TeliaSonera Identity and Access Management
|
|
- Tyyne Saija Järvenpää
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 TeliaSonera Identity and Access Management EMC Forum Juha Arjoranta 1
2 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja kohdattavia haasteita Tavoitteita IAM alueella Sonera Pääsynhallintaratkaisu IAM kehitys- / käyttöönotto prosessi Vesiputous- ja liiketoimintalähtöinenmalli, Yhteenveto 2
3 Sonera IAM kokonaisratkaisun elementit Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 3
4 Pääsyn- ja käyttövaltuushallinnan haasteet kasvavat Käyttäjien ja sidosryhmien määrä Palvelujen ja suojattavien resurssien määrä HALLINNOINTI Pääsynhallintapolitiikan monimutkaisuus Muutosnopeus 4
5 Tavoitetilaa Toiminta käyttöoikeuksien hallinnoinnissa yhdenmukaista läpi organisaation. Toiminta on tehokasta ja prosessin läpimeno nopeampaa. Tiedon kulku osapuolten välillä paranee. Ohjeet ja dokumentaatio ajantasaista. Varmuus tietojen oikeellisuudesta ja samanmuotoisuudesta. Tapahtumat vakioimalla käyttöoikeuksien toimeenpanoa voidaan automatisoida. Voimassa olevat käyttöoikeudet kyetään raportoimaan ja auditoimaan säännöllisesti. Käyttöoikeuksien muutoshistoria elinkaaren aikana saadaan näkyväksi. Vaaralliset käyttöoikeusyhdistelmät kyetään tunnistamaan. Käyttöoikeudet tulee poistettua ajallaan ja tarkoituksenmukaisesti. 5
6 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja kohdattavia haasteita Tavoitteita IAM alueella Sonera Pääsynhallintaratkaisu palveluna IAM kehitys- / käyttöönotto prosessi Vesiputous- ja liiketoimintalähtöinenmalli, Yhteenveto 6
7 Sonera IAM kokonaisratkaisun elementit Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 7
8 Sonera Pääsynhallinta palveluna Nopea, vaiheistettu käyttöönotto Mallinnus Käyttöönotto Hallinnointi ja raportointi Toimeenpanon automatisointi Kustannukset todellisen käytön mukaan Palvelulla kevyt käyttöönotto Jatkuvat kustannukset käyttäjämäärän mukaan Joustavuus organisaatioiden ja palveluiden muuttuessa Ei tarvetta investoida omiin laitteisiin ja ohjelmistoihin etukäteen Sertifioidut ympäristöt, vakioidut prosessit ylläpidossa sekä muutoshallinnassa, jne
9 Sonera Pääsynhallinta palvelu Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 9
10 Sonera Pääsynhallintaratkaisun ominaisuudet Mallipohjainen Prosessiohjautuva Liiketoimintalähtöinen Käyttövaltuushallinta Hallinnoinnin delegointi Ulkoisten käyttäjien hallinta 10
11 Sonera Pääsynhallinnan keskeiset prosessit Käyttövaltuuden sähköinen haku- ja myöntämismenettely Käyttövaltuuspolitiikan mallintaminen Käyttövaltuustietojen hallinnointi Täytäntöönpano Raportointi ja auditointi 11
12 Raportointi ja auditointi Raportointi Auditointi Käyttäjä Palvelu Käyttäjäryhmä Käyttäjäryhmän oikeudet Palvelun käyttäjien oikeudet Rooliyhdistelmät Nykyiset käyttövaltuudet Ajastetusti Historialliset käyttövaltuudet Tarvittaessa Vaaralliset rooliyhdistelmät Auditointiprosessin hallinta 12
13 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja kohdattavia haasteita Tavoitteita IAM alueella Sonera Pääsynhallintaratkaisu palveluna IAM kehitys- / käyttöönotto prosessi Vesiputous- ja liiketoimintalähtöinenmalli, Yhteenveto 13
14 Käyttöönotto, perinteinen malli Vaihe 1 Vesiputousmalli Nykytilan kartoitus Tavoitetilan dokumentointi Prosessien määrittely ja dokumentointi Prosessikoulutus Kohde- ja lähdejärjestelmien analysointi ja priorisointi IAM-teknologian ja työkalujen valinta IAM-teknologian implementointi ja kolutus IAM-alustojen pystytys IAM-järjestelmän implementointi valittuun teknologiaan Hallinnoijien ja käyttäjien koulutus työkaluihin Kohde- ja lähdejärjestelmien integrointi Integrointien testaus IAM- Systeemitestaus Pilot-organisaation valinta Pilotointi ja palautteen dokumentointi... Vaihe 2 Vaihe 3 Vaihe 4 Vaihe 5 Vaihe n 14
15 Käyttöönotto, liiketoimintakeskeinen malli Käyttöönotto, prosessit Käyttövaltuuspolitiikan määrittäminen, konfigurointi ja testaus labrassa Prosessien määrittely, konfigurointi ja testaus labrassa Prosessikoulutus Järjestelmä testilabrasta tuotantoon ja prosessit käyttöön Käyttöönotto, integrointi Kohde- ja lähdejärjestelmien analysointi ja priorisointi Tärkeimmän integroinnin toteutus ja testaus labrassa Integrointi testilabrasta tuotantoon ja käyttöön Käyttöönotto, laajennus Toiminnallisen laajennuksen analysointi ja priorisointi Laajennuksen toteutus ja testaus labrassa Laajennus testilabrasta tuotantoon ja käyttöön Vaihe 1 Labra 1 Tuotanto 1 Vaihe 2 Labra 2 Tuotanto 2 15
16 Kiitos! Lisää informaatiota Älykkään verkkottumisen ratkaisuista 16
17 Sonera IAM kokonaisratkaisun elementit Käyttäjät KÄYTTÄJIEN TUNNISTAMINEN KERTAKIRJAUTUMINEN JA IDENTITEETIN VÄLITTÄMINEN KÄYTTÖVALTUUDEN SÄHKÖINEN HAKU- JA HYVÄKSYNTÄMENETTELY Hallinnoijat KÄYTTÖ- VALTUUS- POLITIIKAN MÄÄRITTÄMINEN KÄYTTÖVALTUUSTIETOJEN HALLINNOINTI KÄYTTÖ- VALTUUKSIEN TOIMEENPANO KÄYTTÖVALTUUKSIEN RAPORTOINTI JA AUDITOINTI 17
18 Sonera IAM kokonaisratkaisun elementit Käyttäjien tunnistaminen, kertakirjautuminen (WebSSO) sekä identiteettien välittäminen Sonera IAM kokonaisratkaisussa. Tyypillinen tilanne tänään Tunnistusalusta Web SSO ja Federointi RSA Access Manager RSA Federated Identity Manager 18
19 Perinteinen, ajan myötä syntynyt arkkitehtuuri käyttäjät työntekijät toimittajat asiakkaat kumppanit Käyttö Pääsynvalvonta Tunnistaminen Valtuuttaminen Sovellus Alusta Käyttöjärjestelmä Käyttäjävarasto Hakemisto / Tietokanta Sovellus A Sovellus B Sovellus C Sovellus D 19
20 Yhtenäinen tunnistusalusta käyttäjät työntekijät toimittajat asiakkaat kumppanit Käyttö Pääsynvalvonta Tunnistaminen Valtuuttaminen Tunnistamistavat Roolit Ryhmät Agentit SSO Federointi Sovellus Alusta Käyttöjärjestelmä Käyttäjävarasto Hakemisto / Tietokanta Sovellus A Sovellus B Sovellus C Sovellus D 20
21 RSA Access Manager Architecture Web - käyttäjät agentti agentti agentti Web Server Application Server Content Server RSA Access Manager / Entitlements Policy Manager LDAP / DB Data store 21
22 RSA Feredated Identity Manager Architecture 22
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotIT Service Desk palvelun käyttöönotto palvelukeskuksissa
IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotKäytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy
Käytännön haasteita ja ratkaisuja integraation toteutuksessa Jukka Jääheimo Teknologiajohtaja Solita Oy 13.03.2008 Sisältö 2 Alustus Integraation haasteet Integraatioarkkitehtuuri Hyvän integraatioarkkitehtuurin
LisätiedotSopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK
Sopimushallintaa Alfrescolla Jarmo Sorvari IT-järjestelmäpäällikkö TAMK TAMK ja PIRAMK yhteen Tilaisuus uudistaa perusinfraa ja arkkitehtuuria Yksi RAKETTI KA-piloteista Uuden IT-infran suunnittelu aiempi
LisätiedotValtion yhteinen identiteetinhallinta
Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)
LisätiedotBasware Financial Performance Management (FPM)
Basware Financial Performance Management (FPM) Jyri Mononen, Account Manager Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands Norway Sweden
LisätiedotKäyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy
Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen Juha Kervinen Lead Architect, rusteq Oy Aiheet Lopputulos paranee työvaiheiden tehostamisella arkastelemme yrityksen käyttäjätietojen hallintaa
LisätiedotPotilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotWebforum. Version 17.3 uudet ominaisuudet. Päivitetty:
Webforum Version 17.3 uudet ominaisuudet Päivitetty: 2017-09-23 Sisältö Tervetuloa uudistuneeseen Webforumiin!... 3 Yhteenveto... 4 Dokumentit... 5 Autodesk Forge korvaa RasterExin... 5 Laajennettu API...
LisätiedotSOA SIG SOA Tuotetoimittajan näkökulma
SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri
LisätiedotMonitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta
Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta itsmf Finalnd 21.09.2017 Jaana Nurmi Delivery Executive, SIAM & ITSM Tieto jaana.nurmi@tieto.com Jaanan historia Ovi Store Nokia Maps
Lisätiedotja -kehitysmenetelmistä Jyri Partanen, QA Manager Sulake Corporation www.sulake.com
Huomioita Habbo-suunnittelusta ja -kehitysmenetelmistä Jyri Partanen, QA Manager Sulake Corporation www.sulake.com Jyri Partanen FM (tietojenkäsittelytiede) Certified Scrum Master Certified Product Owner
LisätiedotKansallinen palveluväylä - Rolling Up the Sleeves. 23.4.2014 Paasitorni
Kansallinen palveluväylä - Rolling Up the Sleeves 23.4.2014 Paasitorni Palveluväylä on konsepti Tekniikkaa pieni osa kokonaisuudesta Väylä hoitaa hallitun tiedon välityksen Uusi lähestymistapa toimintaan
LisätiedotPerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri
1 (9) PerustA - Perustietovarantojen viitearkkitehtuuri Liite 3: Tietojärjestelmäarkkitehtuurin looginen jäsennys ja integraatioarkkitehtuuri 2 (9) Sisältö 1 TIETOJÄRJESTELMÄARKKITEHTUURIN LOOGINEN JÄSENNYS
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet
Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,
LisätiedotPäätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön
Päätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön Tuotevastaava Jyrki Lehtonen & Projektipäällikkö Jouni Tiainen, Valtori Valtio Expo 17.5.2016 Päätelaitepalvelu VALTTI Tuotevastaava Jyrki
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotWeb-seminaari 10.11.2009
Web-seminaari 10.11.2009 Tervetuloa päivän seminaariin: Tietovarastoinnilla irti ERP riippuvuuksista Esiintyjät: Ari Hovi, Ari Hovi Oy ja Jari Ylinen, Kehityspolut Oy Seminaari alkaa kello 10.00 Tämä ERP
LisätiedotTietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
LisätiedotDataLake-hanke - AWS , tietohallinto, Matti Valli, Pasi Porkka
DataLake-hanke - AWS 26.9.2018, tietohallinto, Matti Valli, Pasi Porkka DataLake Organisaation näkökulma Yhteen järjestelmään kerätty organisaation liiketoiminnallinen tieto parantaa organisaation mahdollisuuksia
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotVirtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC
Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotIntegraatiotekniikan valinta - tie onnistumiseen.
Integraatiotekniikan valinta - tie onnistumiseen markus.andersson@commit.fi http://www.commit.fi 1 Agenda Järjestelmäintegroinnin nykytila Menestystekijät Teknologiatekijät Tekijöistä onnistunut projekti
LisätiedotTietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
LisätiedotPlugIT / Ydin: teemat ja jaksojen 2-6 suunnitelma ( )
PlugIT / Ydin: teemat ja jaksojen 2-6 suunnitelma (1.5.2002-31.8.2004) Ydin-osaprojekti: potilastietojen toiminnallisen hallinnan näkökulma Yhteisten ydinkomponenttien määrittely" Ydin-osaprojektin rooli
LisätiedotTuko Logistics Oy asiakaspalvelu
1 Tuko Logistics Oy asiakaspalvelu AVAINLUVUT 2006 OMISTAJAT (17.11.2006) Wihuri Oy 41 % Tradeka Oy 39 % Stockmann Oyj Abp 10 % Heinon Tukku Oy 10 % ASIAKKAAT Vähittäiskaupat n. 1000 Sk-asiakkaat n. 4500
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotRoolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien
LisätiedotPalveluinfo >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi
Palveluinfo 7.4.2017 >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi Ajankohtaista matka- ja kuluhallinnasta Mitä uutta matka- ja kuluhallinnassa
LisätiedotHelsingin yliopiston wikipalvelu. Esityksen sisältö. Mikä on wiki?
Helsingin yliopiston wikipalvelu Tietos kehittämisiltapäivä 11.6.2008 Antero Aunesluoma Esityksen sisältö 1. Taustaa, eli miksi Hy:llä on wiki? 2. Sovellus, eli miten Hy:n wiki toimii? 3. Sisällöt, eli
LisätiedotVastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen
Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit
LisätiedotKVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen
KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa
LisätiedotSopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna
Löydä nautittavat ratkaisut Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna 18.11.2010 Kuka puhuu? Elinar Oy Ltd Sisällönhallinta- ja kollaboraatioratkaisut Monipuolinen osaaminen:
LisätiedotHelia Ohjelmointitaito 14.3.2005 Tuomas Kaipainen Mermit Business Applications Oy. 2005 Mermit Business Applications
Helia Ohjelmointitaito 14.3.2005 Tuomas Kaipainen Mermit Business Applications Oy Esityksen sisältö Mermit yrityksenä Perustiedot Toimintamalli Mermit työpaikkana ohjelmistoinsinöörille Esimerkkiprojekti
LisätiedotSAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy
SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy Sisältö Rajaus: SAS hallinnointi ja tämän esityksen kohdealue? Mitä tehtäviä SAS sovellusten hallinnointiin
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotAMOlla tiedot lähelle
AMOlla tiedot lähelle BI-tietoa organisaation toimintayksiköiden käyttöön apuna SAS Add-in for Microsoft Office Hannu Haaranen Tietohallinto PPSHP Pohjois-Pohjanmaan sairaanhoitopiiri Yliopistollinen sairaanhoitopiiri
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotAsiakasseteli- ja henkilökohtainen budjetti valinnanvapauspilotin hakeminen Etelä-Pohjanmaalle Esitys kuntajohtajafoorumille 23.3.
Asiakasseteli- ja henkilökohtainen budjetti valinnanvapauspilotin hakeminen Etelä-Pohjanmaalle Esitys kuntajohtajafoorumille 23.3.2018 Tanja Penninkangas vastuuvalmistelija, sote-tuotanto Valinnanvapauspilotit
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotUNA PoC-yhteenveto Atostek Sami Konttinen
UNA PoC-yhteenveto Atostek 4.10.2017 Sami Konttinen Atostek POC- Alustus Järjestelmä- ja organisaatioriippumaton asiakkuudenhallinta ja graafisen aikajanakomponentin käyttöönotto PoC konkretisoi tiedonhallintakerroksen
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotYhteisöllisen tuotekehyksen avoin verkkolaboratorio. Asta Bäck
Yhteisöllisen tuotekehyksen avoin verkkolaboratorio Asta Bäck Sosiaalisen median mahdollisuuksia Palvelu voi rakentua kokonaan käyttäjien tuottaman aineiston ja käyttäjien aktiviteetin ympärille Flickr
LisätiedotKAOS 2015: Integraatioiden standardointi suunnittelumallien avulla. Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT
KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT 1 2 Integraatioiden nykytila 2015 Standardoidut: Integraatiotyökalut Suunnittelumallit
LisätiedotHankesuunnitelma. Novus-Hanke. Novus-Hanke. YYL:n tietojärjestelmien kokonaisuudistus HANKESUUNNITELMA. www.prh.fi LIITE 1
Hankesuunnitelma YYL:n tietojärjestelmien kokonaisuudistus HANKESUUNNITELMA Hankesuunnitelma - Sisältö Tausta Hankkeen tavoitteet, hyödyt, riskit ja laadunvarmistus Arkkitehtuurit Kustannukset Organisaatio
LisätiedotUbisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.
Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. AGENDA Ubisecure lyhyesti Katso-liittyminen Integraatiomodulit Oma IDP Palvelut Suunnittelu, toteutus, tuki Tulevia ominaisuuksia Company
LisätiedotAutomaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure
Automaattinen regressiotestaus ilman testitapauksia Pekka Aho, VTT Matias Suarez, F-Secure 2 Mitä on regressiotestaus ja miksi sitä tehdään? Kun ohjelmistoon tehdään muutoksia kehityksen tai ylläpidon
LisätiedotTapahtuipa Testaajalle...
Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman
LisätiedotEKSOTE Sähköisen asioinnin seminaari 14.10.2014
EKSOTE Sähköisen asioinnin seminaari 14.10.2014 Sähköisen asioinnin mahdollisuudet tulevaisuudessa Sami Säisä Mitä on sähköinen asiointi? Sähköinen Internetissä toimivaa palvelua? Itsepalveluna toteutettavaa
LisätiedotCieltum Oy. pilviteknologiaa hyödyntävä ohjelmistotalo. verkostoituneille yhteisöille
Cieltum Oy on pilviteknologiaa hyödyntävä ohjelmistotalo verkostoituneille yhteisöille liiketoimintaideanaan (C-Care) käytön aikaisen elinkaaren tiedonhallinta eli Runtime Lifecycle Management (RLM) Maksat
LisätiedotKokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä
Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä Terveydenhuollon ATK-päivät Jyväskylä 26.05.2009 Mirja Pulkkinen Jyväskylän Yliopisto 1 Miksi kokonaisarkkitehtuuri?
LisätiedotPerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri
1 (11) PerustA - Perustietovarantojen viitearkkitehtuuri Liite 3: Tietojärjestelmäarkkitehtuurin looginen jäsennys ja integraatioarkkitehtuuri 2 (11) Sisältö 1 TIETOJÄRJESTELMÄARKKITEHTUURIN LOOGINEN JÄSENNYS
Lisätiedot10:30 Tauko. 12:00 Lopetus. Yhteistyössä:
Pilviteknologiat työasemaympäristössä Microsoft ja Citrix yhdessä Ohjelma 08:30 Aamupala ja ilmoittautuminen 09:00 Virtualisointia työpöydällä vai työpöytien virtualisointia? 10:00 Optimoitu, virtualisoitu
LisätiedotJuha Viinikka, Senior Manager, Corporate Security, Kesko
6.6.2019 Juha Viinikka, Senior Manager, Corporate Security, Kesko Esityksen teemat Tarvitaan business case Ajatellaan uudella tavalla ja laajemmin Suunnitelmat osaksi strategiaa ja arkkitehtuurimallia
LisätiedotRefecor Oy. Jyrki Portin. Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita
Refecor Oy Jyrki Portin Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita Esittelyni 11 vuotta suunnittelukokemusta RF, antennit ja radioteknologiat Systeemisuunnittelu Elektroniikka,
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotVesihuollon tietojärjestelmä Veeti
Vesihuollon tietojärjestelmä Veeti Vesihuoltopäivä 18.11.2015 Jyrki Laitinen Suomen ympäristökeskus SYKE Hankkeen tavoitteet Hankkeen tavoitteena on toteuttaa tietojärjestelmä, josta viranomaiset saavat
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotTyökalut innovoinnin tehostamiseen valmiina käyttöösi. Microsoft SharePoint ja Project Server valmiina vastaamaan organisaatioiden haasteisiin
Työkalut innovoinnin tehostamiseen valmiina käyttöösi Microsoft SharePoint ja Project Server valmiina vastaamaan organisaatioiden haasteisiin Terve! Pieni, nopea kysely kiitos! Lyhyt katsaus osallistujiin
LisätiedotTiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016
Tiedon suojaaminen ja hallinta Sytyke seminaari 17.3.2016 Pasi Parkkonen Ruuvari kourassa 80-luvulla C64, Amiga, Atari, Spectrum, MSX2+, kymmenien PC tietokoneiden kasausta Yliopisto-opintoja ja intti
LisätiedotVesihuollon tietojärjestelmä Veeti
Vesihuollon tietojärjestelmä Veeti Alueellinen vesihuoltopäivä 17.3.2016, Mikkeli Jyrki Laitinen Suomen ympäristökeskus SYKE Hankkeen tavoitteet Hankkeen tavoitteena on toteuttaa tietojärjestelmä, josta
LisätiedotAPPLICATION MANAGEMENT SERVICES. ecraft
APPLICATION MANAGEMENT SERVICES ecraft Referre @ecraftreferre referre@ecraft.com ecraft Referre Hallittu tiedolla johtaminen Me ecraft Referrellä koemme että BI-ratkaisussa on kyse enemmästä kuin teknisestä
LisätiedotTietomallintamisen suunnittelu ja dokumentointi käytännössä. Liisa Kemppainen, Sito Oy Jari Niskanen, WSP Finland Oy 4.11.2015
Tietomallintamisen suunnittelu ja dokumentointi käytännössä Liisa Kemppainen, Sito Oy Jari Niskanen, WSP Finland Oy TIETOMALLIPOHJAISEN HANKKEEN SUUNNITTELU Hankkeen käynnistysvaiheessa tulee suunnitella
LisätiedotMiten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
LisätiedotVisualisoi tapahtumat ja selvitä niiden kulku
Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotEsityksen sisältö Määrittelyjen mukaisuudesta varmistuminen - PlugIT-leima
Esityksen sisältö Johdanto Yleistä leimausmenettelystä ja leimasta Leimausmenettelyn vaiheet Kuinka määrittelyjen mukaisuus testataan: esimerkkejä testitapauksista Olennaisimmat kysymykset leimausmenettelyn
LisätiedotSebicon Oy. Perustettu elokuussa 2010 Bentleyn ohjelmistojen jälleenmyyjä
Sebicon Oy Perustettu elokuussa 2010 Bentleyn ohjelmistojen jälleenmyyjä Building tuotteet, PowerCivil for Finland Luokkamuotoisia Bentley Institute kursseja Helsingin Vallilassa www.sebicon.fi Yrityskohtaisia
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotAVOT:n tekninen ympäristö käyttäjän näkökulmasta
Koulutusosasto AVOT:n tekninen ympäristö käyttäjän näkökulmasta majuri Mika Kalliomaa Pääesikunta Koulutusosasto mika.kalliomaa@milnet.fi Puolustusvoimat perustaa koulutusportaalin (25.11.2002) Puolustusvoimat
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotLiideri livenä Tampereella 4.6.2014. Pk-yritysten verkostokumppanuusmalli uudet mallit liiketoimintaan ja johtajuuteen Janne Aaltonen Kehitysjohtaja
Liideri livenä Tampereella 4.6.2014 Pk-yritysten verkostokumppanuusmalli uudet mallit liiketoimintaan ja johtajuuteen Janne Aaltonen Kehitysjohtaja Tampereen Puhelin Oy on vuonna 2003 perustettu tietoliikenne-
LisätiedotTyökalujen merkitys mittaamisessa
Työkalujen merkitys mittaamisessa Mittaaminen ja Ohjelmistotuotanto -seminaari Toni Sandelin 18.4.2001, VTT Elektroniikka, Oulu 1 Sisältö Mihin työkalutukea tarvitaan? Työkalut & metriikat: luokitus Mittausohjelmien
LisätiedotINSPIRE ArcGIS-tuotteilla. Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa
INSPIRE ArcGIS-tuotteilla Ulla Järvinen ja Jussi Immonen INSPIRE-koulutuksessa 14.10.2010 ArcGIS-teknologian avulla organisaatiot voivat kehittää palvelujaan ja tehostaa toimintaansa... Improving How We
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotÄlykkään vesihuollon järjestelmät
Älykkään vesihuollon järjestelmät Älykkään vesihuollon järjestelmät fcgsmart.fi Älykäs vesihuolto 6. Organisaatio, johtaminen ja asiakaspalvelu 5. Tiedon yhdistäminen ja analysointi 4. Tiedon hallinta
Lisätiedot5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018
5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018 Tietosuoja-asetus tulee varaudu oikein 15.12.2017 Crazy Town & Y-Studio Pekka Vepsäläinen Tikkasec Oy Pekka Vepsäläinen +358
LisätiedotOhjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA
Ohjelmointitekniikka lyhyesti Survival Kit. Vesiputousmalli ELINKAARIMALLEISTA. Ohjelmiston elinkaari Ohjelmiston elinkaarella (life cycle) tarkoitetaan aikaa, joka kuluu ohjelmiston kehittämisen aloittamisesta
LisätiedotVerohallinnon KaPA-tilanne. Jukka Kyhäräinen, Verohallinto Ohjelmistotalopäivä
Verohallinnon KaPA-tilanne Jukka Kyhäräinen, Verohallinto Ohjelmistotalopäivä HE 59/2016 vp Kansallinen palveluarkkitehtuuri luo pohjan Sipilän hallitusohjelman digitalisaatiokehityksen toteuttamiselle.
LisätiedotPILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
LisätiedotEkg:n tallennus ja tarkastelu tietoverkossa
Ekg:n tallennus ja tarkastelu tietoverkossa Kokemuksia Laboratoriokeskuksen ekg-järjestelmähankkeesta Laaduntarkkailupäivät Helsinki 10.2.2006 Anna Himanen DI, kehitysinsinööri Laboratoriokeskus, Pirkanmaan
LisätiedotKäyttöönottotyöryhmä
Käyttöönottotyöryhmä Työpajan II tavoitteet Työsuunnitelman laatiminen loppuvuodelle Käyttöönottosuunnitelman sisällysluettelo sekä laajuus ja rajaukset Tehtävien priorisointi Tehtävien aikataulutus ja
LisätiedotVirtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group
Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers
LisätiedotKehittämisen tiekartta. Ryhmätyöt 16.1.2014 iltapäivä
Kehittämisen tiekartta Ryhmätyöt 16.1.2014 iltapäivä Prosessikommentit Ohjausryhmä Prosessi IPT-kehittäminen Prosessiin lisäys: Tarkistuspiste > Analysointi > Palaute (hyöty, haitta) > Korjaustoimenpide
LisätiedotHieman lisää malleista ja niiden hyödyntämisestä
Hieman lisää malleista ja niiden hyödyntämisestä Ohjelmistojen mallintaminen Kesä 2012 (Avoin yliopisto) Toni Ruokolainen, 23.8.2012 Mallit Mallit ovat todellisuuden abstraktioita, jotka on muodostettu
Lisätiedot