Identity Access and Security Management. Pekka Lindqvist

Koko: px
Aloita esitys sivulta:

Download "Identity Access and Security Management. Pekka Lindqvist"

Transkriptio

1 Identity Access and Security Management Pekka Lindqvist

2 Identiteetin ja pääsyn hallinta Käyttäjät ohjaavat muutosta Pilvi Mobiiliteetti BYOD Sosiaalisuus Muokkaavat IAM-maailmaa Vaikka määräystenmukaisuus ja riskien hallinta ovat yhä useammin IAM-ratkaisujen ensisijaisia ajureita, IAM-ratkaisu voi merkittävästi tehostaa päivittäistä toimintaa NetIQ Corporation. All rights reserved.

3 Identiteetin ja pääsyn hallinta Pilvi 3 Tarjoa jatkuvan pääsyn mistä tahansa SaaS on tärkein IAMvaikuttaja Valtaosa kaikista pilvihankinnoista Monta toimijaa, helppo aloittaa Suuria eroja toimijoiden välillä Vahva riippuvuus Active Directorystä 2013 NetIQ Corporation. All rights reserved.

4 Identiteetin ja pääsyn hallinta Mobiliteetti 4 Pääsy kaikkialta ja se on käyttäjien oletus Henkilökohtaisen elämän uusi ulottuvuus Käyttäjät ymmärtävät tietoturvariskit 2013 NetIQ Corporation. All rights reserved.

5 Identiteetin ja pääsyn hallinta BYOD 5 Työ on aktiviteetti - ei paikka tai laite Työelämä ja henkilökohtainen elämä ovat lähempänä toisiaan Kannettavat ovat BYOD-laitteita Apple-laitteet yleistyvät työpaikoilla 2013 NetIQ Corporation. All rights reserved.

6 Identiteetin ja pääsyn hallinta Sosiaalinen identiteetti 6 Käyttäjillä useita identitettejä halittavanaan Käyttäjät eivät halua luoda uusia tilejä Ulkoiset tunnukset tai alhaisen riskin pääsy Linkki vahvempaan tai vaiheittaiseen tunnistautumiseen 2013 NetIQ Corporation. All rights reserved.

7 IT:n perimmäinen haaste Toimiminen liiketoiminnan vaatimalla nopeudella riskit minimoiden Mukavuus Liiketoimintariski Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen NetIQ Corporation. All rights reserved.

8 Tämän päivän ympäristöt Säännöt vs. todellisuus Mobiiliteetti / BYOD Yrityksen tarjoamat puhelimet / omat puhelimet Yrityksen tarjoamat tabletit / omat tabletit Yrityksen tarjoamat kannettavat / omat kannettavat Pääsy sähköpostiin ja muihin sovelluksiin Tiedostoihin pääsy ja niiden jakaminen Sosiaaliset verkot Sosiaalisen verkon identiteettien käyttömahdollisuus Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

9 Tietoturvahaasteet Yhä monimutkaisemmat uhat ovat muuttaneet pelikenttää Chinese Army Unit Is Seen as Tied to Hacking Against U.S. New York Times Iran Hacks Energy Firms, U.S. Says U.S. NEWS NetIQ Corporation. All rights reserved.

10 Muuttuva tietotekniikkaympäristö Riskit kasvavat monimutkaisuuden lisääntyessä Uudet, Uudet, jatkuvat jatkuvat uhat uhat 10 Laajeneva tietotekniikkaympäristö 2013 NetIQ Corporation. All rights reserved. Henkilöresurssien rajallinen määrä Liiketoiminta/tehtävät muutuvat nopeasti

11 Monimutkaisuuden seurauksia Ketjussa on enemmän lenkkejä Lisääntyvä Tarvitaan uusia taitoja: taitojen kilpavarustelu Suurempi hyökkäysala turvattavana Suurempi tapahtumamäärä ja -tiheys seurattavana Vanhat 11 kuorma rajalliselle henkilöstölle lähestymistavat eivät toimi Hyökkääjien sisäänpääsyyn on uskottava Sisään päästyään hyökkääjä muistuttaa omaa väkeä Tietoturva ei saa haitata liiketoiminnan vauhtia 2013 NetIQ Corporation. All rights reserved.

12 Identiteetti

13 Identiteetin hallinnan markkinan kehitys IT-vetoinen Toiminnan tehokkuuden kehittäminen Identiteetin hallinta/ Käyttäjien provisiointi Automatisoitu lisäys ja poisto Käyttäjien hallinta / itsepalvelu Tietoturva ja määräsytenmukaisuus Automatisoitu sääntöjen toimeenpano Raportointi Yksinkertaistettu käyttöliittymä työntekijöille Nopeat hyödyt yhdistäminen vs. integraatio 2014 ja hallinnointi Oikeuksien vahvistus määräystenmukaisuuden tavoittamiseksi Välitön liiketoimintahyöty Liiketoimintavetoinen Käyttöliittymän kehittäminen Identiteetin ylläpito Käyttöoikeuksien hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

14 Provisioinnin mittari Täysin automatisoitu Kaikki provisioinnin vaiheet on täysin automatisoitu ja ylläpitotyötä ei tarvita Kaikkia muutoksia voidaan seurata automaattisesti Osin automatisoitu Vähintään tunnuksen luonti ja poisto on automatisoitu Sovellusten ylläpitäjien pitää itse lisätä tunnukselle jotain tietoja Tunnuksen toiminnasta osa voi olla automatisoitu, mutta ei välttämättä kaikki Manuaalinen 14 Kaikki tunnuksen luontiin ja poistoon liittyvä työ tehdään käsin Kaikki hallintatoimet suorittaa sovelluksen vastuuhenkilö 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

15 Ratkaisun kypsyysaste Customer B Vaihe Sovellusten lukumäärä 15 Manuaalinen Osin automatisoitu Työlästä Vahvistaminen Täysin automatisoitu Helppoa 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

16 Identiteetin ja pääsyn hallinnointi Luotettava toimeenpano Pääsyn anominen Aktivinen vahvistus Älykäs identiteetti ja liiketoiminnallinen näkyvyys NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

17 Kuka on tekemisissä identiteetin ja pääsyn kanssa? Ja tämä on vain osajoukko Marja markkinoinnista Hän olettaa asioiden toimivan Työn teossa tarvittavien käyttöoikeuksien anominen Yksi salasana sovelluksiin Salasanan helppo uudelleenasetus Tiimin esimies Määrittelee henkilöiden roolit ja resurssit Hyväksyy tiimin jäsenten pyynnöt Suorittaa tarkastukset Timo tarkastuksesta Aki auditoinnista Määrittää identiteetti- ja pääsysäännöt Sääntöjen noudattamisen valvoja Sääntöjen ja prosessien määrittely Ulkoisten määräysten seuranta ja vaikutusten analysointi Antti arkkitehti Hän selvittää oikeat Provisiointiakvitiviteetit Käyttöoikeuspyyntöprosessit Tarkastus- ja auditointihenkilöiden tarpeet 17 Elisa esimies Helppo pääsy identiteett-i ja pääsytietoihin Varmistaa että sääntöjä noudatetaan Kimmo kehittäjä Toteteuttaa Antin suunnitelman Luo pääsy- ja provisiointisäännöt Työnkulut Tarkastusprosessit 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

18 Identiteetin mustalaatikko Analysoin tarpeet ja suunnittelen identiteetin ja pääsyn hallinnan prosessit Tehtäväni on varmistaa että noudatamme määräyksiä Timo Aki Tehtäväni on auditoida pääsyn käyttö Antti Identiteetin hallinta Sarah Hyväksyn pääsyn ja vahvistan sen määrävälein 18 Toteutan Antin suunnitelmat Marja Haluan vain tehdä työni ja päästä kotiin 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change. Kimmo

19 Identiteetin musta laatikon sisältö Auditjat & tarkastajat Asiakkaat/ kumppanit/ alihankkijat Esimiehet Työntekijät Kehittäjät ja konsultit Käyttöliittymä Anominen Vahvistus Luettelon selaus Salsanapalvelu Mobiilituki Raportointi Käyttöönotto & hallinta REST APIt Riskien kuvaukset Identiteettihistorian tietovarasto Identieettien seuranta Identiteettiluettelo ja -palvelut Liiketoimintaresurssit Liiketoimintaroolit Työnkulkujen määritykset Vahvistusten määrituykset Vaaralliset työyhdistelmät Identiteettipalvelujen toteutus Työnkulkuprosessit Sovellukset 19 Vahvistusprosessit Hakemistot Tiedon keruu Provisiointi Käyttäjärjestelmät Help Desk Tietojen siirto Puhelinvaihde ja kulkukortit Tietokannat Pilvi 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

20 Identity Manager laajennukset Loppukäyttäjä Aquamarine Käyttöliittymä Hyväksyjä NetIQ Approvals for Identity Manager (Citrine) Puhelinsovelllus Quartz Oikeuksien vahvistamienen Analyytikko Ylläpitäjä Jade Nopea, yksinkertainen yhteyksien luomisprosessi NetIQ Corporation. All rights reserved. Garnet Luettelojen hallinta Liiketoiminta- ja tietoturvahenkilöille

21 Pääsynhallinta

22 Pääsynhallinnan teemat Myös pääsynhallinnan tulee sopetua uusiin vaatimuksiin Nopeampi totetus, parempi reagointikyky muutostarpeisiin 22 Perinteiset tavat tehdä asioita auttavat edelleen käyttömukavuuden, tuottavuuden ja tietoturvan parantamisessa Kustannusten ja riskien alentaminen kytekettyjen palvelujen lisääntyessä Erilaisten autentikointitapojen tuki Parempi näkyvyys määräystenmukaisuuteen ja liiketoiminnalle Olemassa olevien investointien hyödyntäminen 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

23 Muuttuvat käyttäjien odotukset Pääsyn hallinnan kehittäminen ja laajentaminen Intranet / yksi iso sovellus NetIQ Corporation. All rights reserved. Tabletti / henk.koht. sovellukset

24 NetIQ MobileAccess Ulottaa pääsyn hallinnan mobiililaitteisiin Integroitu ratkaisu mobiililaitteille 24 Helppokäytöinen sekä laitteen omistajalle että ylläpitäjille Tarjoaa mobiilin näkymän organisaation resursseihin Pienentään laitteiden varastamisen aiheuttamaa riskiä Pitää organisaation salasanat poissa laitteelta Toimitus sovelluksena 2013 NetIQ Corporation. All rights reserved.

25 NetIQ CloudAccess / NetIQ CloudAccess / MobileAccess MobileAccess NetIQ Corporation. All rights reserved.

26 NetIQ SocialAccess NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

27 Tietoturvan hallinta

28 NetIQ-tietoturvan visio NetIQ on johtava sisäisten uhkien ja väärinkäytösten tunnistaja organisaatioille ja tietoturvapalvelun tarjoajille, pienentämällä kustannuksia ja monimutkaisuutta tehokkaan tietoturvan rakentamisessa. Vahvan yhdistelmän hyödyntäminen Identiteettikeskeinen toiminnan seuranta Oppimiseen perustuva toiminnan ja tilanteen analyysi Välitön ja jatkuva arvon tuottaminen NetIQ Corporation. All rights reserved.

29 NetIQ-tietoturvan visio Tehokas menetelmä murtojen tunnistamiseen ja keskeyttämiseen Sisäisten ja ulkoisten uhkien torjunta tunnistamalla epänormaalit tai sääntöjenvastaiset tapahtumat Identiteetti ja sen erilaiset asiayhteydet NetIQ:n selkeä osaamisalue identiteettiäly Yhteneväinen NetIQ:n asiakkaiden tarpeiden kanssa Rikastuttaa käyttöoikeuksien hallintaa Kuinka käyttäjät hyödyntävät oikeuksiaan? Onko toiminta roolin ja kolleegojen kanssa yhdenmukaista? Onko toiminta sääntöjenmukaista? Älykkään pääsyn kehittäminen Pitäisikö pääsy sallia viimeaikaisten toimien perusteella? Pitäisikö pääsy sallia laitteen ja sijainnin perusteella? NetIQ Corporation. All rights reserved.

30 Älykäs tietoturva Ennakoiva Ennakoiva älykäs älykäs tietoturva tietoturva dynaamisen dynaamisen yhteyden yhteyden avulla avulla Vahvan Vahvan yhdistelmän yhdistelmän hyödyntäminen hyödyntäminen NetIQ Corporation. All rights reserved. Älykkään Älykkään tietoturvan tietoturvan saavuttaminen saavuttaminen toimien toimien ja ja tilanteen pohjalta tilanteen pohjalta oppimalla oppimalla

31 Tietoturvan seurannan toimitusvaihtoehdot Nykyisin ja tulevaisuudessa Asiakkaan oma ratkaisu MSSP (tietoturvamonitorointi asiakaskohtaisena palveluna) NetIQ:n teknologiaan pohjautuvat ratkaisut Pilvi (tietoturvamonitorointi palveluna) Still rare, focused primarily on monitoring cloud application environments Expect growth in a hybrid mode with collectors within the enterprise Cost and expertise required to operate traditional SIEM solutions driving interest in MSSP and Cloud options NetIQ Corporation. All rights reserved.

32 Yhteenveto

33 Älykäs pääsy Pääsy Identiteetti Salasana hallinta 33 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

34 Integroitu tuoteperhe Pääsy Identiteetti Salasana hallinta 34 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

35 Forrester research NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

36 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2011 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen - 1 - Portaaliteknologiat mahdollistavat ajattelutavan muutoksen Petri Kanerva Fusion Middleware Architect, Oracle Finland Oy 29.04.2010 The following is intended to outline our general

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit käyttää Subscription Centerissä

Lisätiedot

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft. Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat

Lisätiedot

Nykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy

Nykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution Olli Ojala Future Group Oy Autodesk AutoCAD Civil 3D 2015 PAIKKATIEDOT PIIRUSTUKSET MITTAUKSET MASSAT MAASTOMALLI MAASTOONMERKINTÄ

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Sirpa Huuskonen ja Harri Nikander ISS Palvelut ISS Palvelut Oy 12 000 työtekijää Suomessa Siivous Kiinteistön ylläpito Turvallisuuspalvelut

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Esityksen sisältö Minkä tyyppisiä pilvipalveluita on tarjolla

Lisätiedot

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

TermBase NET versio 1.0.1. (Beta)

TermBase NET versio 1.0.1. (Beta) TermBase NET versio 1.0.1. (Beta) Sulautettu sanasto- ja termikanta OHJEET TÄRKEÄÄ: Copyright M. Tuittu, 2005 Kaikki oikeudet pidätetään. TermBase NET on toteutettu java -tekniikalla. Java and all Java-based

Lisätiedot

IBM Iptorin pilven reunalla

IBM Iptorin pilven reunalla IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI HYÖDYNNÄ SUBSCRIPTION-ETUSI LISENSSIN KÄYTTÖOIKEUKSIEN LAAJENTAMINEN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tässä ohjeessa käydään

Lisätiedot

Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen

Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen White Paper 1 Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen Yritykset tarvitsevat kuluttajistumisen ja mobiliteetin aikakaudella yritystason ratkaisun tiedostojen joustavaan käyttöön

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Tulevaisuuden päätelaitteet

Tulevaisuuden päätelaitteet Tulevaisuuden päätelaitteet Kuka ne omistaa? Miten niitä hallitaan? Aki Antman Sulava Oy 2.11.2011 Agenda Alkusanat ja puhujan lyhyt esittely Erilaiset päätteet ja sähköinen työpöytä Kuka omistaa päätelaitteet?

Lisätiedot

Microsoft Dynamics CRM 4.0. Jani Liukkonen

Microsoft Dynamics CRM 4.0. Jani Liukkonen Microsoft Dynamics CRM 4.0 Jani Liukkonen Microsoft Dynamics CRM kokonaisuus Täysi CRM toiminnallisuus ja joustavuus Vuorovaikutukset -Markkinointi Myynti -Asiakaspalvelu xrm -Prosessituki SOA -Joustava

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

Technopolis Business Breakfast Technopolis, Kuopio

Technopolis Business Breakfast Technopolis, Kuopio Technopolis Business Breakfast Technopolis, Kuopio 27.9.2012 Oskari Uotinen Intosome Oy on yhteisöllisen bisneskehityksen asiantuntijayritys. Autamme asiakkaitamme ymmärtämään ja hyödyntämään yhteisöllisiä

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Digitalisaatio ja tuottavuuden uusi ulottuvuus

Digitalisaatio ja tuottavuuden uusi ulottuvuus Digitalisaatio ja tuottavuuden uusi ulottuvuus Visio Määrittely Kilpailutus Valvonta Sulava Ray Byman Käyttöönotto Käyttö ray.byman@sulava.com Puhelin: 040 5920960 www.sulava.com www.facebook.com/sulavaoy

Lisätiedot

KODAK EIM & RIM VIParchive Ratkaisut

KODAK EIM & RIM VIParchive Ratkaisut ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita

Lisätiedot

Mobiilimaailman tietoturvahaasteet. Seppo Hartikainen, Novell Suomi seppo.hartikainen@novell.com +358 50 407 8646

Mobiilimaailman tietoturvahaasteet. Seppo Hartikainen, Novell Suomi seppo.hartikainen@novell.com +358 50 407 8646 Mobiilimaailman tietoturvahaasteet Seppo Hartikainen, Novell Suomi seppo.hartikainen@novell.com +358 50 407 8646 An Open Solution Framework Smart Phones Tablets Laptops and PCs Android, ios, Mac OS, Windows,

Lisätiedot

Uutta Remote Support Platform 3.1 -versiossa

Uutta Remote Support Platform 3.1 -versiossa What's New Asiakirjaversio: 1.0 2014-05-09 Asiakirjaversiot Seuraavassa taulukossa esitellään asiakirjan tärkeimmät muutokset. Versio Pvm Kuvaus 1.0 2014-05-09 Ensimmäinen versio 2 All rights reserved.

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

ICT Palvelut Juhani Suhonen

ICT Palvelut Juhani Suhonen ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia

Lisätiedot

Dell Fluid Data TM solutions

Dell Fluid Data TM solutions Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla

Lisätiedot

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson

F-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Esrin logistiikkaratkaisut. Logistiikan optimointi paikkatiedon avulla

Esrin logistiikkaratkaisut. Logistiikan optimointi paikkatiedon avulla Esrin logistiikkaratkaisut Logistiikan optimointi paikkatiedon avulla Paikkatiedon näkökulma logistiikkaan Esrin paikkatietojärjestelmäratkaisut auttavat kuljetusalan organisaatioita hallitsemaan, analysoimaan

Lisätiedot

LAITTEIDEN ILOTULITUS. Mika Arhi Tuotemarkkinointipäällikkö PPS

LAITTEIDEN ILOTULITUS. Mika Arhi Tuotemarkkinointipäällikkö PPS LAITTEIDEN ILOTULITUS Mika Arhi Tuotemarkkinointipäällikkö PPS HP Tarina Mitä tapahtuu markkinassa? Yhä enemmän mobiililaitteita jotka Mitä HP tekee asialle? Mitä kumppaneiden ja asiakkaiden on hyvä teh

Lisätiedot

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?

Lisätiedot

Sähköinen työpöytä. Millainen se oikein on? Kuka sitä (haluaa) käyttää? Aki Antman Sulava Oy 13.10.2011

Sähköinen työpöytä. Millainen se oikein on? Kuka sitä (haluaa) käyttää? Aki Antman Sulava Oy 13.10.2011 Sähköinen työpöytä Millainen se oikein on? Kuka sitä (haluaa) käyttää? Aki Antman Sulava Oy 13.10.2011 Agenda Alkusanat ja puhujan lyhyt esittely Mikä on (tulevaisuuden) sähköinen työpöytä? Miten sähköinen

Lisätiedot

Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com

Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com Identity Lifecycle Management ILM (Identity Lifecycle Manager) Strong Authentication Information Protection Federated Identity

Lisätiedot

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

Forrester: tietohallinnon prioriteetit

Forrester: tietohallinnon prioriteetit Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten

Lisätiedot

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Microsoft Online Portal. Järjestelmänvalvojan perusopas

Microsoft Online Portal. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Microsoft Office 365-tuotteiden asentaminen... 5 3.

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua

Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua Pete Nieminen +358-50-4636969 pete.nieminen@atea.fi fi.linkedin.com/in/petenieminen/

Lisätiedot

Sähköpostin arkistointi

Sähköpostin arkistointi Suomen XII liikearkistopäivät 1 12.-13.9.2007 Tampere Sähköpostin arkistointi www.industrialitc.fi 2 Esityksen sisältö Sähköpostiarkistointi osana informaation hallintaa ja ECM-kokonaisuutta Lainsäädäntö

Lisätiedot

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA LMQ -ohjelmisto Kenelle miten miksi? LogMaster Oy 2007-2009 LMQ miksi? 1. KUSTANNUSTEN ALENTAMINEN Johtamisen välineet tapahtumien kirjaaminen

Lisätiedot

Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan

Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan Ohjelma 6.3.2012 Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Juha Karppinen, Microsoft Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan Mika Javanainen, M-Files

Lisätiedot

Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Esityksen sisältö Pilvipalveluiden käyttökohteita Mitä

Lisätiedot

JOVISION IP-KAMERA Käyttöohje

JOVISION IP-KAMERA Käyttöohje JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows

Lisätiedot

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa

Lisätiedot

Toimitusjohtajan katsaus

Toimitusjohtajan katsaus Toimitusjohtajan katsaus Kimmo Alkio, toimitusjohtaja Yhtiökokous Finlandia-talo, Helsinki 2.3.214 Olemme sitoutuneet kehittämään yrityksiä ja yhteiskuntaa informaatioteknologian avulla Palvelumme tukevat

Lisätiedot

CLOUDBACKUP TSM varmistusohjelmiston asennus

CLOUDBACKUP TSM varmistusohjelmiston asennus Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2

Lisätiedot

Dynamo-koulutus 7.5.2014 Omat laitteet oppimisessa

Dynamo-koulutus 7.5.2014 Omat laitteet oppimisessa Dynamo-koulutus 7.5.2014 Omat laitteet oppimisessa Käsitteitä BYOD - Bring Your Own Device CYOD - Choose Your Own Device MDM - Mobile Device Management Pilvipalvelut TAVOITE: Omnia tekee ratkaisuja ja

Lisätiedot

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE Toukokuu, 2013 Pekka Pykäläinen Tuote- ja ratkaisupäällikkö Application Platform Microsoft HYÖDYNNÄ KAIKKI KÄYTETTÄVISSÄ OLEVA TIETO NEW WORLD OF DATA

Lisätiedot

Autodesk Plant Design Suite 2014 Mitä Uutta

Autodesk Plant Design Suite 2014 Mitä Uutta Autodesk Plant Design Suite 2014 Mitä Uutta Miikka Vehkaoja Profox Companies Oy Autodesk Plant Design Suite 2014 Autodesk Plant Design Suite - Standard Suite tuotteet: Autodesk AutoCAD 2014 Autodesk AutoCAD

Lisätiedot

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP 27.9.2007 Juha Berghäll Efecte Oy juha.berghall@efecte.fi / +358 40 589 5121 Kuka puhuu? z Juha Berghäll z Country Manager Finland z Laaja kokemus

Lisätiedot

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, AD Users and Computers Domain Name System, DNS * Active Directory, AD * Windows Server 2008 * * Tehtävä 1 Tomi Stolpe Turun AKK 11.11.2009 SISÄLLYSLUETTELO

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Adobe Fireworks CS6 TÄMÄN DOKUMENTIN KÄYTTÖ ADOBE FIREWORKS CS6 TAGLINE 35 SANAN TUOTEKUVAUS 50 SANAN TUOTEKUVAUS 65 SANAN TUOTEKUVAUS

Adobe Fireworks CS6 TÄMÄN DOKUMENTIN KÄYTTÖ ADOBE FIREWORKS CS6 TAGLINE 35 SANAN TUOTEKUVAUS 50 SANAN TUOTEKUVAUS 65 SANAN TUOTEKUVAUS Adobe Fireworks CS6 -markkinointi-copy jälleenmyyjille Adobe Fireworks CS6 Seuraavia tekstejä voi käyttää Adobe Fireworks CS6 -ohjelmiston web-sivuilla, tuoteluetteloissa, mainoksissa tai muussa myynninedistämismateriaalissa.

Lisätiedot

Autodesk 2015 Miikka Vehkaoja Profox Companies Oy. 2013 Autodesk

Autodesk 2015 Miikka Vehkaoja Profox Companies Oy. 2013 Autodesk Autodesk 2015 Miikka Vehkaoja Profox Companies Oy Autodeskin Strategia OR 2015 Subscription Autodesk Subscription Maintenance Subscription Aiemmin tunnettu Autodesk Subscription Cloud Service Subscription

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

Keskitetyn integraatiotoiminnon hyödyt

Keskitetyn integraatiotoiminnon hyödyt Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000

Lisätiedot

Skannaaminen RightFaxiin. Pääkäyttäjän opas

Skannaaminen RightFaxiin. Pääkäyttäjän opas Skannaaminen RightFaxiin Pääkäyttäjän opas Toukokuu 2016 www.lexmark.com Sisällys 2 Sisällys Yleiskuvaus...3 Käyttöönottovalmiuden tarkistusluettelo...4 Sovelluksen asetusten määrittäminen...5 Sovelluksen

Lisätiedot

Kuusio konseptikuvaukset askelia tehokkaampaan oppimiseen. oulun seudun ammattikorkeakoulu :: oamk.fi

Kuusio konseptikuvaukset askelia tehokkaampaan oppimiseen. oulun seudun ammattikorkeakoulu :: oamk.fi Kuusio konseptikuvaukset askelia tehokkaampaan oppimiseen oulun seudun ammattikorkeakoulu :: oamk.fi Konsepti 1: Oman osaamisen arviointi Tommi Inkilä, Lucia Jakobsson, Minna Karukka, pekka silven, Heidi

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Seppo Kalli Digital Media Finland Selvitys Suomalainen pilvimaisema Liikenne- ja viestintäministeriö Julkaisuja

Lisätiedot

Tech Conference 28.-29.5.2015. OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT.

Tech Conference 28.-29.5.2015. OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT. Tech Conference 28.-29.5.2015 OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT #TechConfFI Aiheita Käyttäjän omien tiedostojen käsittely Tiedostojen synkronointi

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Tuunix Oy Jukka Hautakorpi 30.10.2012

Tuunix Oy Jukka Hautakorpi 30.10.2012 Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti

Lisätiedot

Älykkään vesihuollon järjestelmät

Älykkään vesihuollon järjestelmät Älykkään vesihuollon järjestelmät Älykkään vesihuollon järjestelmät fcgsmart.fi Älykäs vesihuolto 6. Organisaatio, johtaminen ja asiakaspalvelu 5. Tiedon yhdistäminen ja analysointi 4. Tiedon hallinta

Lisätiedot

Toimitusjohtajan katsaus

Toimitusjohtajan katsaus Toimitusjohtajan katsaus Kimmo Alkio Yhtiökokous 2015 Vuosi 2014 kohti kasvua Strategian toteutus jatkuu suunnitellusti Hyvä kehitys IT-palveluissa Vakaa kehitys kohti 10 %:n liikevoittomarginaalia Palveluja

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien

Lisätiedot