 2. Kansiot ja tiedostot Uusien tiedostojen luonti
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotKuluttajapalvelun rakentaminen. Omegawave Mikko Heilimo
t Kuluttajapalvelun rakentaminen Omegawave Mikko Heilimo Agenda Omegawave lyhyesti Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Mitä
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotMobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014
Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?
LisätiedotJuha Viinikka, Senior Manager, Corporate Security, Kesko
6.6.2019 Juha Viinikka, Senior Manager, Corporate Security, Kesko Esityksen teemat Tarvitaan business case Ajatellaan uudella tavalla ja laajemmin Suunnitelmat osaksi strategiaa ja arkkitehtuurimallia
LisätiedotDigitalisaatio ja tuottavuuden uusi ulottuvuus
Digitalisaatio ja tuottavuuden uusi ulottuvuus Visio Määrittely Kilpailutus Valvonta Sulava Ray Byman Käyttöönotto Käyttö ray.byman@sulava.com Puhelin: 040 5920960 www.sulava.com www.facebook.com/sulavaoy
LisätiedotForrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotPalvelutorin onnistumisen edellytykset
Palvelutorin onnistumisen edellytykset Päijät-Häme 24.8.2015 Sisältö 1. Taustaa 2. Sitran Palvelutori lyhyesti 3. Palvelutorin onnistumisen edellytykset Päijät-Hämeessä 2015 KPMG Oy Ab, a Finnish limited
LisätiedotIT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä
IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)
LisätiedotVMwaren keskitetty työasemaratkaisu
VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and
LisätiedotSähköpostin arkistointi
Suomen XII liikearkistopäivät 1 12.-13.9.2007 Tampere Sähköpostin arkistointi www.industrialitc.fi 2 Esityksen sisältö Sähköpostiarkistointi osana informaation hallintaa ja ECM-kokonaisuutta Lainsäädäntö
LisätiedotIBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation
IBM BusinessConnect A new era of thinking Metsä Group Ari Linja Mobiiliarkkitehtuuri 1 2016 IBM Corporation 2 2016 IBM Corporation 2016 IBM Corporation Ari Linja Mobiiliarkkitehti Metsä Group ICT - Tietohallinto
LisätiedotEsrin logistiikkaratkaisut. Logistiikan optimointi paikkatiedon avulla
Esrin logistiikkaratkaisut Logistiikan optimointi paikkatiedon avulla Paikkatiedon näkökulma logistiikkaan Esrin paikkatietojärjestelmäratkaisut auttavat kuljetusalan organisaatioita hallitsemaan, analysoimaan
LisätiedotVisualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft
Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-
LisätiedotTietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP
Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP 27.9.2007 Juha Berghäll Efecte Oy juha.berghall@efecte.fi / +358 40 589 5121 Kuka puhuu? z Juha Berghäll z Country Manager Finland z Laaja kokemus
LisätiedotWhistleblowing-järjestelmät suomalaisyhtiöissä. Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä
Whistleblowing-järjestelmät suomalaisyhtiöissä Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä Whistleblowing-järjestelmät eli vihje/-ilmiantokanavat Whistleblowing-järjestelmien
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotMobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM
Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
Lisätiedot