Identiteettipohjaiset verkkoja tietoturvapalvelut
|
|
- Hanna-Mari Auvinen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Identiteettipohjaiset verkkoja tietoturvapalvelut
2 Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat ja tietoliikenne Aikaisempia työpaikkoja: Nokia Siemens Networks Oy Senior Trainer KPMG Oy Senior Advisor Teleware Oy Kouluttaja, mobiiliteknologiat
3 Mihin käytämme identiteetiä?
4 Single Sign-On (SSO) Yrityksen lähiverkko: Laitteen esikartoitus Todennus Laitteen kunnon tarkastus Valtuutus Sovellustodennus Keskitetyt lokitiedot Yrityksen etäyhteys: Laitteen esikartoitus Todennus Laitteen kunnon tarkastus Yhteystavan valinta Sovellustodennus Keskitetyt lokitiedot
5 Identieettipohjaiset verkko- ja tietoturvapalvelut Identiteetin statuksen muutos Keskitetty todennuspalvelin SSL VPN portaalin profiili SSL VPN Asiakasohjelmiston profiili Tehtävä: Luo uusi käyttäjä Päätelaitteen tietoturvan profiili Dataliikenteen suodattamisen profiili Web-liikenteen suodattamisen profiili
6 Missä riski on suurin? Tutkimuksen mukaan 75% IT-johtajista on sitä mieltä, että suurin tietoturvariski tulee oman organisaation sisältä Vertaisverkot muokkaavat tietoturvaa Verkossa käy usein myös muita tahoja kuin vain oman talon väkeä Palomuurit ovat arkipäivää, mutta mitäs jos pahin tapahtuukin omassa lähiverkossa?
7 Luottamus ja identiteetin määrittely Kuka saapuu verkkoon? Missä kunnossa päätelaite on verkkoon tullessaan? Minne voit päästä verkossa? Mikä tasoista palvelua saat? Mitä teet? Turvallisessa dataverkossa kaikkiin näihin on SELKEÄ vastaus
8 NAC Perusidea I Kerttu Käyttäjä koneelta PC101 pääsenkö verkkoon? Tarkastetaanpas käyttäjä ja laitteen kunto Laite: OK Käyttäjä: OK Tervetuloa verkkoon peruskäyttäjäryhmän valtuuksin Päätelaite, jossa NAC-ohjelmistoagentti Työryhmäkytkin, jossa NAC-ominaisuudet NAC-palvelin Windows AD-palvelin tai vastaava todennuspalvelin
9 NAC Perusidea II Kerttu Käyttäjä koneelta PC101 pääsenkö verkkoon? Tarkastetaanpas käyttäjä ja laitteen kunto Laite: virustorjunta päivittämätön! Käyttäjä: OK Pääsy vain karanteeniverkkoon, kunnes virustorjunta päivitetty Päätelaite, jossa NAC-ohjelmistoagentti Työryhmäkytkin, jossa NAC-ominaisuudet NAC-palvelin Windows AD-palvelin tai vastaava todennuspalvelin
10 Käyttäjän roolit tietoverkossa Pääkäyttäjä Sovelluksen pääkäyttäjä Vierailija Vuokratyövoima Harjoittelija Konsultti Alihankkija Yhteistyökumppani Asiakas Etäkäyttäjä Yritysverkon ulkopuolinen taho Persona Non Grata
11 Roolien määrittely Reititin Kytkinverkko Kiinteän verkon laitteet Yhdyskäytävä Langaton verkko Langattoman verkon laitteet Pilvipalvelut
12 Todennus-, valtuutus- ja lokipalvelut Pääsy paikalliseen laitteeseen (console access) VPN yhteyden todentaminen Käyttäjän todentaminen yhteyden perusteella (proxy) Käyttäjän todentaminen verkkoon Käyttäjän todentaminen käyttöjärjestelmään Käyttäjän todentaminen sovellukseen
13 Todentamisen käyttökohteita Päätelaitteeseen kirjautuminen Kannettava tai kiinteä PC Verkkoon kirjautuminen Lähiverkko, toimialue, laajaverkko Palvelimeen kirjautuminen Windows, Linux, Novell Verkkolaitteeseen kirjautuminen Palomuuri, reititin, kytkin Etäyhteyksien todentaminen VPN tai soittosarja Sovellukseen kirjautuminen Kirjautuminen Cisco VPN -yhteydellä
14 Salasanamenetelmät Ei salasanoja Helpoin mahdollinen vaihtoehto Staattiset salasanat Salasanan vaihto tarvittaessa Ikääntyvät salasanat Voimassa vain tietyn ajan Kertakäyttöiset salasanat Yhteyskohtaiset salasanat
15 Identiteettipohjaiset verkkopalvelut Todennettu laite vs. todentamaton laite Keskitetty todentaminen Windows Active Directiory LDAP RADIUS/TACAS 802.1X Kerberos / NT Domain Identiteettipohjaisille säännöille on tarvetta
16 Rajapinnat tietoverkkoon Reititin Kytkinverkko Kiinteän verkon laitteet Yhdyskäytävä Langaton verkko Langattoman verkon laitteet Pilvipalvelut
17 Identiteetin mukaisen palvelun tarjoaminen ja tarkastaminen Reititin Kytkinverkko Kiinteän verkon laitteet Yhdyskäytävä Langaton verkko Langattoman verkon laitteet Pilvipalvelut
18 Tietoverkon tietoturvafunktioita eri yritysverkon laitteissa Laite Protokolla-suodatus Sovellussuodatus Rooli-suodatus Maine-suodatus Hyökkäyssuodatus Haittaohjelmasuodatus R X SGW X X X X X X LAN X WLAN X X WD X X X X X X D X X X X X X
19 Identiteetti yhdyskäytävässä AAA-palvelin PC Internet VPN = Ryhmä/Käyttäjäkohtaiset etäyhteydet Palomuuri = Ryhmä/Käyttäjäkohtaiset säännöt Proxy = Ryhmä/Käyttäjäkohtainen suodatus
20 802.1x-todennus Standardi todennusmekanismi L2-tasolle Extensible Authentication Protocol over LAN Extensible Authentication Protocol over Wireless monia eri todennustapoja Supplicant voi kommunikoida vain todennuspalvelimelle kunnes todennus on tapahtunut Todennettava laite (Supplicant) Verkkolaite (Authenticator) Todennuspalvelin (Authenticator Server) RADIUS 802.1x + Radius = EAP!
21 IEEE 802.1X toimintaidea lähiverkkokytkimessä AAA-palvelin (RADIUS) Laite#3 Todennustyyppi: MAC-osoite PC#1 Todennustyyppi: Käyttäjätunnus/Salasana PC#2 Todennustyyppi: Digitaalinen varmenne
22 Bring your own device Tietoturva Provisiointi Valvonta Pääsynhallinta IT:n rooli Oikea ratkaisu toteutukselle? Vastuu? Tietoturvaorientoituneet työntekijät ja tietoturvaltaan tuntemattomat laitteet
23 Esimerkki BYOD-toteutus
24 Identiteetti pilvessä Identtiteetti palvelun valinta OpenID, SAML, SPML, ACXML, OpenID, OIDF, ICF, OIX, OSIS, Oauth IETF, Oauth WRAP, SSTC, WS-Federation, WS-SX (WS-Trust), IMI, Kantara, Concordia, Identity in the Clouds (new OASIS TC), Shibboleth, Cloud Security Alliance Ketä pilvessäsi on ja miksi? Tiedätkö varmasti? Missä pilvesi sijaitsee? Kolmannen osapuolen pilven identiteetti palvelut Identiteettien provisiointi? Roolit / Pääsynhallinta / Valvonta Miten valvot pilveäsi?
25 Esimerkki pilven identiteetistä? Yritys Käyttäjäkanta Ylläpitäjät Kirjautuminen tapahtuu käyttäjän selaimella Sovellukset Käyttäjä Käyttää vahvaa todentamista (esim. CA + SMS) Mahdollistaa todellisen SSO:n Keskitetty IT ratkaisu Certified Authority One time password SMS
26 Nykyhetki ja tulevaisuus Identiteetin hyödyntäminen osana kokonaisratkaisua on vasta alussa Edistäjinä toimii mm. BYOD ja Pilviratkaisut Tulevaisuudessa välttämätön osa tietoturvatoteutus Kuluttaja identiteetit ja yritysidentiteetit lähestyvät toisiaan
27 Kysymyksiä? Timo Lohenoja Kouluttava Konsultti Santa Monica Networks Oy
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotKuluttajaistuminen Verkonhallinnan kannalta. Timo Lonka, Extreme Networks
Kuluttajaistuminen Verkonhallinnan kannalta Timo Lonka, Extreme Networks Päätelaitteiden laajeneva kirjo Läppärit Älypuhelimet Tabletit 2 Tuo langattomaan verkkoon haasteita Tabletit eivät ole sama kuin
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotTW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotLangattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotTW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotHankintariskit haltuun virtualisoinnilla
Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999
LisätiedotTW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
LisätiedotTW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotFoscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
LisätiedotElisa teema-aamu 08.02.2005
Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2018 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotRICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille
RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille Tämä opas antaa tietoa laitteen liittämisestä langattomaan verkkoon infrastruktuuritilassa. Infrastruktuuritilassa
LisätiedotICT-info opiskelijoille. Syksy 2017
ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotVain testaamalla voit voittaa! Markku Selin Kehitysjohtaja
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotVALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotHP Networking. Martti Saramies, HP Networking, myynti
HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu
LisätiedotLangaton Tampere kotikäyttäjän liittyminen
Sivu 1/12 Langaton Tampere kotikäyttäjän liittyminen Tässä ohjeessa kerrotaan, miten saat itsellesi Langattoman Tampereen tunnuksen ja liitettyä tukiasemasi siihen sekä miten teet kannettavan tietokoneesi
LisätiedotLangaton tietokone (vain tietyt mallit) Käyttöopas
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
LisätiedotPauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008
Ansioluettelo Päivitetty 1 / 2008 Pauli Pesonen Osoite Nummenselkä 16 E 20, 03100 Nummela Puhelin 0400 553 425 E-mail pauli.pesonen@iki.fi Syntymävuosi 1967 Kansallisuus Suomi Kotisivut http://www.iki.fi/pauli.pesonen/
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotKäyttöoppaasi. HP PAVILION DV7-2070EA
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP PAVILION DV7-2070EA. Löydät kysymyksiisi vastaukset HP PAVILION DV7-2070EA käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotIT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT
IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat
LisätiedotSOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
LisätiedotNYT PUHUTTAA OMAT LAITTEET OPETUKSESSA. Juho Airola Kerttulin lukio, Turku
NYT PUHUTTAA OMAT LAITTEET OPETUKSESSA Juho Airola Kerttulin lukio, Turku Esityksen sisältö * Kerttulin BYOD- malli * Digitaalinen kansalainen - kurssi * Varautuminen sähköisiin YO- kokeisiin Turussa Kerttulin
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotInternet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
LisätiedotPalveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä
Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä itsmf Finland 21.09.2017 Timo Hyvönen, Vice President, Services Efecte Finland Oy Copyright Efecte Corporation 2017 Johtaminen
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotLiikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa
Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää
LisätiedotKäyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet
LisätiedotTW- EAV510/TW- EAV510AC: PPTP- OHJEISTUS
TW- EAV510/TW- EAV510AC: PPTP- OHJEISTUS Esimerkki 1: PPTP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: Palvelinlaitteena TW- EAV510/TW- EAV510AC, asiakaslaitteena Windows 8 HUOM!
LisätiedotKuitupäätelaitteen käyttöohje CTS FWRIII-3015
1 JOHDANTO CTS FWRIII-3015 on valokuituyhteyksiin tarkoitettu päätelaite. Laite toimitetaan valmiiksi asennettuna ja kytkettynä. Voit käyttää internetiä joko langattomasti tai verkkokaapelin välityksellä.
LisätiedotKymenlaakson ammattikorkeakoulu. Joni Ruotsalainen
Kymenlaakson ammattikorkeakoulu Joni Ruotsalainen Radius-autentikointi 26.4.2012 Sisällys 1. Johdanto ja tavoite... 3 2. Radius-clientit... 4 2.1 Siemens hid 6610 -kytkimet... 4 2.2 Cisco-laitteet... 4
LisätiedotTW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotTIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit
Tietoturva JOHDANTO Langattomien lähiverkkojen kysyntä lisääntyy nopeasti. Jatkuvasti muuttuva liiketoimintaympäristö edellyttää ihmisiltä ja heidän työvälineiltään entistä parempaa joustavuutta. Tästä
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotTIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotWi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
LisätiedotLangaton tietokone (vain tietyt mallit) Käyttöohje
Langaton tietokone (vain tietyt mallit) Käyttöohje Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
LisätiedotTeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland
TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716
LisätiedotMicrosoft-teollisuussertifikaatit Metropolian testauskeskuksessa
Cisco Networking Academy Metropolia Ammattikorkeakoululla ja sen edeltäjällä (Helsingin ammattikorkeakoulu) on vuodesta 1997 (ensimmäisenä Suomessa) toiminut Cisco Networking Academy. Metropolian kurssit
LisätiedotLangaton tietokone (vain tietyt mallit)
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröity tavaramerkki. Bluetooth on omistajansa
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotLangaton tietokone (vain tietyt mallit) Käyttöohje
Langaton tietokone (vain tietyt mallit) Käyttöohje Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
LisätiedotJokaisen pilven sisällä asuu konesali seminaari 20.9.2012
Jokaisen pilven sisällä asuu konesali seminaari 20.9.2012 Uusi konesali miten liikkeelle Aki Anttila Johtaja, osaamispalvelut DI, CCIE*2 (SP, R&S) #25250 040-7591631 aki.anttila@smn.fi Sisältö Kokonaiskuva
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotVIRTUAALITOIMISTO. Käyttäjän opas
------- VIRTUAALITOIMISTO Käyttäjän opas OHJE VIRTUAALITOIMISTO Yleiset ohjeet 15.7.2016 Sisältö 1 VIRTUAALITOIMISTON KÄYTTÖ... 1 1.1 Kirjautuminen virtuaalitoimistoon... 1 1.2 Uloskirjautuminen virtuaalitoimistosta...
LisätiedotSÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
LisätiedotTietoja langattoman lähiverkon käyttäjille
Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotLue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille Tietoja langattoman lähiverkon käyttäjille Tässä oppaassa kerrotaan, miten laite yhdistetään
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotSonera Business Internet Sonera Company Access WLAN Asennusohje langattoman lähiverkon työasemille ja laitteille OHJE 1 (22) 15.6.
OHJE 1 (22) 15.6.2004 Sonera Business Internet Sonera Company Access WLAN Asennusohje langattoman lähiverkon työasemille ja laitteille TeliaSonera Finland Oyj, kotipaikka: Helsinki, Teollisuuskatu 15,
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
Lisätiedot1. Itse IP-kamera Ulkoiset kytkennät. IP kameran asennus v0.1. www.foscam.fi
Tämä on yleis asennusopas Foscam ip-kameroille. Asennustapoja on useita, tämä lienee perinteisin. Toimii niin tavallisilla kuin P2P (Plug and Play) kameroilla. Pakkauksen sisältö: IP kamera Virtalähde
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotIdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010
IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi
LisätiedotTW- EAV510 / TW- EAV510 AC: OpenVPN
TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet
LisätiedotTietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
LisätiedotLangaton tietokone (vain tietyt mallit)
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
LisätiedotHAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE
HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa
LisätiedotLangaton verkko sairaalakäyt. ytössä; ; suunnittelu,
Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen
Lisätiedot