SOA ja/tai tietoturva?
|
|
- Aarno Otto Toivonen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1
2 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita SOA:lle tulisi tarjota Esimerkki: IAM SOA-pilvessä?
3 SOA:n tulevaisuus? : Burton group Executive Advisory Program, On the Death of SOA
4 SOA kahdessa minuutissa SOAn tavoite on että yksinkertaiset palvelut käyttävät muita yksinkertaisia palveluita toteuttamaan jonkun prosessin. SOA on löyhästi kytkettyjä järjestelmiä jotka keskustelevat WS-* ja REST sanomin. Ajatus taustalla on että myös kumppanimme ja asiakkaamme voisi käyttää SOA-palveluitamme. Palvelun julkaissut järjestelmä ei luultavasti toteuta koko tapahtumaa. Tavoitteena uudelleenkäytettävyys ja yhteensopivuus.
5 Darwinistinen visio: SOA 2014? metrokartta
6 Teesi Joka on rakennettu suojaamaan luvattomalta käytöltä, tunketumisilta ja viruksilta. SOA kiertää useimmat nykyiset tietoturva-arkkitehtuurit? Palomuurit Salaus Todennus IDS...koska jatkossa suuri osa palveluiden tietoturvakontrolleista määritellään SOAssa.
7 Perinteinen tietoturvajärjestely Tuottaja Toimittaja A Toimittaja B
8 Suojaamaton SOA-versio edellisestä arkiitehtuurista Tuottaja Web Service SOA: SOAP over Internet/HTTP Web Service Web Service Web Service Toimittaja A Toimittaja B
9 Kontrasti ihmis- ja koneyhteyksien välillä Tuottaja Tuottaja Web Service Ihmisen ja laitteen välinen kommunikointi Laitteiden välinen kommunikointi Web Service Toimittaja A Toimittaja A Jälkimäisessä tietoturva usein karkerakeisempi vähemmän turvallinen infra
10 Koneyhteyksien karkearakenteiset tietoturvakontrollit Tuottaja Tuottaja Web Service Autorisoitu käyttäjä Laitteiden välinen kommunikointi Web Service Autorisoitu koneyhteys Joustava ja avoin arkkitehtuuri helpottaa uudelleenkäytettävyyttä ja uusien sovellusten laatimista myös vihamielisten sellaisten
11 Muita ongelmia suojaamattomassa SOAssa Yksityisyys ja eheys (päästä-päähän salaus) Päästä-päähän näkyvyys ja auditoitavuus Käytettävyys (SLA) Vianselvitys (root-cause analysis) Tulviminen (DoS) Tapahtumien eheys kun yksi toiminto pilkkoutuu useammalle ali-palvelulle (atomiset transaktiot)
12 Mitä tietoturvatarpeita SOA:lla on Tunnistus (Authentication) Roolipohjainen valtuutus (Authorization Access Control) Luottamuksellisuus (Confidentiality) Eheys (Integrity) Kiistämättömyys (Non-repudiation) Tunnistuspääsylippujen välitys (Credential mediation) Julkaista tietoja palveluista (Service capabilities and constraints) Raportoitavuus (Reporting and Auditing) Edustajuus ja kontekstinhallinta
13 Miten tietoturvavastaavana varmistan etten ole hiekkana kehityksen rattaissa? Opiskele mistä SOA:ssa ja SOA Security:ssä on kysymys! Esim. Manningin kirjat: SOA Security ja Understanding Enterprise SOA Tarkastele asiaa seuraavina kokonaisuuksina: 1.Tietoturvaperiaatteet (security policy) 2.Todennus, autorisointi ja identiteettien hallinta(iam) 3.Sanomatason tietoturva (message-level security) 4.Palveluiden hallintotapa (governance) Voit suunnitella löyhästi kytkettyjä SOAstandardien mukaisia tietoturvapalveluita
14 Esimerkkejä WS-* -standardeista Esimerkkejä keskeisistä WS-* tietotuvastandardeista WS-Security WS-Trust WS-SecurityPolicy
15 Miksi tarvitaan erityistä SOAhallintaa? Perinteisessä maailmassa Sovellukset liiketoimintayksiköittäin Jokainen liiketoimintasovellus on riippumaton Yhdellä tiimillä on päästä-päähän vastuu Yksi tiimi tuntee kaikki liikkut osat Yksi tiimi tekee kaikki päätökset Lähde: Progress Software
16 Miksi tarvitaan erityistä SOAhallintaa? kun taas SOA-maailmassa Jos et näe prosessia Et voi mitata Et voi optimoida Et voi kontrolloida SOA-organisaatiossa Prosessit ylittävät siilot Yhdellä tiimillä ei ole päästä-päähän vastuu Yksi tiimi ei tunne kaikki liikkuvia osia Yksi tiimi ei tee kaikkia päätöksiä Lähde: Progress Software
17 SOA pakottaa ajattelemaan tietoturvaa uudelleen Perinteisen sovelluksen tietoturva Sovellus on suojattu eikä niinkään sen toiminnot Kutsuvan sovelluksen tulee tuntea kohteen tietoturvamalli Client Lähde: Progress Software
18 SOA pakottaa ajattelemaan tietoturvaa uudelleen SOA Security tekee asioista monimutkaisempia? Palvelut tulee suojata, ei niinkään sovellukset Palveluita uudelleenkäytetään eri konteksteissa ja saattavat tarvita useita säännöstöjä Palvelun suunnitteluvaiheessa on mahdoton nähdä kaikkia käyttötapauksia Hyödyntäjä Hyödyntäjä
19 SOA pakottaa ajattelemaan tietoturvaa uudelleen SOA Security Oikein tehtynä! Teknologian raja-aitoja ei tule nostaa uudelleen SOA Security itsessään tulee olla palvelulähtöistä ja avoimiin standardeihin purustuvaa SOA Security tulee perustua periaatteisiin helpomman kehitystyön ja hallittavuuden vuoksi Hyödyntäjä Hyödyntäjä
20 Moderni IAM-arkkitehtuurit tänään Asiakkaat Kumppanit Työntekijät Tunnisteen hallinta Tunnusten jakelu Todentaminen Valtuushallinta ja roolit Organisaatiotiedot Sis. ja ulk. identiteettilähteet Profiilitiedot Pääsynhallinta ja lokitus Kertakirjautu minen Karkea pääsynhallinta Luottamusverkon integraatio Edustajuuden valinta Lokitus ja raportointi Järjestel mäliitok set Roolien hallinta Delegoitu hallinta Hyväksyntä -työvuo Itsepalvelu -sivut Käyttäjä ja käyttövaltuushallinta Raportointi Periaatteet ja säännöt Käyttäjätietovarastojen hallinta Federoitu provisiointi Active Directory CRM Metahakemisto Provisiointi
21 Pääsynhallinta Moderni IAM-arkkitehtuurit tänään Työntekijät Periaatteet Teknologiat Prosessit Palvelut Käyttöliittymät Asiakkaat Periaatteet Teknologiat Prosessit Palvelut Käyttöliittymät Kumppanit Periaatteet Teknologiat Prosessit Palvelut Käyttöliittymät Ratkaisu Valtuushallinta Periaatteet Teknologiat Prosessit Palvelut Käyttöliittymät Periaatteet Teknologiat Prosessit Palvelut Käyttöliittymät Periaatteet Teknologiat Prosessit Palvelut Käyttöliittymät Ratkaisu Käyttäjätietovarasto Periaatteet Teknologiat Palvelut Periaatteet Teknologiat Palvelut Periaatteet Teknologiat Palvelut Ratkaisu SSO SSO SSO
22
23 Tunnistuksen ja identiteettitiedon normalisointi ja yleistys Web Service Web Service WS-Trust/SAML WS-Trust/SAML Web Service Roolitieto Attribuutit Luottamus
24
25 Autorisointi Entitlement management / fine-grained authorization Keskitetty palvelu XACML-standardiin perustuen Hyödyt...? Perinteiset SOA-hyödyt Keskitetty loki käytönaikaisille valtuutuksille Yleiskäyttöinen säännöstö perustuen suojattavaan tietoon Seuratkaa näitä! Axiomatics BiTKOO CA Oracle Securent / Cisco Jatkuu
26 Kiitos mielenkiinnosta
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotKokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri
Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio
LisätiedotJärjestelmäarkkitehtuuri (TK081702) SOA, Service-oriented architecture SOA,
Järjestelmäarkkitehtuuri (TK081702) SOA SOA-arkkitehtuuri perustuu xml:ään ja Web Services teknologioihin Mahdollistaa joustavan mukautumisen tuleviin muutoksiin Kustannustehokas Toteutukset perustuvat
LisätiedotTaltioni teknisen alustan arviointi
Taltioni teknisen alustan arviointi Taltioni sidosryhmätilaisuus, 10.1.2012 Jaakko Lähteenmäki, Niilo Saranummi 1/11/2012 2 Selvitystyön kohde Selvitystyö: VTT & Fujitsu Keskeiset vaatimukset Taltioni-palvelulle?
LisätiedotFederoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)
Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP) Kim Westerlund johtava konsultti, Nixu We must defend the Customer from risks, but purely defensive approach may prevent us from seeing opportuni:es.
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotFederoitu keskitetty sovellus
Federoitu keskitetty sovellus Case Peppi Juhani Gurney, Rami Heinisuo - Eduix Oy Tuomas Orama, Metropolia Ammattikorkeakoulu Lue PeppiUutisista taustatiedot Peppistä Federoitu ja keskitetty Määritelmät
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotKansallinen palveluväylä
Kansallinen palveluväylä Suomi.fi-palveluväylä Kuntatalo 3.11.2015 Hankepäällikkö Eero Konttaniemi / VRK Suomi.fi-palveluväylä 1 Mikä on palveluväylä? Infrastruktuuria kansallisessa palveluarkkitehtuurissa.
LisätiedotCisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä
Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotSonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
Lisätiedot10:30 Tauko. 12:00 Lopetus. Yhteistyössä:
Pilviteknologiat työasemaympäristössä Microsoft ja Citrix yhdessä Ohjelma 08:30 Aamupala ja ilmoittautuminen 09:00 Virtualisointia työpöydällä vai työpöytien virtualisointia? 10:00 Optimoitu, virtualisoitu
LisätiedotSopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK
Sopimushallintaa Alfrescolla Jarmo Sorvari IT-järjestelmäpäällikkö TAMK TAMK ja PIRAMK yhteen Tilaisuus uudistaa perusinfraa ja arkkitehtuuria Yksi RAKETTI KA-piloteista Uuden IT-infran suunnittelu aiempi
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotCase: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa
Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotTietojärjestelmien integroiminen hyödyntämällä palvelupohjaista arkkitehtuuria. CASE: Metropolia. Jaakko Rannila & Tuomas Orama 1
Tietojärjestelmien integroiminen hyödyntämällä palvelupohjaista arkkitehtuuria CASE: Metropolia 31.10.2012 Jaakko Rannila & Tuomas Orama 1 Aiheet Tietojärjestelmien integrointi Integrointiin liittyvät
LisätiedotKansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotTunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotSOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen
SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen Agenda Fenix-hankkeen esittely Arkkitehtuuri lyhyesti Kuntalaistili
LisätiedotTYPO3 - Open Source Enterprise CMS
TYPO3 - Open Source Enterprise CMS TYPO3 on yritysten tarpeisiin suunniteltu avoimen lähdekoodin julkaisujärjestelmä. Verkkopalvelutoteutusten lisäksi TYPO3 toimii skaalautuvana web-sovellusten kehitysalustana.
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotOskarin avulla kaupungin karttapalvelut kuntoon
Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella
LisätiedotKäytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy
Käytännön haasteita ja ratkaisuja integraation toteutuksessa Jukka Jääheimo Teknologiajohtaja Solita Oy 13.03.2008 Sisältö 2 Alustus Integraation haasteet Integraatioarkkitehtuuri Hyvän integraatioarkkitehtuurin
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotPortaaliteknologiat mahdollistavat ajattelutavan muutoksen
- 1 - Portaaliteknologiat mahdollistavat ajattelutavan muutoksen Petri Kanerva Fusion Middleware Architect, Oracle Finland Oy 29.04.2010 The following is intended to outline our general
LisätiedotMonitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta
Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta itsmf Finalnd 21.09.2017 Jaana Nurmi Delivery Executive, SIAM & ITSM Tieto jaana.nurmi@tieto.com Jaanan historia Ovi Store Nokia Maps
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
Lisätiedot3 Verkkopalveluarkkitehtuuri
3 Verkkopalveluarkkitehtuuri Verkkopalvelun arkkitehtuuri perustuu yleisesti asiakas-palvelin -malliin Tietokantapohjaisessa (verkko)palvelussa asiakas-palvelin -malli toimii seuraavasti: 1. Käyttäjä käyttää
LisätiedotRoolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien
Lisätiedotatbusiness Tietoturvatorstai 27.11.2003
Web Services tietoturvahaasteet atbusiness Tietoturvatorstai 27.11.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
Lisätiedot3 Verkkopalveluarkkitehtuuri
3 Verkkopalveluarkkitehtuuri Luentokerran tavoitteena on perehtyä verkkopalveluarkkitehtuurin yleisiin periaatteisiin ja kaikille verkkopalveluille yhteisiin toimintoihin ja ominaisuuksiin: Tietokantapohjainen
LisätiedotOWASP CLASP turvallisten web sovellusten takaajana
OWASP CLASP turvallisten web sovellusten takaajana Antti Laulajainen Nixu Oy & OWASP Helsinki 1.10.2008 Public 1 Agenda Mikä ihmeen OWASP? CLASP taustat Rakenne Käyttöönottomalleja Yhteenveto 1.10.2008
LisätiedotSisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta
Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotVisualisoi tapahtumat ja selvitä niiden kulku
Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotPKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002
PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002 Björn-Eric Svensson osastopäällikkö email : bjorneric.svensson@invia.fujitsu.com Fujitsu Invian lyhyesti Pohjoismainen
LisätiedotLiite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotLiiketoimintaprosessien ja IT -palvelujen kytkentä Palveluntarjoaja katalysaattorina
Liiketoimintaprosessien ja IT -palvelujen kytkentä Palveluntarjoaja katalysaattorina Mikko Pulkkinen TietoEnator Oyj 6.9.2007, Helsinki Tavoitteiden kehittyminen ICT Palveluhallinnassa Primääritavoite
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotVerkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
LisätiedotSuomi.fi-palveluväylä. Palvelulupaus ja tiekartta
Suomi.fi-palveluväylä Palvelulupaus ja tiekartta 18.11.2016 Sisältö Mitä palveluväylä tarjoaa? Mitä palveluväylä ei tarjoa? Suorituskyky ja suositukset Palveluväylän kehittämisen tiekartta 2016-2017 Suomi.fi-palveluväylä
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotMiten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.
Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat
LisätiedotSuomi.fi-palveluväylä. Palvelulupaus ja tiekartta
Suomi.fi-palveluväylä Palvelulupaus ja tiekartta 13.04.2017 Sisältö Mitä palveluväylä tarjoaa? Mitä palveluväylä ei tarjoa? Suorituskyky ja suositukset Palveluväylän kehittämisen tiekartta 2016-2017 Suomi.fi-palveluväylä
LisätiedotPILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotJärjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
LisätiedotTieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi. JHS-seminaari Jukka Ahtikari
Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi JHS-seminaari 5.4.2005 Jukka Ahtikari Yhteentoimivuus muodostuu eri osa-alueista Yhteentoimivat palvelut Organisatorinen käyttäjät, prosessit,
LisätiedotPalveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä
Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä itsmf Finland 21.09.2017 Timo Hyvönen, Vice President, Services Efecte Finland Oy Copyright Efecte Corporation 2017 Johtaminen
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotKAOS 2015: Integraatioiden standardointi suunnittelumallien avulla. Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT
KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT 1 2 Integraatioiden nykytila 2015 Standardoidut: Integraatiotyökalut Suunnittelumallit
LisätiedotXPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy
IBM Collaboration Forum ٨.٣.٢٠١١ XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy ٢٠١١ IBM Corporation Domino-sovelluskehitys Nopea kehitysympäristö (Rapid application development,
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
Lisätiedot- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotSuuret Hyödyt Suuri IT-palveluiden tehokkuus
Ratkaisukeskeiset Toimialojen kehittäjät ja IT-osaajat vertaiskehittämisen mallit OY - ja yhteistyössä it -yhteistyössä Suuret Hyödyt Suuri IT-palveluiden tehokkuus OPPIMISYMPÄRISTÖKEHITTÄJIEN JA IT OSAAJIEN
LisätiedotJuha Viinikka, Senior Manager, Corporate Security, Kesko
6.6.2019 Juha Viinikka, Senior Manager, Corporate Security, Kesko Esityksen teemat Tarvitaan business case Ajatellaan uudella tavalla ja laajemmin Suunnitelmat osaksi strategiaa ja arkkitehtuurimallia
Lisätiedot