Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
|
|
- Albert Kähkönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1
2 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus mahdollistaa palvelukokonaisuuksien keskitetyn hallinnan Käyttäjä- ja palvelukeskeisen verkon ydin Minimoi epäkäytettävyysriskit aiheutuvat yhä enemmän muista kuin laitevioista Tehostaa liiketoimintaprosesseja Keskitetysti hallitut käyttäjäkohtaiset palvelut ja turvallinen liikkuvuus dynaamisesti vaihtelevissa sovellusympäristöissä Tietoturva ja palveluiden joustavuus 2
3 Verkottumisen muutostekijöitä Langattomuus Tunnistaminen: 802.1x Proaktiivinen uhkien torjunta Liikkuvuus Käyttäjäpopulaation dynaaminen vaihtelu Uudet sovellukset Palvelunhallinta Toimintamallit Verkostoituminen Yhteistoiminta, kuten tietoresurssien jako IP-viestintä QoE: Joustavuus vs tietoturva 3
4 Organisaation tietoverkon älykäs toiminta Tunnistus ja todentaminen Itsepalvelu Käyttäjä- ja palvelutietokanta Hallinnointiorganisaatio PALVELUPOLITIIKAT Toimistoverkot Älykäs palvelunhallinta Sovellukset Verkkoresurssit Palvelutaso Single Sign-On Automaatio Mukautuminen Provisiointi 4
5 Käyttäjäkeskeinen palvelumalli Päätelaitteiden kehitys ja langattoman tiedonsiirron kapasiteetin kasvu luovat uuden viitekehyksen tiedon käytölle Liikkuvuus muuttaa yritysverkkojen palvelukonsepteja Käyttäjäkohtainen tiedonhallinta ja palvelupolitiikat edellyttävät palveluälykkyyttä Korkeatasoinen käyttäjäkokemus Henkilökohtainen ja vuorovaikutteinen palveluympäristö Sosiaalinen toimintamalli Turvallisuus osana käyttäjäkokemusta Automaatio Mukautuvuus käyttäjän olosuhteisiin ja tarpeisiin Viestintämedioihin, liittymätyyppeihin ja verkkoihin mukautuva teknologia 5
6 Esimerkki: Yritysverkon todentamispalvelu Lähtökohta: Yritysverkon turvallisuutta ja joustavuutta parantava toimistoverkon tietoturvatoiminnallisuus Tärkeimmät hyödyt: Työpisteiden siirtymisestä aiheutuvilta verkon muutostöiltä välttyminen säästää kustannuksia ja työaikaa Käyttäjät liikkuvat hallitusti langattomien ja lankaliittymien sekä etäyhteyksien välillä Kumppaneille ja vierailijoille voidaan tarjota turvallinen tapa käyttää verkkoa Vähemmän sisäverkon tietoturvauhkista aiheutuvia katkoja 6
7 Käyttäjä- ja palveluprofiilit Yrityksen Microsoft AD -palvelin Yrityksen palvelut Työntekijä WLAN LAN Intranet -palvelin Alihankkija Vierailija Automaattinen verkon konfigurointi käyttöprofiileihin perustuen Tulostin -palvelin Partneri -portaali Käyttäjäryhmän jäsenet kytketään samaan verkkoalueeseen, jolloin heillä on pääsy käyttämään tarvitsemiaan palveluita Internet 7
8 Todentamispalvelun toiminta Tunnistaminen kuka käyttää verkkoasi? Käyttäjän tai päätelaitteen tunnistaminen Samat käyttäjätunnukset kuin verkkopalveluihin kirjautuessa Integraatio asiakkaan Microsoft AD -palvelimeen (Radiuksen kautta) Päätelaitteen tarkistus ovatko työasemien ohjelmistot ajan tasalla? Työaseman tarkistus Käyttöjärjestelmä, virustorjunta ja henkilökohtainen palomuuri Toteutetaan työasemaan sijoitettavalla clientilla tai verkosta käsin Jos tarkistusta ei läpäistä, työasema sijoitetaan karanteeniverkkoon, jossa se voidaan päivittää asiakkaan käyttämillä palveluilla Liikkuvuuden tuki liikkuvatko palvelut helposti mukanasi verkossa? Käyttäjäryhmäprofiilien mukaiset verkkoresurssit Profiilin mukaiset palvelut seuraavat liikkuvaa käyttäjää Raportointi mitä verkossasi tapahtuu? 8
9 Miksi verkon todentamispalvelu? Sekä tietoturva että käyttökokemus paranee Sama käyttäjäkokemus kiinteässä ja langattomassa verkossa Käyttäjäroolien selkeä hallinta liiketoiminnan kielellä Tuottavuus kasvaa Tietojärjestelmien käyttö tehostuu Liikkuvan käyttäjän palvelut Säästö siirtokustannusten poistumisesta Toimintaympäristön parempi hallittavuus Tiedät ketkä verkkoasi käyttävät Lokalisaatio Tapahtumaraportointi Hallitut ja turvalliset yhteydet kumppaneihin ja alihankkijoihin Yrityksen valitsema palvelutaso Resurssien käytön hallinta Mukautuminen yrityksen käytäntöihin 9
10 Organisaatioiden verkostoituminen Rooli- ja sijaintiriippuvuus SaaS Hallittu B2B-pääsypolitiikka Virtual Data Center Sovellusten provisointi TUOTTAVUUS Tila- ja tavoitettavuustieto Personoitu pääsynhallinta Alihankkijan informaatioresurssit Rajoitettu tiedon jakaminen Turvallisuus Kumppani- ja alihankkijaverkosto Informaatioresurssit Intranet 10
11 Käyttäjäkeskeisen palvelumallin tietoturva Strategia AAA-arkkitehtuuri Vahva tunnistus Palvelunhallintaratkaisu Roolipohjainen käyttäjähierarkia ja resurssien hallinta Palveluiden ja käyttäjien vuorovaikutuksen automaatio Palvelupolitiikkoihin perustuva hallinnointi Sovellusympäristön nopea analysointi ja hallinta Staattisten liittymien ja turvamekanismien hallinnasta dynaamiseen käyttöoikeuksien ja resurssien hallintaan 11
12 Älykäs verkko v. 201X Yritysratkaisu Personointi Liikkuvuus Mobiilisovellukset Liityntäriippumattomuus Yhdentyvä Viestintä Automaatio Palvelupolitiikat Palvelumalli Palveluteknologia Palveluprosessit Itsepalvelu Organisaatio LAN Älykäs palvelualusta IP-runkoverkko LAN 12
13 Kiitos Pekka Töytäri
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotOhjelma (09.00 11.30)
28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
Lisätiedot10:30 Tauko. 12:00 Lopetus. Yhteistyössä:
Pilviteknologiat työasemaympäristössä Microsoft ja Citrix yhdessä Ohjelma 08:30 Aamupala ja ilmoittautuminen 09:00 Virtualisointia työpöydällä vai työpöytien virtualisointia? 10:00 Optimoitu, virtualisoitu
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotPILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
LisätiedotSonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
LisätiedotTeollinen Internet tuotantotoiminnassa -seminaari Raahe 13.1.2016 Kimmo Jaakkonen, Absent Oy. Teollinen Internet konepajateollisuudessa
Teollinen Internet tuotantotoiminnassa -seminaari Raahe 13.1.2016 Kimmo Jaakkonen, Absent Oy Teollinen Internet konepajateollisuudessa Absent Oy Teollisuuden palveluliiketoimintajärjestelmät Aftersales
Lisätiedot3 x AsiakasCase. Esittelyssä kolmen eri kokoisen organisaation kokonaispalvelu; niin hyödyt, helpotukset kuin haasteetkin. Samuli Lindström 5.4.
3 x AsiakasCase Esittelyssä kolmen eri kokoisen organisaation kokonaispalvelu; niin hyödyt, helpotukset kuin haasteetkin. Samuli Lindström 5.4.2017 Tietokeskus on Suomen läheisin ja nopein, teknisesti
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotSafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi
SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology
LisätiedotCisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä
Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
LisätiedotMiten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.
Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat
LisätiedotICT Palvelut Juhani Suhonen
ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotMiska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous
Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön
LisätiedotAjankohtaista sähköisessä asioinnissa. Jorma Flinkman 12.2.2015
Ajankohtaista sähköisessä asioinnissa Jorma Flinkman 12.2.2015 Maatila ICT hanke lyhyesti Etelä-Savon Maatila ICT -hanke on maakunnallinen, vuosina 2013 2015 toteutettava tiedonvälityshanke, jonka keskeisinä
LisätiedotForrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotMicrosoft Unified Communications
Microsoft Unified Communications Microsoftin yhdistetty viestintä Puhe- ja puhelinviestinnän uusi aika Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Viestintä tänään Kuormittunut, hajanainen, kallis,
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotICT-ratkaisuja näkemyksellä
Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotTieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi. JHS-seminaari Jukka Ahtikari
Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi JHS-seminaari 5.4.2005 Jukka Ahtikari Yhteentoimivuus muodostuu eri osa-alueista Yhteentoimivat palvelut Organisatorinen käyttäjät, prosessit,
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotValtion konesali- ja kapasiteettipalvelut
Valtion konesali- ja kapasiteettipalvelut Valtorin asiakaspäivä 30.10.2014 Palvelupäällikkö Timo Karppanen Käsiteltävät asiat Valtion konesali- ja kapasiteettipalvelut Valtion jaettu tuotantoympäristö
LisätiedotIT-palvelusopimuskuvaus 2018
Palvelukuvauksen johdanto IT-palvelusopimuksen tarkoituksena on tuottaa vaatimusten mukainen toimiva ja luotettava ITtoimintaympäristö asiantuntijapalveluiden sekä järjestelmien avulla. Asiakkaalle IT-palvelusopimuksen
LisätiedotInvestointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta
Investointien turvaaminen, yhteensopivuuden ja jatkuvuuden varmistamisen kautta Tietohallinnon näkökulmasta: Hannu Örn hannu.orn@stm.fi Tietohallinto Sosiaali- ja terveysministeriö STM/ ICT-INFRA palvelut
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotDigitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua
Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua Pete Nieminen +358-50-4636969 pete.nieminen@atea.fi fi.linkedin.com/in/petenieminen/
LisätiedotYmpäristöystävällinen IT
Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
Lisätiedotmikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotHCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.
HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15
LisätiedotAjankohtaista sähköisessä asioinnissa. Jorma Flinkman 20.2.2014
Ajankohtaista sähköisessä asioinnissa Jorma Flinkman 20.2.2014 Maatila ICT hanke lyhyesti Etelä-Savon Maatila ICT -hanke on maakunnallinen, vuosina 2013 2014 toteutettava tiedonvälityshanke, jonka keskeisinä
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotVain testaamalla voit voittaa! Markku Selin Kehitysjohtaja
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica
Lisätiedot29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotService Management kokonaisvaltaisen palveluhallinnan ja suunnitelmallisen kehittämisen välineenä
Service Management kokonaisvaltaisen palveluhallinnan ja suunnitelmallisen kehittämisen välineenä Basware Käyttäjäpäivät 20.-21.9.2011 Rohkeus liiketoiminnan kehittämiseen Lahti Service Management -tietoiskun
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotA2: Vuorovaikutus ja viestintä
A2: Vuorovaikutus ja viestintä Vastuuprofessorit: Pirkko Oittinen (koordinoija) Marko Nieminen Tapio Takala Matti Vartiainen A3 moduuleissa Eero Hyvönen (YVJ) Matti A. Hämäläinen (YVJ) Eila Järvenpää (YVJ)
LisätiedotPaketoidut toiminnanohjausratkaisut projektiorganisaatioille. Jan Malmström Mepco Oy
Paketoidut toiminnanohjausratkaisut projektiorganisaatioille Jan Malmström Mepco Oy Projektiorganisaatioiden haasteita Investoinnin myyminen johdolle ja johdon sitoutuminen Organisaation totuttujen toimintamallien
Lisätiedot< Projekti > ICT ympäristön yleiskuvaus 11.10.2013
< Projekti > ICT ympäristön yleiskuvaus 11.10.2013 ICT ympäristön yleiskuvaus Esityspohjien sisältö 1. ICT ympäristön yleiskuvauspohja: toimijat, henkilöstömäärät, budjetit 2. Tietohallinnon / ICT:n hallintomalli
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
Lisätiedot7signal Sapphire. Ratkaisuesittely
7signal Sapphire Ratkaisuesittely Agenda 7signal Ratkaisu Yleiskuvaus Kolme komponenttia Tehtävät Kohdeasiakkaat Palvelut Esimerkkikuvia 7signal Langattomien verkkojen hallintaan, ylläpitoon ja kehittämiseen
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotSeutuyhteistyö ja ICT-Kilpailutus. Terveydenhuollon ATK-päivät 2015 Rami Nurmi
Seutuyhteistyö ja ICT-Kilpailutus Terveydenhuollon ATK-päivät 2015 Rami Nurmi Seutuyhteistyö ja ICT-Kilpailutus 1. Tampereen seutukunta 2. Volyymit 3. Miksi hankkia yhdessä 4. Seudullinen tietohallintoyhteistyö
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotYhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun. Tekes-liideri aamukahvitilaisuus 27.5.
Yhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun Tekes-liideri aamukahvitilaisuus 27.5.2015, Tampere Yritys Lähtökohta Tarve kehittämiselle Esityksen sisältö Kehityshanke
LisätiedotTechnopolis Business Breakfast Technopolis, Kuopio
Technopolis Business Breakfast Technopolis, Kuopio 27.9.2012 Oskari Uotinen Intosome Oy on yhteisöllisen bisneskehityksen asiantuntijayritys. Autamme asiakkaitamme ymmärtämään ja hyödyntämään yhteisöllisiä
LisätiedotMobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM
Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotIT Service Desk palvelun käyttöönotto palvelukeskuksissa
IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna
LisätiedotVuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin
Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotTietotyön rooli liiketoiminnan tehokkuuden ja kehittämisen moottorina
Tietotyön rooli liiketoiminnan tehokkuuden ja kehittämisen moottorina Tuomo Peltola johtava konsultti Digia Portal Solutions AGENDA Fokuksessa tietotyön tuottavuus Tietotyön tukiympäristöjen muutostekijöitä
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotVMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy
VMWare SRM kahdennetussa konesalipalvelussa Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy Yrityksemme Optimiratkaisut Oy on KYMP konserniin kuuluva ITpalvelutalo Kymen Puhelin Oy on 05-telealueen
LisätiedotMehiläisen kasvutarina & teknologia
Mehiläisen kasvutarina & teknologia Kalle Alppi CIO, Mehiläinen @AlppiK ASIAKKAAT LUOTTIVAT MEHILÄISEEN JA VAHVA KASVU JATKUI VUONNA 2017 Vuonna 1909 perustettu Mehiläinen on kasvanut viimeisen kolmen
LisätiedotKokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela
Kokonaisarkkitehtuuri julkisessa hallinnossa ICT muutostukiseminaari 8.10.2014 neuvotteleva virkamies Jari Kallela Sisältö Miksi kokonaisarkkitehtuuria tarvitaan julkisessa hallinnossa? Mitä tuloksia kokonaisarkkitehtuurista
LisätiedotKameravalvonta ja muut järjestelmät viimeisin kehitys
Kameravalvonta ja muut järjestelmät viimeisin kehitys Ympäristö & turvallisuuspäivät 28.-29.9.2016 Kylpylähotelli Rantasipi Aulanko Jari Takki Esityksen sisältö Kameravalvonta Muut turvajärjestelmät Hälytyksensiirto
LisätiedotMobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014
Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?
LisätiedotTHINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia
THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin
Lisätiedot- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
Lisätiedot