Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Koko: px
Aloita esitys sivulta:

Download "Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai"

Transkriptio

1 Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Senior Consultant, CISSP, CISA AtBusiness Communications Oyj Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 1

2 AtBusiness ja tietoturva Integrointi Toimikortit PKI Hakemistot SSO Käyttäjähallinta Palomuuri VPN Tietoturvapolitiikka Kovennus Auditointi IDS Prosessit Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 2

3 AtBusiness ja PKI Ensimmäinen PKI-projekti 1997 Referenssejä: Certall, TIEKE, Radiolinja Lisäksi isojen yritysten sisäisiä PKI-järjestelmiä mm. finanssi- ja telealalta Kokonaisprojektit Konsultointi Toimintaprosessit: varmenteen haku, myöntö, mitätöinti, CP/CPS, varmenneprofiilit, CA luontiseremonia, PKI-sovellukset: sähköposti, VPN, Web, tunnistus, Toimikortit Sovelluskehitys Räätälöidyt RA-sovellukset PKI:n hyödyntäminen sovelluksissa Hakemistot Wireless/Mobile PKI Projekteissa käytetty kaikkia tärkeimpiä PKI- ja hakemistotuotteita Yli 1500 htp:n kokemus PKI-projekteista Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 3

4 PKI julkisen avaimen järjestelmä mitätöinti julkaisu CP/CPS vanheneminen uusiminen? Varmentaja Avainten luonti? Backup? luonti Hakemisto Rekisteröijä arkistointi Hakijan verifiointi Sovellukset Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 4

5 Mihin PKI tarvitaan? SSL VPN Sähköposti Vahva käyttäjätunnistus Sähköinen allekirjoitus Dokumenttien ja tapahtumien luotetut aikaleimat Windows XML Web Services Turvallisuutta ja luotettavuutta vaaditaan - mikä on vaihtoehto PKI:lle? Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 5

6 Ympäristö voi olla monimutkainen CA CA LDAP, DAP Hakemisto CAO CA CA APM LDAP Batch ARM RA RA RA OCSP Sovellukset WEB RAO RAO RAO GW Selain VPN Käyttäjät Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 6

7 Huomioita Varmenteiden luominen on helppoa Varmenteiden luotettava myöntäminen on vaikeampaa Todistettavasti luotettavan ympäristön rakentaminen on työlästä Aiemmat käytännöt ja turvajärjestelyt eivät todennäköisesti riitä PKI:n tarpeisiin Hakemisto on PKI:n kriittisin käytönaikainen komponentti ja sen rakentaminen on oma haasteensa Varmenteiden jakelun taustalla olevien käytäntöjen ja turvajärjestelyiden tärkeyttä ei huomata ajoissa Tuotetoimittajan käsitys PKI-käytöstä voi erota sinun käsityksestäsi Sovelluksilla voi olla erikoinen näkemys PKI ja hakemistokäytöstä Normaali projektikesto ½ - 2 vuotta Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 7

8 PKI-projektin erityishaasteita Toimintamallit Asenteet (suunnittelu, asennukset, ylläpito, ) PKI:n integrointi nykyisiin prosesseihin ja sovelluksiin PKI-sovelluskehitys Yleinen turvatason nosto Dokumentaatio Laatuvarmenteet, lainsäädäntö Yleiskäyttöinen vai sovelluskohtainen ratkaisu! Standardi-clientit vai erityinen PKI-client? Yksi vai useampia varmenteita? Windows-integrointi Asiakas- ja kumppani-integraatio Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 8

9 Oma vai ulkoistettu PKI? Oma varmentaja Palvelu, oma varmentaja Palvelu, omat varmenteet Palvelu, yleiset varmenteet Luottamus Omassa hallinnassa Mahdollisesti siirrettävissä Palveluntarjoajaan Palveluntarjoajaan Käyttöönotto Työläs Vähemmän työläs Helpompi Helpoin Toimintatavat Omassa kontrollissa Kohtuullinen kontrolli Toimintamalli annettuna Toimintamalli annettuna Tietoturvallisuus Omalla vastuulla Palveluna, räätälöitävissä Palveluna Palveluna Omat resurssit Paljon Melko paljon Vähän Vähiten Ylläpito Työläs Palveluna, myös omia rutiineja Palveluna Palveluna Varmennesisältö Omassa kontrollissa Voi vaikuttaa Voi mahdollisesti vaikuttaa Annettuna Käyttötavat Omassa kontrollissa Voi vaikuttaa Rajoitettu Rajoitettu Oma brändi OK OK Ei Ei Joustavuus Paras Kohtalainen Huono Ei Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 9

10 Vinkkejä Etene askel kerrallaan, kerää tietämystä ja kokemuksia Aloita helpoista PKI-sovelluksista: , VPN, SSL, Varmista palvelutoimittajien osaamistaso ja resurssit Huomioi sopimuksissa PKI:n erityistarpeet Projektit ovat haasteellisia, halvalla ja hätäilemällä ei saa aikaan hyvää ratkaisua Muista, että PKI-projekti on infrastruktuuri- ja turvaprojekti Selvitä, miten tuote- tai palvelutoimittaja olettaa varmenteen elinkaareen liittyvien käytäntöjen toimivan Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 10

11 PKI projekti onnistuu, kun Ymmärrät PKI:n mahdollisuudet ja rajoitukset Tiedät varmasti, miksi PKI:a tarvitset Projektihenkilöillä on PKI-taustaa tai heille varataan 3-6 kk aikaa PKI:n opiskeluun Tiedossa on realistiset työmääräarviot ja kustannukset Projektin takana on yritysjohdon tuki ja tarvittavat resurssit Projektipäällikkö on kokenut Tehdään hyvä tarvemäärittely ennen tuotteen valintaa Tiedostetaan, että PKI-käyttöönotto vaatii todennäköisesti muutoksia toimintatapoihin eri puolilla organisaatiota Tärkeimmät toimintaprosessit on ainakin alustavasti mietitty ennen tuotevalintaa PKI:n sisäiseen myyntityöhön ja koulutukseen panostetaan Copyright 2003 AtBusiness Communications Oyj / Jari Pirhonen Page: 11

PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot

PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot Data Security 2001, Tieturi 9.10.2001 Jari.Pirhonen@atbusiness.com Senior Security Consultant, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2001 AtBusiness Communications Oyj / Jari

Lisätiedot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

-kokemuksia ja näkemyksiä

-kokemuksia ja näkemyksiä Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön

Lisätiedot

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus Sertifioinnin rooli tietoturvallisuudessa atbusiness tietoturvatorstai 18.9.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

PKI Käytännön kokemukset ja SWOT-analyysi

PKI Käytännön kokemukset ja SWOT-analyysi PKI Käytännön kokemukset ja SWOT-analyysi TIEKE Toimivan Sähköisen Asioinnin Edellytykset 6.3.2001 Jari.Pirhonen@atbusiness.com Projektin tavoitteet ja toteutus Tavoite Kerätä ja dokumentoida kokemuksia

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010 IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002 PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002 Björn-Eric Svensson osastopäällikkö email : bjorneric.svensson@invia.fujitsu.com Fujitsu Invian lyhyesti Pohjoismainen

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

atbusiness Tietoturvatorstai 27.11.2003

atbusiness Tietoturvatorstai 27.11.2003 Web Services tietoturvahaasteet atbusiness Tietoturvatorstai 27.11.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Liikearkistoyhdistys Teemapäivä 6.6.2012. Sharepoint ja arkistointi - missä mennään juuri nyt. Juha Anttila IITC

Liikearkistoyhdistys Teemapäivä 6.6.2012. Sharepoint ja arkistointi - missä mennään juuri nyt. Juha Anttila IITC Liikearkistoyhdistys Teemapäivä 6.6.2012 Sharepoint ja arkistointi - missä mennään juuri nyt Liikearkistoyhdistys, Teemapäivä 6.6.2012 Ohjelma 12.00 Avaus Osmo Palonen, LAY 12.05 Sähke2 TOS, TOJ ja sertifiointi

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2 Varmennekuvaus Väestörekisterikeskuksen varmentajan varmenteita varten v1.2 1 (5) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla, kuinka juurivarmentajana toimiva Väestörekisterikeskus toimii myöntäessään

Lisätiedot

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien

Lisätiedot

Ajankohtaista VRK:lla

Ajankohtaista VRK:lla Ajankohtaista VRK:lla 24.4.2019 Erikoissuunnittelija Jari Pirinen Väestörekisterikeskus jari.pirinen@vrk.fi 0295 535 141 Digi- ja väestötietovirasto aloittaa 1.1.2020 Tasavallan presidentti allekirjoitti

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Webinaariin liittyminen Skype for

Webinaariin liittyminen Skype for Webinaariin liittyminen Skype for Business Web Appin kautta Ohjeet Sähköpostin Liity webinaariin tästä -linkki Kun klikkaat Osallistumisohjeet webinaariin -sähköpostiviestissä olevaa Liity webinaariin

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Hallittu informaation suojaus PGP-salausalustalla 1 Puolessa

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

KanTa-kokonaisuus ja kunnat

KanTa-kokonaisuus ja kunnat KanTa-kokonaisuus ja kunnat KanTa earkisto: kansallinen sähköinen arkisto- ja välityspalvelu potilasasiakirjoille eresepti ekatselu kansalaisen katseluyhteys omiin tietoihinsa perustuu lainsäädäntöön liittymisvelvoite

Lisätiedot

Varmennejärjestelmä ja kertakirjautuminen miksi ja miten?

Varmennejärjestelmä ja kertakirjautuminen miksi ja miten? Varmennejärjestelmä ja kertakirjautuminen miksi ja miten? Varsinais-Suomen sairaanhoitopiirin ratkaisu Yrjö Koivusalo tietohallintapäällikkö VSSHP Esityksen sisältö Miksi PKI Varsinais-Suomen sairaanhoitopiiriin?

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

HYVINVOINNIN ETURINTAMASSA

HYVINVOINNIN ETURINTAMASSA An ASSA ABLOY Group brand HYVINVOINNIN ETURINTAMASSA Abloy -ratkaisut terveydenhuoltoon Hyvän hoidon ehdoilla Toimivat, turvalliset puitteet nousevat kriittiseen rooliin ihmisten hyvinvoinnista huolehdittaessa.

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Auditointi. Teemupekka Virtanen 14.5.2010

Auditointi. Teemupekka Virtanen 14.5.2010 Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan

Lisätiedot

Määräys. 1 Soveltamisala

Määräys. 1 Soveltamisala 1 (7) Määräys TUNNISTUSPALVELUN TARJOAJIEN JA LAATUVARMENTEITA TARJOAVIEN VARMENTAJIEN TOIMINNAN LUOTETTAVUUS- JA TIETOTURVALLISUUSVAATIMUKSISTA Annettu Helsingissä 20 päivänä lokakuuta 2010 Viestintävirasto

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

Data Sailors - COTOOL dokumentaatio Riskiloki

Data Sailors - COTOOL dokumentaatio Riskiloki Table of Contents 1 Johdanto.................................................................................... 1 1.1 Versiohistoria...........................................................................

Lisätiedot

Hankintariskit haltuun virtualisoinnilla

Hankintariskit haltuun virtualisoinnilla Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008 Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen

Lisätiedot

Tre-seudun opetusinfran palveluverkko Suunnitteluohje palveluun liittymiseksi

Tre-seudun opetusinfran palveluverkko Suunnitteluohje palveluun liittymiseksi Tre-seudun opetusinfran palveluverkko Suunnitteluohje palveluun liittymiseksi Sisällysluettelo 1 Johdanto 2 2 Lähtökohta ja tarvittavat tiedot 2 3 Suunnittelutyöt 3 3.1 Kartoitus ja työsuunnittelu 3 3.2

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Tietohallinto Projektipäällikkö Matti Sairanen. Fujitsu Myyntijohtaja Markku Örn

Tietohallinto Projektipäällikkö Matti Sairanen. Fujitsu Myyntijohtaja Markku Örn Tietohallinto Projektipäällikkö Matti Sairanen Fujitsu Myyntijohtaja Markku Örn Sähköinen asiakirjahallinta Sähköinen työpöytä Dokumenttienhallinta (kuvatut käsittelyprosessit) Asiahallinta Sähköinen arkisto

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA Laati: VSSHP Atk-Palvelut / Fujitsu Invia Versio: 1.0 06.02.2007 sivu 1 / 14 VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA Tulosti: Miika Jääskeläinen 1 (14) Laati: VSSHP Atk-Palvelut / Fujitsu

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

Perinteiset asennuspaketit

Perinteiset asennuspaketit Agenda Sovelluksen käyttöönoton vaihtoehtoja Sovelluksen elinkaaren hallinta työasemassa Windows Vista ja sovellusjakelut Windows 7:n uudet Windows Installer ominaisuudet Sovelluksen käyttöönoton vaihtoehtoja

Lisätiedot

Oleelliset vaikeudet OT:ssa 1/2

Oleelliset vaikeudet OT:ssa 1/2 Oleelliset vaikeudet OT:ssa 1/2 Monimutkaisuus: Mahdoton ymmärtää kaikki ohjelman tilat Uusien toimintojen lisääminen voi olla vaikeaa Ohjelmista helposti vaikeakäyttöisiä Projektiryhmän sisäiset kommunikointivaikeudet

Lisätiedot

Väestörekisterikeskuksen vaatimukset organisaation rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

Väestörekisterikeskuksen vaatimukset organisaation rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa Väestörekisterikeskuksen vaatimukset organisaation rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijä... 3 3 Rekisteröintipiste... 4 4 Rekisteröintipisteen

Lisätiedot

AVOIMEN TUOTTEEN HALLINTAMALLIT. Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö. Yhteentoimivuutta avoimesti 2.12.2011

AVOIMEN TUOTTEEN HALLINTAMALLIT. Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö. Yhteentoimivuutta avoimesti 2.12.2011 AVOIMEN TUOTTEEN HALLINTAMALLIT Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö Yhteentoimivuutta avoimesti 2.12.2011 Erikoistutkija, MSc. Tapio Matinmikko, Teknologian tutkimuskeskus VTT 2 Esittäjästä

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Affecton uusitun asian- ja dokumenttienhallinnan ratkaisun lanseeraus Timo Helkiö Senior Advisor, Affecto Finland Oy

Affecton uusitun asian- ja dokumenttienhallinnan ratkaisun lanseeraus Timo Helkiö Senior Advisor, Affecto Finland Oy Affecton uusitun asian- ja dokumenttienhallinnan ratkaisun lanseeraus Timo Helkiö Senior Advisor, Affecto Finland Oy 1 2 TAUSTAA: Asian- ja dokumenttienhallinnan rooli toiminnan tehostamisessa ja kokemuksia

Lisätiedot

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA TEO:n TOIMINTA KANSALLISENA VARMENTAJANA Erityisasiantuntija Maijaliisa Aho Terveydenhuollon atk-päivät 2007 Turku 29. 30.5.2007 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ Terveydenhuollon oikeusturvakeskus

Lisätiedot

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0 Varmennekuvaus Väestörekisterikeskuksen kansalaisvarmenne v. 1.0 VARMENNEKUVAUS 1 (6) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla varmentajan toimintatapoja sekä varmenteen käytön ehtoja ja rajoituksia.

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Varmennuskäytännön tiivistelmä

Varmennuskäytännön tiivistelmä Varmennuskäytännön tiivistelmä Suomen sirullisten passien allekirjoitusvarmennetta varten v.2.0 Sisällysluettelo 1. Johdanto... 1 2. Varmentaja ja varmenteiden sovellusalueet... 1 2.1 Varmentaja... 1 2.2

Lisätiedot

Tietotyön rooli liiketoiminnan tehokkuuden ja kehittämisen moottorina

Tietotyön rooli liiketoiminnan tehokkuuden ja kehittämisen moottorina Tietotyön rooli liiketoiminnan tehokkuuden ja kehittämisen moottorina Tuomo Peltola johtava konsultti Digia Portal Solutions AGENDA Fokuksessa tietotyön tuottavuus Tietotyön tukiympäristöjen muutostekijöitä

Lisätiedot

Helppo ottaa käyttöön, helppo käyttää Basware Virtual Printer

Helppo ottaa käyttöön, helppo käyttää Basware Virtual Printer Helppo ottaa käyttöön, helppo käyttää Basware Virtual Printer Hannu Katila, Marketing Manager Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands

Lisätiedot

Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat

Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat yritysten osto- ja käyttötottumuksia. Lisää ketteryyttä, nopeampi

Lisätiedot

Monitoimialainen työnantajaedunvalvoja kuntakonsernissa

Monitoimialainen työnantajaedunvalvoja kuntakonsernissa Liite 2 Yksityisen sektorin työnantajaedunvalvontaa Monitoimialainen työnantajaedunvalvoja kuntakonsernissa AVAINTAn missio AVAINTA toimii kuntaomisteisten yritysten ja yhteisöjen työnantajaedunvalvojana

Lisätiedot

Sähköisen tiedon arkistointi yrityksen näkökulmasta. Janne Strömberg Mikkelin Ammattikorkeakoulu

Sähköisen tiedon arkistointi yrityksen näkökulmasta. Janne Strömberg Mikkelin Ammattikorkeakoulu Sähköisen tiedon arkistointi yrityksen näkökulmasta Janne Strömberg Mikkelin Ammattikorkeakoulu Mikkelin ammattikorkeakoulu toimijana Mikkelin Ammattikorkeakoulu Mikkeli on historiallisen tiedonhallinnan

Lisätiedot

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke Varmennepalvelu - testipenkki Kansallisen tulorekisterin perustamishanke 2 (9) SISÄLLYS 1 Johdanto... 3 2 Testimateriaali... 3 2.1 Testipenkin palveluissa käytettävät parametrit... 3 2.2 Testipenkin yhteysosoite...

Lisätiedot

Hyökkäysten havainnointi - teoriasta käytäntöön

Hyökkäysten havainnointi - teoriasta käytäntöön Hyökkäysten havainnointi teoriasta käytäntöön AtBusiness Jari.Pirhonen@atbusiness.com Senior Security Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

iloq S10 Digitaalinen lukitus. Ei paristoja.

iloq S10 Digitaalinen lukitus. Ei paristoja. iloq S10 Digitaalinen lukitus. Ei paristoja. 1 iloq Oy Oululainen iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia lukitusratkaisuja, jotka tarjoavat ylivoimaisia

Lisätiedot

JulkICTLab Eteneminen 2015. 4.3.2015 Mikael Vakkari, VM

JulkICTLab Eteneminen 2015. 4.3.2015 Mikael Vakkari, VM JulkICTLab Eteneminen 2015 4.3.2015 Mikael Vakkari, VM JulkICTLab lyhyesti Kokoaa yhteen julkisen hallinnon eri projektien kehittämistoimintaa Edistää palveluiden kehittämistä ja referenssitoteutusten

Lisätiedot

Muistitko soittaa asiakkaallesi?

Muistitko soittaa asiakkaallesi? webcrm Finland 1 webcrm Finland Muistitko soittaa asiakkaallesi? Riippumatta siitä, oletko myyntipäällikkö, markkinoija vai työskenteletkö HR tehtävissä, voit käyttää CRM ratkaisua erilaisiin tarpeisiin.

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Sähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri

Sähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri Sähköinen ensihoitokertomus Case: Satakunnan sairaanhoitopiiri Palvelumme Konsultointi ja koulutus Viestintä IT Strateginen kumppani kaikissa toimintaympäristön muutoksissa Kaikkea viestintää kaikkiin

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

TEO:n varmennepalvelut - tilannekatsaus

TEO:n varmennepalvelut - tilannekatsaus TEO:n varmennepalvelut - tilannekatsaus Järjestelmäasiantuntija Antti Partanen TEO varmenne-workshop 18.1.2008 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ TEO:n varmennepalvelut TEO:n ammattivarmennekortti

Lisätiedot

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys

Lisätiedot

OP-POHJOLAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO

OP-POHJOLAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO 1 (9) OP-POHJOLAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO Sisältö 1 Web Services yhteyskanavan käyttöönotto... 1 2 Web Services varmenteiden tallennus... 2 2.1 Käyttäjätunnuksen tallennus Maksuliikenne-ohjelmistoon...

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0 Kuntamarkkinat 14.9.2016 Tuula Seppo, erityisasiantuntija Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0 Hallinnon toimintatapojen digitalisointi

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille 10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7

Lisätiedot

Kriittisen tietoliikenteen suojaukseen

Kriittisen tietoliikenteen suojaukseen Kriittisen tietoliikenteen suojaukseen Kotimainen STIII-hyväksytty -ratkaisu Salausratkaisu korkean turvatason organisaatioille Joustava ratkaisu erilaisiin käyttökohteisiin Insta on -salausratkaisu (Virtual

Lisätiedot

Digipäivä, Hallintoryhmä. 25.8.2015 Sipoo

Digipäivä, Hallintoryhmä. 25.8.2015 Sipoo Digipäivä, Hallintoryhmä 25.8.2015 Sipoo NURMIJÄRVEN SÄHKÖINEN ASIOINTI 2 Tero Kulha Taustaa Sähköisestä arkistoinnista on puhuttu Nurmijärvellä kauan ja se ollut budjetissakin useampana vuonna. Nyt teema

Lisätiedot

Väestörekisterikeskuksen vaatimukset sosiaali- ja terveydenhuollon rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

Väestörekisterikeskuksen vaatimukset sosiaali- ja terveydenhuollon rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa Väestörekisterikeskuksen vaatimukset sosiaali- ja terveydenhuollon rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijä... 3 3 Rekisteröintipiste...

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Verkkosovellusten tietoturvastrategia

Verkkosovellusten tietoturvastrategia Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010 Jari Pirhonen Turvallisuusjohtaja Samlink Sisältö Nykyaikaisten verkkosovellusten tietoturvaaminen on haastavampaa kuin

Lisätiedot

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

SharePoint verkkopalvelualustana

SharePoint verkkopalvelualustana SharePoint verkkopalvelualustana Agenda Onko Microsoft onnistunut pyrkimyksissään kehittää SharePointia nykyaikaiseksi verkkojulkaisualustaksi? Vieläkö se mielletään lähinnä dokumenttienhallintaan sopivana

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot