Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
|
|
- Maija-Leena Saarnio
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku Lasse Lähde, CISA, CISSP
2 Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet oikeaan aikaan Federointi Kertakirjautuminen vanhoihin, nykyisiin ja tuleviin järjestelmiin
3 Mitä tavallinen potilas näkee käydessään lääkärillä? Lääkärin huoneessa hylly mappeja, joiden kansissa nimiä näkyvillä Mapeissa ja paperilla olevat potilastiedot on suojattu varsinaisten suojaustoimenpiteiden lisäksi terveellä järjellä
4 Potilastiedot miksi ne on suojattava pitävästi? Laki on tiukka ( henkilöiden tietosuoja ) Terveydenhoidon osalta määräykset vielä tiukemmat kuin tavallisissa yrityksissä Sähköinen tieto on nopeasti siirrettävissä, myös luvattomiin tarkoituksiin
5 Kumpaankin näistä mahtuu 5000 potilaan tiedot Kopiointi suojaamattomalta ja valvomattomalta työasemalta vie noin minuutin USB-muistitikku, 512 Mb 4000 Mb, hinta noin 30 USB-linkkari tai kynä, hinta noin 100
6 Voiko joillain olla motiiveja luvattomasti käyttää terveystietoja? tiedoilla aina arvoa, vaikka kyseenalaista kohdemainonta ( esim roskaposti ) uutisarvo: julkkikset, harvinaisuudet... uteliaisuus: naapureita, työtovereita, sukulaisia kohtaan talodellinen hyöty: uutisointi sensaatiolehdissä kiristys, uhkailu: tietoja löytynyt jopa vankilasta
7 Esimerkki vankilasta Vankilan henkilökunnan ja heidän perheenjäsenten henkilötiedot löytyivät rutiinitarkastuksessa vaarallisen vangin sellistä Tiedot olivat vuotaneet vakuutusyhtiöstä
8 Miltä vartijasta tuntuu, kun kuulee tuntemattomalta vangilta... Hei, tyttäresi Liisahan täyttää huomenna 10 vuotta onnittelut!
9 Toivottavasti hänellä on kaikki hyvin... tulevaisuudessakin...
10 Muuten, toisitko minulle huomenna pari askia tupakkaa...
11 Luvaton kohdemainonta tietyn sairauden omaaville... Super Huppismysiini auttaa xx-tautiin lisäksi laihduttaa naiset! kasvattaa tukkaa miehille! tehoaisiko tällainen kohdistettu roskamainos?
12 Frederointi Käyttövaltuudet ja tunnistus luotettujen kumppaneiden kesken Tietojen vaihto standardien mukaan: SAML, SOAP, LIBERTY ALLIANCE, ADFS... Sairaala A Terveyskeskus B
13 virusten kanssa opittu elämään, spam nähdään hygieenisenä haittana, vakoiluohjelmien aika alkanut salaiset vakoiluohjelmat tietoja kerätään koneelta phishing tietoja kalastellaan suoraan käyttäjiltä
14 Tietoturvan haasteita terveydenhuollossa Sovellusten moninaisuus ja kirjavuus vaikeuttaa loppukäyttäjän työtä - Liikaa salasanoja Sovellusten avaaminen ja tietojen hakeminen potilaan vaihtuessa kestää kauan ja häiritsee keskittymistä potilastyöhön Lisääntyvät tietosuoja- ja tietoturvamääräykset Lisääntyvä auditoinnin tarve
15 Mikä on helpoin suojata? potilaskansiot, paperit, röntgenkuvakuoret... tiedot tietokoneella omassa sairaalassa palvelimella... tiedot tietokoneella jossain muussa kaupungissa...
16 huonosti suojatun tiedon kaappaaminen mappi: voro voi kantaa mukanaan muutaman mapin, niiden kuljettaminen huomataan, häviäminen huomataan tiedot työasemalla: 20 grammaa painavalla muistitikulle voi kopioida mukaansa henkilön potilastiedot, eikä vuotoa huomata pääsy palvelimelle esim väärin tunnussanoin: tietoja voi viedä, kopioida ja muuttaa
17 Käyttövaltuudet - kuka meillä anoo, kuka myöntää, kuka poistaa, kuka tarkastaa? windows ja unix-gurut? ohjelmistojen tekniset asiantuntijat? help desk? osastojen, sovellusten ja palveluiden vastuuhenkilöt? kuka anoo, kuka puoltaa, kuka hyväksyy? tietävätkö esimiehet mitä anoa? mitä ja miten auditoidaan?
18 käyttövaltuuksien roolipohjainen hallinta Suurkoneet Unix Databases Windows Exchange Web Farm omat sovellukset käyttäjä hakemisto helppo käyttöliittymä IIdentity Manager automaattinen tietojen syöttö Administraattori HR Representative itsepalvelu: unohtuneet salasanat, omat tiedot hajautettu administrointi Internet HR System
19 käyttövaltuuden anomisen esimerkki Minä anon tehtävää pomo puoltaa isompi pomo puoltaa budjettivartija puoltaa järjestelmä antaa ja poistaa valtuudet budjetin omistaja isompi pomo kohdejärjestelmät Tietokanta käyttöoikeuksista pomo lasse
20 kirjautuminen palveluihin kestää......paljon yli viisi sekuntia, käyttäjän vaihto jopa minuutteja
21 Miksi kertakirjautuminen - Single Sign On Salasanoja kertyy useita Käyttäjätunnuksiakin voi kertyä useampia Tarvitaan vahva tunnistus - Erilaisten sääntöjen vaatimukset - Tietoturvallisuuden vaatimukset Käyttövaltuuksien hallinta - mitä valtuuksia, kenellä? Tietojen käytön auditointi - Kuka on käyttänyt näitä tietoja, milloin, mistä
22 Salasanojen synkronointi ei riitä r2d2q3 WINDOWS/UNIX INSECURE r2d2q3 Web Servers r2d2q3 AS400 Salasanojen synkronointi- palvelu r2d2q3 r2d2q3 Novell OS/390 Sovelluspalvelimet
23 Todellinen kertakirjautuminen: tunnistaudutaan kerran, pääsy palveluihin automaattinen ja nopea, korkea tietoturva dk4&4j7%w#psikep84m$so WINDOWS/UNIX PKI sertifikaatti ju9$7%%a&u Web palvelimet AS400 Sign-On palvelin r2d2q3 Novell Käyttäjä tunnistautuu vain kerran, esim toimikortilla, salasanalla tai muulla määrätyllä tavalla kertakäytt yttöinen salasana OS/390 Sovelluspalvelimet
24 Uusia nopeampia ja varmempia tunnistusmenetelmiä kehitetään käyttöönotto pelkkiin sovelluksiin vaikeaa, kertakirjautumisen kanssa helpompaa Userid/password Tokens SecurID Toimikortit Rainbow key PKI sertifikaatit Biometriikka PKI - järjestelmät Sormenjäljet Iris Ääni Kasvot, kämmen Token Smart Card PKI Certificate Biometrics Biometriikan ym tunnistusjärjestelmien kehittäjät User ID & Password
25 Miten varastaa 2 minuuttia tietojärjestelmiltä hoitotyöhön? - Kertakirjaantuminen säästää aikaa - Tunnussanojen unohtuminen vähenee - sekä helpdeskin että käyttäjien aikaa säästyy - salasanojen ylläpitotyö vähenee - Tietoturva paranee: myös heikosti suojatut sovellukset saadaan vahvan tunnistautumisen taakse - Käyttö yksinkertaisempaa: vain tarvittavat sovellukset näkyvät - Korkeampi tietoturva: tarpeeton verkon käyttö vähenee
26 Työaseman tietoturvatason nostaminen Esimerkki: Työasemassa käynnistyksen jälkeen tyhjä ruutu tai hyvin rajatut oikeudet: Aseta kortti ja anna pin-koodi
27 Sovellukset aukeavat vasta vahvan tunnistautumisen jälkeen Ainoastaan kullekin sallitut sovellukset näkyvät Kortin poistamisen jälkeen sovellukset sulkeutuvat automaattisesti Valitse sovellus: Sovellus_1 Sovellus_4 Sovellus_2 Sovellus_5 Sovellus_3 Sovellus_6
28 Kysymyksiä kiitos!
29 Pankeista ja luottokorttiyhtiöistä on onnistuttu Internetin kautta varastamaan luottokorttien numeroita tunnussanoja tilitietoja henkilötietoja tietoturvallisuus on edelleen suuri haaste, vaikka pankit satsaavat paljon sisäverkoista pääsy Internettiin oltava rajoitettu
30 käyttövaltuuksien haasteita: käyttäjätiedot ja valtuudet eivät ole tehtävien mukaiset eivätkä pysy ajan tasalla ylläpito vie aikaa ja rahaa esimiehet eivät osaa anoa täsmälleen oikeita, anotaan siis liikaa uusia lisätään, vanhoja ei poisteta administraattoreilla usein täydet valtuudet
31 Administraattorien valtuudet Oletusarvoisesti rajoittamaton valta ( esimerkiksi windows administator) Useat henkilöt ( asennus, ylläpito... ) tarvitsevat Administrointioikeudet voidaan hallita ja rajata uusimmilla käyttöjärjestelmillä ja erilaisilla access control-tyyppisillä apuvälineillä Minimissään erotettava administrointi ja auditointi
32 erilaisia ratkaisuja: valtuuksien roolitus helposti ymmärrettäviin: hoitaja, vahtimestari, suunnitteluinsinööri, auditoija, käsittelijä... osasto 1, Vantaa, taso 2, iltavuoro... Identiteetin hallinnan työkalut: - keskitetty käyttäjähallinta - keskitetty käytövaltuuksien hallinta - automaattinen valtuuksien provisiointi kohdejärjestelmiin
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotValtiokonttorin tunnistuspalvelu
Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotKVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen
KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotKokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu
Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka
LisätiedotVerkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
LisätiedotYhdistä kahviautomaattisi tulevaisuuteen.
Yhdistä kahviautomaattisi tulevaisuuteen. Home Connect. Yksi sovellus kaikkeen. Home Connect on ensimmäinen sovellus, joka pesee puolestasi pyykin ja astiat, paistaa, keittää kahvia ja katsoo jääkaappiin.
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Lisätiedot010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan KANSALLISET INFRA-TALKOOT Varmasti perille - vahvan tunnistamisen ja kertakirjautumisen haasteet ja ratkaisut Harri Tuuva, Raxco Finland Oy Vahvan
LisätiedotKESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE
1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotOhjeet e kirjan ostajalle
1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotOhjeistus uudesta tunnistuspalvelusta
Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotESKO sovelluskokonaisuus ja toimiva sähköinen potilaskertomus
ESKO sovelluskokonaisuus ja toimiva sähköinen potilaskertomus Asiantuntijalääkäri III Valtakunnallinen hoitoketjuseminaari Pohto Aiheita: v 3.0 ESKO kartalla, PPSHP:ssa ja OYS:ssa ESKO sovelluskokonaisuus
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotKESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
LisätiedotTietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotValtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje
Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotYhdistä kodinkoneesi tulevaisuuteen.
Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas OT-Beileger_EU-DE_Siemens_V002_STAR_fi-FI.indd 1 05.07.17 11:27 Kotisi tulevaisuus alkaa nyt! Hienoa, että käytät Home Connect -sovellusta * Onneksi olkoon
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotTietokantojen hallinta
Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen
LisätiedotVisma Nova. Visma Nova ASP käyttö ja ohjeet
Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus
LisätiedotKuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg
Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg KVH mitä se on ja miksi sitä tarvitaan Käyttövaltuushallinta 3 Kohti
LisätiedotKäyttöohje Planeetta Internet Oy 3.8.2011
Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
LisätiedotPKI Käytännön kokemukset ja SWOT-analyysi
PKI Käytännön kokemukset ja SWOT-analyysi TIEKE Toimivan Sähköisen Asioinnin Edellytykset 6.3.2001 Jari.Pirhonen@atbusiness.com Projektin tavoitteet ja toteutus Tavoite Kerätä ja dokumentoida kokemuksia
LisätiedotNimettömien tietojen lähettäminen Lenovolle
Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
LisätiedotAVAIMET AINA OIKEISSA KÄSISSÄ. ASSA ABLOY, the global leader in door opening solutions
AVAIMET AINA OIKEISSA KÄSISSÄ ASSA ABLOY, the global leader in door opening solutions TIEDÄTKÖ, MISSÄ YRITYKSESI AVAIMET OVAT JUURI NYT? Traka tietää ja kertoo sinullekin Traka on sähköinen avainhallintajärjestelmä.
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (17) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. Edellytykset 2 1.2. Tunnistautumisvaihtoehdot 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset 2 1.2.2.
LisätiedotAsetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
LisätiedotBiometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
LisätiedotFinnish. B525 LTE CPE Pikaopas
Finnish B525 LTE CPE Pikaopas 1 Tuotteen yleiskuvaus Virran merkkivalo Wi-Fi /WPS-merkkivalo Signaalinvoimakkuuden merkkivalo LAN1-3, LAN4/WAN-portti USB-portti Palauta-painike WPS-painike Verkon tilan
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotKäyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotRekisteröityminen, tilojen varaaminen ja maksaminen WebTimmi varausjärjestelmässä
Rekisteröityminen, tilojen varaaminen ja maksaminen WebTimmi varausjärjestelmässä 1. Sanasto WebTimmi on Tampereen kaupungin kulttuuripalvelujen käytössä oleva internetpohjainen varausjärjestelmä, jossa
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset
LisätiedotParhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa
1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotAlueelliset tietokannat
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand L Kehityspäällikkö Antero Ensio ProWellness Alueelliset tietokannat Sivuavat esitelmät Alueelliset
LisätiedotVMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotNokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotSuojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006
Suojaustoiminnot Asiakirjan osanumero: 405531-351 Tammikuu 2006 Sisällysluettelo 1 Turvaominaisuudet 2 Salasanat Tietokoneen asetukset -apuohjelman ja Windowsin salasanat........................... 2 1
LisätiedotVirtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.
Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöytä Pohjimmiltaan palvelimia konesalissa. Kukin palvelin sisältää useita kymmeniä virtuaalityöasemia. Käyttäjän ei
LisätiedotSSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Lisätiedot