Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
|
|
- Tuula Amanda Parviainen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät , Redicom Oy
2 Käyttäjähallinta (IDM) Salasanahallinta Provisioning Identiteetti- ratkaisut WEB pääsynhallinta Provisiointi Single Sign-On Resurssien hallinta Portaalit IDM Teknologia Pääsyn- hallinta & Auditointi Käyttäjä- hallinta SSO Roolipohjainen hallinta Roolipohjainen pääsynhallinta Delegoitu hallinta Federoitu tunnistaminen Työvuo Lokien seuranta & auditointi Itsepalvelu Tapahtuma Monitorointi Politiikka Notifiointi Tietoturva Käyttäjätiedontiedon integrointi Federoitu Meta-hakemisto Hakemistopalvelut Prosessit 2
3 Käyttäjän näkökulma 3
4 Miksi kertakirjautumista (SSO) halutaan Salasanat unohtuvat, liian monta salasanaa muistettavaksi Tukipyynnöistä noin 40 % liittyy käyttäjätunnusten ja salasanojen hallintaan Käyttäjätunnukset ja salasanat ovat näppäimistön alla keltaisilla lapuilla tai muuten näkyvissä. ( Tietoturva!) Käyttäjä haluaa kertakirjautumista sovelluksiin! Kirjautumisaika nopeutuu Koneella useita käyttäjiä Vahva käyttäjän tunnistaminen toimikortilla (TEO), tietoturva lisääntyy. Tietoturvapolitiikkaa voidaan kiristää ilman, että käyttäjä kokee sen hankalaksi. 4
5 Tuotteita Novell SecureLogin CA Single Sign-On 5
6 SecureLogin tarkemmin SecureLogin ja sen toimintaperiaate Secureloginin hyödyt
7 Mikä on Novell SecureLogin? Tunnusten ja salasanojen hallintateknologia, joka tarjoaa käyttäjille turvallisen pääsyn sovelluksiin nopeasti ja ilman mutkikasta kirjautumista Enterprise Single Sign-On (ESSO)
8 Identiteetin hajaannus Huonosti todennettu identiteetti Salasanojen ylläpidon työmäärä Sovellusten huono tietoturva Manuaalinen tunnusten hallinta Pitävän auditoinnin suoriittamisen hankaluus HR -sovellus Laskutusjärjestelmä Myyntijärjesteömä Käyttäjä Yritysten webpalvelut Vastuuhenkilö Helppo verkon salasana Identiteetin hajaannus Turvaton verkko
9 Identiteetin konsolidointi SecureLoginin avulla Vahva tunnistus verkkoon Käytön helppous Alemmat help desk kustannukset Hyvä investoinnin takaisinmaksu Vastuullinen käyttö HR -sovellus Laskutusjärjestelmä Vaativa verkon salasana Myyntijärjesteömä Auditointi Käyttäjä Tunnusten hallinta Yritysten webpalvelut Vastuuhenkilö Tunnuste provisiointi Luottamusketju
10 Kuinka Novell SecureLogin toimii? Käyttäjä autentikoituu verkkoon Verkko hyväksyy (tai hylkää) kirjautumisen SSO käynnistyy & tarkistaa tunnukset hakemistosta Käyttäjä käynnistää sovelluksen SSO antaa autentikointitiedot sovellukselle Windows-sovellus applications Internet Websivustot ja Intranetit Java-sovellukset VPN Palomuuri Pääteistunnot Käyttäjä Yksi kirjautuminentyöpaikalla, kotona, tai ilman yhteyttä LAN Citrix - sovellukset
11 SecureLogin ja vahva autentikointi Käyttäjä autentikoituu verkkoon Verkko hyväksyy (tai hylkää) kirjautumisen SSO käynnistyy & tarkistaa tunnukset hakemistosta Käyttäjä käynnistää sovelluksen SSO antaa autentikointitiedot sovellukselle Financial system Käyttäjä Luottamusketju Vahva tunistautuminen verkkoon Vahva tunnistautuminen sovellukseen Vahva osoitus identiteetistä
12 Novell SecureLogin vahvuudet Korkea ROI Joustava sovellusten määrittely Tukee websivustojamyös käytettäessä Mozilla Firefoxia Vahva tietoturva Novell SecureLogin Keskitetty hallinta Tukee Microsoft Active Directorya ml ADAM, edirectorya ja LDAP-hakemistoja
13 Novell SecureLogin hyödyt Parantaa tietoturvaa ja pienentää riskejä Mahdollistaa vaativien salasanojen käytön verkko- ja sovellustasolla. Pienentää salasanatuskaa Yhdellä kirjautumisella moniin järjestelmiin. Alentaa help deskkustannuksia Pienennä salasanoihin liittyviä kustannuksia. Määräysten noudattamisen helpottaminen Mahdollistaa vahvan tunnistuksen, hallitun pääsyn, auditoinnin. Parantaa tuottavuutta - Mahdollistaa nopeamman kirjautumisen ja eliminoi salasanojen asetuksen odotuksen. Integraatio identiteetinhallinnan kanssa Kirjautumisessa käytettävien tietojen automaattinen provisiointi. Chain of trust
14 Miten edetä Kertakirjautumisen kokeilu 3-5 sovellusta kertakirjautumisen piiriin Esim. WWW-sovellus, AD, Sähköposti, SecureLogin asennus, sovellusten liittäminen Kertakirjautumisratkaisu tehdään yhdelle työasemalle Tuotantoon vienti AD/ LDAP-integrointi Uusien sovellusten liittäminen 14
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotHAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA
Etelä-Savon shp:n HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA Novell-teknologialla - hankkeen yleiskatsaus Raimo Kuikka (raimo.kuikka@esshp.fi, (015) 351 2513, 044 351 2513) Terveydenhuollon atk-päivät, Tampere
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotSOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotTerveydenhuollon ATK-päivät 2004 / Tampere
Terveydenhuollon ATK-päivät 00 / Tampere PROJEKTI: ESSHP - Keskitetty käyttäjähallinta Juha Männistö sähköiset palveluratkaisut, Redicom Oy juha.mannisto@redicom.fi ILMIÖITÄ Hakemistoratkaisut, Hakemistopalvelut
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan KANSALLISET INFRA-TALKOOT Varmasti perille - vahvan tunnistamisen ja kertakirjautumisen haasteet ja ratkaisut Harri Tuuva, Raxco Finland Oy Vahvan
LisätiedotValtiokonttorin tunnistuspalvelu
Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset
LisätiedotMicrosoft Online Portal. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Microsoft Office 365-tuotteiden asentaminen... 5 3.
LisätiedotSisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit:
SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA Juha Männistö teknologia ja kehitys Sisältö Esittely Johdanto ilmiöitä ja trendi Mikä ajaa Sähköisen Identiteetin käyttöön Sähköinen Identiteetti (SID) Erilaiset
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.
Asiakastiedon suojaaminen IdM Käyttäjähallinta SIEM Lokienhallinta GRC Extranet Hankejohtaminen Pääsynhallinta SSO ESSO Federointi IAM Roolienhallinta Auditointi Organisaatio salasanadieetille kertakirjautumisen
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotSähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta
Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta Ari Pätsi Terveydenhuollon ATK päivät Lahti 20.05.2008 Itä-Savon sairaanhoitopiirin toimintaympäristö Itä-Savon
LisätiedotWorkshop, terveydenhuollon kansallisten varmennepalveluiden käyttöönotto Helsinki 18.01.2008
Workshop, terveydenhuollon kansallisten varmennepalveluiden käyttöönotto Helsinki 18.01.2008 Käyttöoikeuksien hallinta VAHVA AUTENTIKOINTI VAHVA AUTENTIKOINTI KERTAKIRJAUTUMINEN TYÖASEMAPOHJAINEN KERTAKIRJAUTUMINEN
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotKokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu
Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka
LisätiedotAntti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com
Antti Alila Teknologia-asiantuntija +358504999526 antti.alila@microsoft.com Identity Lifecycle Management ILM (Identity Lifecycle Manager) Strong Authentication Information Protection Federated Identity
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotOhje vahvan tunnistautumisen käyttöönottoa varten kiinteistörekisterinpidossa
Ohje 1 (21) Ohje vahvan tunnistautumisen käyttöönottoa varten kiinteistörekisterinpidossa Ohje 2 (21) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 3 1.1. Tunnistautumisvaihtoehdot
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset
LisätiedotKertakirjautumisella irti salasanojen ryteiköstä
Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (17) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. Edellytykset 2 1.2. Tunnistautumisvaihtoehdot 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset 2 1.2.2.
LisätiedotFederoidun identiteetinhallinnan periaatteet
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotLiiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä
Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm To be the prefered partner in providing
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotWhite Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA
White Paper 01 / 2016 Eetu Niemi IAM haltuun ymmärtämällä kokonaisuus COALA Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on välttämätön tietoturvan ja digitalisaation
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotVISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1
VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,
LisätiedotPotilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
LisätiedotMaestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki
1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...
LisätiedotVarmennejärjestelmä ja kertakirjautuminen miksi ja miten?
Varmennejärjestelmä ja kertakirjautuminen miksi ja miten? Varsinais-Suomen sairaanhoitopiirin ratkaisu Yrjö Koivusalo tietohallintapäällikkö VSSHP Esityksen sisältö Miksi PKI Varsinais-Suomen sairaanhoitopiiriin?
Lisätiedotwww.solita.fi solita@solita.fi
www.solita.fi solita@solita.fi JAVA-SOVELLUSTEN RAKENTAMINEN INTEGROITUUN YMPÄRISTÖÖN Jarno Peltoniemi Solita Oy 10.5.2005 Aiheet Johdanto Portaalit, portletit Oracle Portal Java-sovelluksen rakentaminen
LisätiedotKäyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC
Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotFederoitu keskitetty sovellus
Federoitu keskitetty sovellus Case Peppi Juhani Gurney, Rami Heinisuo - Eduix Oy Tuomas Orama, Metropolia Ammattikorkeakoulu Lue PeppiUutisista taustatiedot Peppistä Federoitu ja keskitetty Määritelmät
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotVirtuaaliAMK ajankohtaista Yhteyshenkilöpäiv
VirtuaaliAMK ajankohtaista Yhteyshenkilöpäiv ivät t Kouvolassa 19.3.2007 Marja Rautajoki marja.rautajoki@amk.fi 1 Tekninen kehittäminen vuonna 2007 eopintopalvelut 2.0:n ylläpito AMK-sähköinen asiointi
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotMiten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.
Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotOhjeistus uudesta tunnistuspalvelusta
Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotNovellin tuotteet käyttäjätietojen hallintaan ja turvalliseen hyödyntämiseen
Novellin tuotteet käyttäjätietojen hallintaan ja turvalliseen hyödyntämiseen Pekka Lindqvist pekka.lindqvist@novell.com Markku Wallgren markku.wallgren@novell.com Novell Finland Sisältö 2 Muuttuvien vaatimuksien
LisätiedotBiometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotCSC - Tieteen tietotekniikan keskus
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotLuottamusverkosto. Shibboleth-asennuskoulutus 16-17.3.2010. CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.
Luottamusverkosto Shibboleth-asennuskoulutus 16-17.3.2010 CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC Tieteen tietotekniikan keskus Oy Valtion omistama osakeyhtiö Non-profit
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotNomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja
sisällysluettelo 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Yleisesittely Hyödyt Palvelupyyntöjen käsittelykustannukset Kustannussäästöt Työnohjaus Ominaisuudet Nomis HelpDesk ja ITIL Tukipalvelun liittymä
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotElisa Oyj 1 (19) Pulse Secure VPN-sovelluksen asennus ja käyttö. Sisällys
Elisa Oyj 1 (19) 9.3.2016 Pulse Secure VPN-sovelluksen asennus ja käyttö Sisällys 1 Pulse Secure vpn-sovelluksen asennus Windows (työasemille joilla on Java asennettuna)... 2 1.1 Vanhan asennuksen poisto...
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella
Lisätiedot1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotMiten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotRoolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Tarjotaan mahdollisimman paljon palvelua kasvokkain ja ollaan näkyvässä roolissa
LisätiedotSÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotKVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen
KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa
LisätiedotNavigator ja Siemens ID
Navigator ja siemens.com/bt/navigator -tunnistautuminen otetaan käyttöön Navigator- palvelussa 26.9.2018 Mitä tarkoittaa? on asiakaskäyttöön tarkoitettu tunnistautumiskeino, jolla Siemensin palveluihin
LisätiedotOhje: Identiteetin hallinnan tietoturvatasot (LUONNOS)
Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin
Lisätiedoterasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotPääsyn- ja käyttövaltuushallinnan kehittäminen. Kari Peiponen
Pääsyn- ja käyttövaltuushallinnan kehittäminen Kari Peiponen Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2.12.2014 Tiivistelmä 2.12.2014 Tietojenkäsittelyn koulutusohjelma Tekijä tai tekijät Kari Peiponen
LisätiedotKäyttöohje. Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio
Otus- projektinhallintatyökalu Käyttöohje Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio Mari Tampere 9. toukokuuta 2003 Kimmo Airamaa, Andreas Asuja,
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotKäyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotWeb -myyntilaskutus Käyttöönotto v. 6.3.0. Toukokuu 2013 1 (16) Versio 6.3.0. Web -myyntilaskutus. Copyright Aditro. All rights reserved.
Toukokuu 2013 1 (16) Versio 6.3.0 Web -myyntilaskutus Toukokuu 2013 2 (16) 1 Johdanto... 3 2 Pikaohje... 3 3 Yritysasetukset... 4 4 Käyttäjät ja käyttäjäroolit... 5 4.1 Käyttäjäroolit... 5 4.2 Käyttäjät...
LisätiedotTitanet. Tieto-Tapiolan palveluportaali 2011. Timo Hyvönen, Tuotanto- ja teknologiajohtaja. Tieto-Tapiola Oy 17.03.2011
Titanet Tieto-Tapiolan palveluportaali 2011 Timo Hyvönen, Tuotanto- ja teknologiajohtaja Tieto-Tapiola Oy 17.03.2011 17.03.2011 1 Historiaa Tieto-Tapiola on Tapiola-ryhmän IT-palveluintegraattori Perustettu
LisätiedotVisma Document Center 8.01 Asennus ja päivitys (Visma Nova) Ohje
Visma Document Center 8.01 Asennus ja päivitys (Visma Nova) Ohje Asiakaspalvelu: Helpdesk: www.visma.fi Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa
LisätiedotTiemme Virtu-kotiorganisaatioksi
Tiemme Virtu-kotiorganisaatioksi Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun ja toteutuksen asiantuntija. Kannustaa yrityksiä haasteelliseen
Lisätiedot