Pekka Hagström, Panorama Partners Oy

Koko: px
Aloita esitys sivulta:

Download "Pekka Hagström, 11.10.2007 Panorama Partners Oy"

Transkriptio

1 Pekka Hagström, Panorama Partners Oy

2 Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap

3 Identiteetinhallinnan osa-alueet Identiteetinhallinta vs. käyttäjähallinta Identiteetinhallinnan tehtävä Osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap

4 Yhteiset palvelut sisäisten ja ulkoisten sidosryhmien käytettäväksi ICT Resurssit Palveluorganisaatio Sidosryhmät Tietovarastot Sovellus-kerros Palvelu-kerros Esitys-kerros

5 ! " Käyttäjä on palveluntarjoaja kohtainen käsite joka heijastaa palveluita käyttävää fyysistä henkilöä Käyttäjällä on ominaisuuksia, käyttövaltuuksia, liitoksia käyttäjäryhmiin jne Identiteetti on sidosryhmän, henkilön ja palveluntarjoajan yhteinen käsite Identiteetti laajentaa käyttäjäkäsitteen eri osapuolten kesken välitettäväksi käsitteeksi, jota voidaan hyödyntää sisäänkirjautumisessa, auktorisoinnissa ja subjektiin liitettyjen ominaisuuksien välittämisessä osapuolten kesken

6 $ %%%! " " Yritys A Yritys A Sidosryhmän edustaja Henkilökohtainen asiointi Toimihenkilö Henkilökohtainen asiointi Sähköinen asiointi Federoitu Identiteetti epalvelut Sovellus 1 Sovellus 2 Sovellus 1 Sovellus 2 Yritys A = Velallinen123 Yritys A = Sijoittaja abc Yritys A = Velallinen123 Yritys A = Sijoittaja abc Toimihenkilö = klm Toimihenkilö = 345 Toimihenkilö = klm Toimihenkilö = 345 #

7 & '%! Source: ITU-T International Telecommunication Union

8 )) Varmistaa että tunnistettu käyttäjä pääsee ainoastaan siihen informaatioon ja niihin palveluihin, joihin hän on oikeutettu edustamansa sidosryhmän antamalla käyttöoikeudella. Aika Sisäänkirjautumis prosessi Palvelu Palvelu Sovellus Uloskirjautumis prosessi Tunnistaminen Istunnon luonti Palvelu Sovellus Palvelu Auktorisointi Seuranta, Loki, Todentaminen... Istunnon päättäminen Istunnonhallinta (

9 )" " %%)++ Toiminnallisuus Sovellus esovellus Palvelu Suojaus Identiteetti Palvelut Tietoverkko Internet Next Gen. Network Verkon konvergenssi Sovelluksia sisäisille käyttäjille Sovelluksia ulkoisille käyttäjille Palveluita sisäisille ja ulkoisille sidosryhmille Ostosovellukset 80-luku => client/server 90-luku => Extra/intranet 90-luku => SOA 2000-luku => *

10 ) + Identiteettien hallintaprosessit Palvelujen, palvelusopimusten, käyttäjien ja käyttövaltuuksien hallintaprosessit Identiteettien tietovarasto Tietovarasto (fyysinen varastointi & näkymä muualla varastoituun) Sisäänkirjautumisprosessi Federoituun identiteettiin tai käyttäjätiliin perustuva tunnistus, edustajuuden valinta ja istunnon luonti Istunnonhallinta Hallinnoi tunnistettujen käyttäjien istuntoja Identiteettien vahvistaja Sisäänkirjautuneiden Identiteettien vahvistaja Suojausohjelmistot Käyttäjien auktorisointi heidän esittämiin palvelupyyntöihin,

11 Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap,,

12 ' -,./ Miten hallinnoida identiteettejä? Miten hallita heterogeenisiä ICT ympäristöjä/sovelluksia?,

13 ' )",./0 1 )%2 %++ Sidosryhmä Palvelusopimukset määräävät sidosryhmien käytettävissä olevat palvelut ja niihin kuuluvat käyttöoikeuskohteet Palveluntarjoaja Palvelusopimus Sidosryhmä delegoi itse saamiansa käyttöoikeuskohteita omille edustajilleen Palvelu Edustaja operoi käyttöoikeuskohteita edustamaltaan sidosryhmältä saamilla valtuuksilla Edustaja Federoitu identiteetti - Tunnistus - Auktorisointi - Attribuutit,

14 ')"./0 3 24" + +"" Palveluiden tarjoajat Lainapankki Talletuspankki Vakuutusyhtiö IdM ICT Integrator Palveluiden kuluttajat LKV LKV Vakuutusyhtiö Omaisuudenhoitaja IdP Vakuutusyhtiö,

15 ' )"./ ' ) 1%) Palvelusopimukset 5+ 9 ; < 66+ Entitlement Administration 95:9 :=9 +6 Identiteetit 76! !$6 7 Sisäänkirjautuminen & Auktorisointi,

16 ' )) :=%%)++ Luottamusrengas Sonera Secure IdM Federoitu identiteetti Ulkoiset palveluntarjoajat Ulkoiset palveluntarjoajat Ulkoiset palveluntarjoajat Sovellus Sovellus Sovellus J2EE SAML AD LDAP LDAP LDAP.Net,#

17 ' -./ Miten vastaanotetaan federoituja identiteettejä? SAML, OpenID, Cardspace... Sisäänkirjautumisprosessi, jossa federoitu identiteetti transformoidaan sidosryhmän edustajaksi, tämän antamilla käyttövaltuuksilla Miten eheyttää hajautunut käyttäjä- ja käyttövaltuustietoarkkitehtuuri? Mallintamalla (normalisoimalla) tietovarastot?? Tarjoamalla ehyt näkymä hajautettuun tietoon,

18 ' )! )"+++%%)++0 =" )! %! Sonera Secure IdM Ehyt näkymä,(

19 ' -./ Liiketoimintayksiköihin hajaantunut päätöksenteko ei kannusta investoimaan ICT infraan Korkeat etupainoitteiset kustannukset tuottaa oma sisäinen identiteetinhallinta,*

20 Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap

21 $ %%)+ + )%2 IdP Federoitu identiteetti - Tunnistus Federoitu identiteetti - Tunnistus - Auktorisointi - Attribuutit Sonera IdP Luottamus RP/SP Luottamusrengas Helsinki Luottamus IdP Luottamus Helsinki IdP Federoitu identiteetti - Tunnistus - Auktorisointi - Attribuutit,

22 )% Sidosryhmät Sähköiset palvelut E-infra SAML Sisäänkirjautuminen Tiedonkeruu Auktorisointi IdM Palvelu Suljetut järjestelmät SAML Provisiointi

23

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Federoidun identiteetinhallinnan

Federoidun identiteetinhallinnan Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan

Lisätiedot

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa

Lisätiedot

Luottamusverkosto. Shibboleth-asennuskoulutus 16-17.3.2010. CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

Luottamusverkosto. Shibboleth-asennuskoulutus 16-17.3.2010. CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. Luottamusverkosto Shibboleth-asennuskoulutus 16-17.3.2010 CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC Tieteen tietotekniikan keskus Oy Valtion omistama osakeyhtiö Non-profit

Lisätiedot

Federoidun identiteetinhallinnan periaatteet

Federoidun identiteetinhallinnan periaatteet Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille

Lisätiedot

Sopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK

Sopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK Sopimushallintaa Alfrescolla Jarmo Sorvari IT-järjestelmäpäällikkö TAMK TAMK ja PIRAMK yhteen Tilaisuus uudistaa perusinfraa ja arkkitehtuuria Yksi RAKETTI KA-piloteista Uuden IT-infran suunnittelu aiempi

Lisätiedot

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö. Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Federoitu keskitetty sovellus

Federoitu keskitetty sovellus Federoitu keskitetty sovellus Case Peppi Juhani Gurney, Rami Heinisuo - Eduix Oy Tuomas Orama, Metropolia Ammattikorkeakoulu Lue PeppiUutisista taustatiedot Peppistä Federoitu ja keskitetty Määritelmät

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

CSC - Tieteen tietotekniikan keskus

CSC - Tieteen tietotekniikan keskus Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008 Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen

Lisätiedot

Uloskirjautuminen Shibbolethissa

Uloskirjautuminen Shibbolethissa Uloskirjautuminen Shibbolethissa Tunnistaminen Internetissä Asko Tontti 7. - 9.12.2010 kandidaatinseminaari Johdanto Johdanto Palvelut ja sovellukset siirtyvät kiihtyvää vauhtia Internetiin Tunnistautumisesta

Lisätiedot

Käyttöönottosuunnitelma Virtu-palveluntarjoajalle

Käyttöönottosuunnitelma Virtu-palveluntarjoajalle Ohje 1 (8) Käyttöönottosuunnitelma -palveluntarjoajalle Ohje 2 (8) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Käyttäjä- ja käytönhallinta

Käyttäjä- ja käytönhallinta Käyttäjä- ja käytönhallinta tulokset SOLEA 2011 25.11.2011 Espoo Hannu Virkanen esittää Juha Mykkänen Operational project architecture Strategic and tactical Enterprise Architecture Strategy / Planning)

Lisätiedot

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,

Lisätiedot

Vaatimukset ja rajaukset palvelupohjaiselle käyttäjä- ja käytönhallinnalle

Vaatimukset ja rajaukset palvelupohjaiselle käyttäjä- ja käytönhallinnalle Juha Mykkänen, Hannu Virkanen, Saara Savolainen Vaatimukset ja rajaukset palvelupohjaiselle käyttäjä- ja käytönhallinnalle SOLEA-hanke Itä-Suomen yliopisto Aalto-yliopisto Juha Mykkänen, Hannu Virkanen,

Lisätiedot

Valtiokonttori Käyttöönotto 1 (6) suunnitelma Virtu Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Valtiokonttori Käyttöönotto 1 (6) suunnitelma Virtu Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Valtiokonttori Käyttöönotto 1 (6) Käyttöönotto -kotiorganisaatiolle Valtiokonttori Käyttöönotto 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009

Lisätiedot

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP) Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP) Kim Westerlund johtava konsultti, Nixu We must defend the Customer from risks, but purely defensive approach may prevent us from seeing opportuni:es.

Lisätiedot

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM

Lisätiedot

Joonas Mäkinen. Käyttäjähallinta 3.2.2012

Joonas Mäkinen. Käyttäjähallinta 3.2.2012 Joonas Mäkinen Käyttäjähallinta 3.2.2012 Tietovarannot VRK opintooikeus Oppijan verkkopalvelut toteutetaan SOA:lla (SOA = palvelukeskeinen arkkitehtuuri) Teknologiatuotteet ovat avointa lähdekoodia, esim.

Lisätiedot

Enterprise SOA. Nyt. Palvelukeskeisen yritysarkkitehtuurin rakentajan näkökulma

Enterprise SOA. Nyt. Palvelukeskeisen yritysarkkitehtuurin rakentajan näkökulma Enterprise SOA. Nyt. Palvelukeskeisen yritysarkkitehtuurin rakentajan näkökulma SOA sig tilaisuus 12.11.2007 Jouni Lähteenmäki OPK Tietohallinto / Yritysarkkitehtuuri Yritysarkkitehtuurin konteksti: OP-Pohjola-ryhmän

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Johdatus tietoturvainformaation hallinnan kehittämiseen

Johdatus tietoturvainformaation hallinnan kehittämiseen Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA 15.3.2012 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan

Lisätiedot

Joonas Mäkinen. Käyttäjähallinta

Joonas Mäkinen. Käyttäjähallinta Joonas Mäkinen Käyttäjähallinta 11.6.2012 Oppijan verkkopalvelut ja SOA Käyttäjähallinta on yksi yleisistä järjestelmäpalveluista Oppijan verkkopalvelut SOA Aikuisten ammatillinen lisäkoulutus SOA / Palvelukeskeinen

Lisätiedot

VETUMA-PALVELUN PALVELINVARMENTEET

VETUMA-PALVELUN PALVELINVARMENTEET Sivu 1 Versio: 3.4, 19.12.2014 VETUMA-PALVELUN PALVELINVARMENTEET 1 (18) Sivu 2 Versio: 3.4, 19.12.2014 Sisällysluettelo 1. Johdanto... 3 2. Testiympäristö... 3 2.1 Vetuma-palvelun testiympäristö... 3

Lisätiedot

SOA ja/tai tietoturva?

SOA ja/tai tietoturva? SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita

Lisätiedot

Kansallinen ORCiD yhdistämispalvelu

Kansallinen ORCiD yhdistämispalvelu Kansallinen ORCiD yhdistämispalvelu Kansallinen yhdistämispalvelu miksi? ORCiD:n yhdistämiseksi korkeakoulun käyttäjähallinnan järjestelmään Voidaan hyödyntää eri tarkoituksissa korkeakoulun sisällä Raportoinnissa

Lisätiedot

Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO

Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri

Lisätiedot

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin

Lisätiedot

Katso-tunnisteet Tullilla

Katso-tunnisteet Tullilla et Tullilla Johdanto Mikä: on yrityksen käyttöön tarkoitettu maksuton käyttäjätunnus. Miksi: en avulla voidaan käyttää Tullin sähköisiä asiointipalveluita. Samaa tunnistetta voidaan käyttää Tullin palveluiden

Lisätiedot

Kankaan alueen ICT-esiselvitys. Kari Aho Magister Solutions Oy Miska Sulander Cynetkey Oy

Kankaan alueen ICT-esiselvitys. Kari Aho Magister Solutions Oy Miska Sulander Cynetkey Oy Kankaan alueen ICT-esiselvitys Kari Aho Magister Solutions Oy Miska Sulander Cynetkey Oy Sisältö Tausta Kangas vetovoimainen edelläkävijä ICT-ratkaisut tukemassa tavoitteita Pääsy Internetiin Sovellukset

Lisätiedot

Asiantuntijapalvelut ja kärkihankkeet. Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844

Asiantuntijapalvelut ja kärkihankkeet. Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844 Asiantuntijapalvelut ja kärkihankkeet Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844 KPK ICT Oy HAASTE Mitä tietohallinto on ja mikä on sen tarkoitus? ERP, ITIL, CobIT, SOA, SLA,

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

Active Directory Federation Services 2.0. Panorama Partners Oy Lari Savolainen, vanhempi konsultti Haka- ja Virtu-käyttäjien kokoontuminen, 3.2.

Active Directory Federation Services 2.0. Panorama Partners Oy Lari Savolainen, vanhempi konsultti Haka- ja Virtu-käyttäjien kokoontuminen, 3.2. Active Directory Federation Services 2.0 Panorama Partners Oy Lari Savolainen, vanhempi konsultti Haka- ja Virtu-käyttäjien kokoontuminen, 3.2.2010 Panorama Partners Oy Yritys Perustettu 2003 27 työntekijää

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Käyttäjän tunnistus yli korkeakoulurajojen

Käyttäjän tunnistus yli korkeakoulurajojen Käyttäjän tunnistus yli korkeakoulurajojen VirtuaaliAMK-seminaari 29.10.2003 Mikael Linden, mikael.linden@csc.fi Tieteen tietotekniikan keskus CSC HAKA-projekti VirtAMK-seminaari 29.10.2003 1 Tieteen tietotekniikan

Lisätiedot

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data

Lisätiedot

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela Kokonaisarkkitehtuuri julkisessa hallinnossa ICT muutostukiseminaari 8.10.2014 neuvotteleva virkamies Jari Kallela Sisältö Miksi kokonaisarkkitehtuuria tarvitaan julkisessa hallinnossa? Mitä tuloksia kokonaisarkkitehtuurista

Lisätiedot

Sisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit:

Sisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit: SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA Juha Männistö teknologia ja kehitys Sisältö Esittely Johdanto ilmiöitä ja trendi Mikä ajaa Sähköisen Identiteetin käyttöön Sähköinen Identiteetti (SID) Erilaiset

Lisätiedot

Katso-palvelun käyttö sähköisessä Hyrräasioinnissa. Maaseutuvirasto

Katso-palvelun käyttö sähköisessä Hyrräasioinnissa. Maaseutuvirasto Katso-palvelun käyttö sähköisessä Hyrräasioinnissa Maaseutuvirasto Yleistä Katso-palvelusta Yleisesti käytössä oleva palvelu, jota käytetään organisaatioiden sähköisessä asioinnissa Katso-tunnus yhdistää

Lisätiedot

Avoimen MaaS-ekosysteemin työpaja

Avoimen MaaS-ekosysteemin työpaja Avoimen MaaS-ekosysteemin työpaja 7.6.2017 Taina Haapamäki taina.haapamaki@flou.io Päämääränä skaalautuvat palvelut Kaikille toimijoille avoimet markkinat mahdollisuus luoda uusia palveluita kysynnän mukaan

Lisätiedot

Tiemme Virtu-kotiorganisaatioksi

Tiemme Virtu-kotiorganisaatioksi Tiemme Virtu-kotiorganisaatioksi Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun ja toteutuksen asiantuntija. Kannustaa yrityksiä haasteelliseen

Lisätiedot

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin

Lisätiedot

Keskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK

Keskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK Keskitetty käyttäjähallinto VirtAMK-yhteyshenkilöpäivät Turku 27.4.2004 Jarmo Sorvari TAMK Sisältö Motivointia Organisaatiorajat ylittävät palvelut Shibboleth Organisaatioiden välinen luottamus HAKA-projekti,

Lisätiedot

3 Verkkopalveluarkkitehtuuri

3 Verkkopalveluarkkitehtuuri 3 Verkkopalveluarkkitehtuuri Verkkopalvelun arkkitehtuuri perustuu yleisesti asiakas-palvelin -malliin Tietokantapohjaisessa (verkko)palvelussa asiakas-palvelin -malli toimii seuraavasti: 1. Käyttäjä käyttää

Lisätiedot

- ADFS 2.0 ja SharePoint 2010

- ADFS 2.0 ja SharePoint 2010 Haka- ja Virtu -seminaari 9.2.2011 - ADFS 2.0 ja SharePoint 2010 CASE: Eduuni-työtilat - opetus- ja kulttuuriministeriön toimialan yhteinen sähköisen työskentelyn ja verkostoitumisen alusta. Kehityspäällikkö

Lisätiedot

Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012

Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012 Joonas Mäkinen Käyttäjähallinnan esittely 13.12.2012 Opintopolku-palvelu monessa mukana Sisäiset tarpeet ja riippuvuudet: Toteutettavat palvelut (näitä koskevat osaprojektit: KSHJ, ALPE, AIKU) OPH:n omat

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell

Lisätiedot

Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa

Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa Juha-Pekka Kettunen, Myyntijohtaja Yritysasiakkaat, Elisa Oyj 1 Lahti 19.-20.5.2008 Terveydenhuollon ATK-päivät Sisältö Kanssakäymistä tehostavat

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

Verkkopalkka. Palvelukuvaus

Verkkopalkka. Palvelukuvaus Verkkopalkka Palvelukuvaus Lokakuu 2015 Sisällysluettelo 1 Yleiskuvaus... 2 2 Edut... 2 3 Käytettävyys... 3 4 Turvallisuus... 3 5 Sopimukset... 3 6 Käyttöönotto... 3 7 Selausikkuna ja paluu verkkopankkiin...

Lisätiedot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /

Lisätiedot

KATSO-PALVELUN KÄYTTÖOHJE

KATSO-PALVELUN KÄYTTÖOHJE KATSO-PALVELUN KÄYTTÖOHJE Sisällys Yleistä... 2 2. Organisaation Katso-tunnisteen perustaminen... 2 2.1. Sähköinen henkilöllisyyden varmentaminen... 2 2.2. Henkilöllisyyden varmentaminen palvelupisteessä...

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

TKK: Shibboleth toteutuksia ja projekteja. Markus Melin

TKK: Shibboleth toteutuksia ja projekteja. Markus Melin TKK: Shibboleth toteutuksia ja projekteja Markus Melin 24.11.2006 Sisältö Shibbolethin käyttö TKK:lla TKK:n shibboloidut palvelut Shibboloituja palveluita tarkemmin Grouper Halli etkk - Markus Melin 2

Lisätiedot

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10. HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.2008 1 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

EKSOTE Sähköisen asioinnin seminaari 14.10.2014

EKSOTE Sähköisen asioinnin seminaari 14.10.2014 EKSOTE Sähköisen asioinnin seminaari 14.10.2014 Sähköisen asioinnin mahdollisuudet tulevaisuudessa Sami Säisä Mitä on sähköinen asiointi? Sähköinen Internetissä toimivaa palvelua? Itsepalveluna toteutettavaa

Lisätiedot

Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä. Ari Saloranta 09.09.2004

Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä. Ari Saloranta 09.09.2004 Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä Ari Saloranta 09.09.2004 datatiimi - Tietojenkäsittely Päijät-Hämeen suurin tietotekniikan yrityskouluttaja Yrityksen henkilöstökoulutus

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Sonera sovelluspalomuurin muutoshallintaohjeistus

Sonera sovelluspalomuurin muutoshallintaohjeistus Sonera sovelluspalomuurin muutoshallintaohjeistus 1. GUI-clientin asennus GUI-client saadaan ladattua osoitteesta https://partnergate.sonera.com/firewall.html Asennusohjeet löytyvät myös osoitteesta https://partnergate.sonera.com/firewall.html

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Ebax Edujee toiminta- ja organisointimallit. Tuomo Paakkanen

Ebax Edujee toiminta- ja organisointimallit. Tuomo Paakkanen Ebax Edujee toiminta- ja organisointimallit Tuomo Paakkanen 3.1.2012 Toiminta- ja organisointimallit Tavoitteena arvioida palvelua erilaisista näkökulmista. Aihealueen teoriat ja käytännöt. Organisointimallit:

Lisätiedot

Valtion yhteinen identiteetinhallinta

Valtion yhteinen identiteetinhallinta Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)

Lisätiedot

< Projekti > ICT ympäristön yleiskuvaus 11.10.2013

< Projekti > ICT ympäristön yleiskuvaus 11.10.2013 < Projekti > ICT ympäristön yleiskuvaus 11.10.2013 ICT ympäristön yleiskuvaus Esityspohjien sisältö 1. ICT ympäristön yleiskuvauspohja: toimijat, henkilöstömäärät, budjetit 2. Tietohallinnon / ICT:n hallintomalli

Lisätiedot

Paikkatiedon kypsyysmalli, case Espoo ja Turku. Aalto-yliopisto Insinööritieteiden korkeakoulu

Paikkatiedon kypsyysmalli, case Espoo ja Turku. Aalto-yliopisto Insinööritieteiden korkeakoulu Paikkatiedon kypsyysmalli, case Espoo ja Turku Aalto-yliopisto Insinööritieteiden korkeakoulu seminaari 12.5.2011 Esityksen sisältö Mitä organisaation paikkatietokypsyys tarkoittaa? Miksi paikkatietokypsyyden

Lisätiedot

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Vaatimusmäärittely Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Versio Päiväys Tekijä Kuvaus 0.1 12.10.01 Pekka Koskinen Ensimmäinen luonnos 0.2 17.10.01 Pekka Koskinen Lisätty vaatimuksia

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

1. Toimivan IT-ympäristön rakentaminen

1. Toimivan IT-ympäristön rakentaminen 1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon

Lisätiedot

Suorin reitti Virtu-palveluihin

Suorin reitti Virtu-palveluihin Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

Metsävaratietojärjestelmän ja metsäsuunnittelun tutkimus- ja kehittämisohjelma (MSU, 2007-2010)

Metsävaratietojärjestelmän ja metsäsuunnittelun tutkimus- ja kehittämisohjelma (MSU, 2007-2010) Metsävaratietojärjestelmän ja metsäsuunnittelun tutkimus- ja kehittämisohjelma (MSU, 2007-2010) Tuula Nuutinen Metsäntutkimuslaitos Metsätehon seminaari 8.5.2007 Metsävaratietojärjestelmien tulevaisuus

Lisätiedot

Kaupan digimurros. Juha Ilvonen HOK-Elanto

Kaupan digimurros. Juha Ilvonen HOK-Elanto Kaupan digimurros Juha Ilvonen HOK-Elanto Kaupanalan keskeisiä muutosvoimia tällä hetkellä Hidas talouskasvu Kilpailun lisääntyminen Sääntelyn purku Digitalisaatio Heikko ostovoimakehitys Kuluttajien

Lisätiedot

Katso-tunnisteet Tullilla

Katso-tunnisteet Tullilla et Tullilla Johdanto Mikä: on yrityksen käyttöön tarkoitettu maksuton käyttäjätunnus. Miksi: en avulla voidaan käyttää Tullin sähköisiä asiointipalveluita. Samaa tunnistetta voidaan käyttää Tullin palveluiden

Lisätiedot

Sähköisen liikenteen tiekarttatutkimus tuloksista tulevaisuuteen. Sähköisen liikenteen foorumi 2014 Dipoli, Espoo 14.05.

Sähköisen liikenteen tiekarttatutkimus tuloksista tulevaisuuteen. Sähköisen liikenteen foorumi 2014 Dipoli, Espoo 14.05. Sähköisen liikenteen tiekarttatutkimus tuloksista tulevaisuuteen Sähköisen liikenteen foorumi 2014 Dipoli, Espoo 14.05.2014 Pekka Malinen Sisältö 1. Tausta 2. Visio 3. Toimenpideohjelma 4. Kehityspolut

Lisätiedot

Vaalijärjestelmä Vakka

Vaalijärjestelmä Vakka Vaalijärjestelmä Vakka 18.4.2017 Trevea lyhyesti Ohjelmistojen suunnitteluun ja valmistukseen keskittynyt vuonna 2013 perustettu yritys Takana useita erilaisia konsultointi- ja ohjelmistoprojekteja eri

Lisätiedot

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin

Lisätiedot

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen Pähkinänkuoressa Signal Partners on vuonna 2010 perustettu suomalaisessa omistuksessa oleva yritys. Toimimme pääasiallisesti Pohjoismaissa ja palvelemme kansainvälisesti toimivien asiakkaidemme koko organisaatiota

Lisätiedot

ERP auttaa kustannustehokkuuteen 2009

ERP auttaa kustannustehokkuuteen 2009 ERP auttaa kustannustehokkuuteen 2009 18.3.2009 Martti From TIEKE TIEKEn visio, strategia ja strategiset tavoitteet Suomi kilpailukykyiseksi ja ihmisläheiseksi tietoyhteiskunnaksi Missio Kansalaiset Strategia

Lisätiedot

ICT Palvelut Juhani Suhonen

ICT Palvelut Juhani Suhonen ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia

Lisätiedot

Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi. JHS-seminaari Jukka Ahtikari

Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi. JHS-seminaari Jukka Ahtikari Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi JHS-seminaari 5.4.2005 Jukka Ahtikari Yhteentoimivuus muodostuu eri osa-alueista Yhteentoimivat palvelut Organisatorinen käyttäjät, prosessit,

Lisätiedot

iloq S10 Digitaalinen lukitus. Ei paristoja.

iloq S10 Digitaalinen lukitus. Ei paristoja. iloq S10 Digitaalinen lukitus. Ei paristoja. 1 iloq Oy Oululainen iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia lukitusratkaisuja, jotka tarjoavat ylivoimaisia

Lisätiedot

TeliaSonera. John Saario. IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management

TeliaSonera. John Saario. IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management TeliaSonera John Saario IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management Sisällysluettelo TeliaSonera Managed Service markkinassa TeliaSoneran hallintapalvelu visio

Lisätiedot

Aurinkoenergiajärjestelmien etäseurantajärjestelmä

Aurinkoenergiajärjestelmien etäseurantajärjestelmä Aurinkoenergiajärjestelmien etäseurantajärjestelmä Janne Raitaniemi (Bitec Oy) Saku Rantamäki (SAMK) Aurinkoenergiajärjestelmien luonne järjestelmien odotettu elinkaari on pitkä investoinnin kannattavuus

Lisätiedot

Ajankohtaista identiteetinhallinnassa. IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy

Ajankohtaista identiteetinhallinnassa. IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy Ajankohtaista identiteetinhallinnassa IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy Läpileikkauksen läpileikkaus Identiteetin ja pääsyn hallinta Korkeakoulujen sisäinen identiteetinhallinta

Lisätiedot

Ohjelma Tilaisuuden avaus Susanna Vahtila, SFS Standardisointijärjestelmä; CEN, ISO ja SFS Antti Karppinen, SFS

Ohjelma Tilaisuuden avaus Susanna Vahtila, SFS Standardisointijärjestelmä; CEN, ISO ja SFS Antti Karppinen, SFS Ohjelma 13.00 Tilaisuuden avaus Susanna Vahtila, SFS 13.10 Standardisointijärjestelmä; CEN, ISO ja SFS Antti Karppinen, SFS 13.30 Miten vaikutetaan prosessit, kokoukset, kommentointi Juha Vartiainen, SFS

Lisätiedot

Pääsyn- ja käyttövaltuushallinnan kehittäminen. Kari Peiponen

Pääsyn- ja käyttövaltuushallinnan kehittäminen. Kari Peiponen Pääsyn- ja käyttövaltuushallinnan kehittäminen Kari Peiponen Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2.12.2014 Tiivistelmä 2.12.2014 Tietojenkäsittelyn koulutusohjelma Tekijä tai tekijät Kari Peiponen

Lisätiedot