Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa
|
|
- Asta Keskinen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa Joonatan Henriksson, Nixu Oy Nixu 2012
2 Agenda Federoinnin hyödyt Esimerkkejä Käytön laajentaminen Hankinta Nixu 2012
3 Federoinnin hyödyt Kertakirjautuminen Palvelujen käyttökokemuksen paraneminen Salasanojen hallinnan yksinkertaistuminen Käyttäjätiedon laadun paraneminen Tietoturvan paraneminen Hyötyjen mittaaminen? Nixu 2012
4 Esimerkkejä Nixu 2012
5 Taustaa 450 sisäistä käyttäjää (291 VirtuIdP-käyttäjää) 4000 ulkoista käyttäjää Suurin osa IT-toiminnoista ulkoistettu Esim. työasema- ja palvelintuki sekä valvonta, sovellusten kehitys ja ylläpito
6 VirtuIdP:n mitattavat hyödyt Säästö per VirtuSP-sovellus Kertakirjautumisessa säästetty työaika rahana Säästöt ulkoisten tunnusten salasanojen hallinnasta M2 ~10k vuodessa Rondossa suuremmat säästöt (käyttöönotto 2012 kevät) Kirjautuminen + siihen liittyvät virheet 16k /vuosi (11k työn tehostuminen, 5k salasanojen hallinta) Muut hyödyt Tietoturvan paraneminen Lisätietoja:
7 Kustannukset Oman IdP:n (Intranet + Extranet SSO) ja Extranet käyttövaltuushallinta järjestelmien kustannukset*: Pystyttämisprojekti (vaiheistettu) Ohjelmistolisenssit: Työ: Yht Ylläpitokustannukset vuositasolla Käyttöpalvelu: (tuotanto ja testi) Ratkaisutuki: Sovelluslisenssien ylläpito: Pienkehitys: Yht *Kustannukset budjetäärisellä tarkkuudella Samalla investoinnilla sisäinen SSO + Extranet SSO + VirtuIdp kustannustehokkuus investoinnissa
8 Hankinnan perustelu Voimakas kehittäminen sähköisen asioinnin mahdollistamiseen Palveluna ei saatu vaatimuksia vastaavia toiminnallisuuksia
9 Esimerkkejä Nixu 2012
10 Taustaa 5000 henkilökunta ja siihen rinnastettavat opiskelijat (tutkinto-, avoimenopiskelijat yms.) Tarjoaa ja käyttää useita HakaSP-sovelluksia Aktiivinen IdM-prosessien kehittämisessä
11 Tavoitteet Sovellusintegroitavuus ja kustannustehokkuus Pääsynhallinta integroituu tiukasti IdMjärjestelmään ja sisäisiin sovelluksiin Käyttövaltuushallinta hajautettu organisaatioon SSO mahdollistaa tehokkaan työskentelyn
12 Hankinnan perustelu Yksi kirjautumisjärjestelmä Yksi tunnus+salasana Kahdennus Käyttäjäkokemus Autentikaatiomenetelmät
13 Lukuja: SSO-istunnot
14 Lukuja: Kirjautumiset per lähde
15 Lukuja: Tunnusten aktivoinnit
16 Esimerkkejä Nixu 2012
17 Taustaa 150 sisäistä käyttäjää Ulkoisina käyttäjinä yliopistot ja korkeakoulut Sovelluskehitys ja osa ratkaisuista ostetaan talon ulkopuolelta
18 Monitoiminen pääsynhallinta Rahoituspalvelun pääsynhallinta ja HakaSP Pääsynhallintaan ja Haka-kirjautumiseen liitetty itsepalvelurekisteröinti (JIT) Unohtuneen salasanan uusiminen itsepalveluna VirtuIdP M2 eduuni
19 Hankinnan perustelu Voimakas kehittäminen sähköisen asioinnin mahdollistamiseen Yksi luotettava ja turvallinen tuote, joka täyttää käyttötapausten vaatimukset Sisäisten käyttäjien työskentelyn tehostaminen
20 Yhteenveto
21 Käytön laajentaminen Sisäinen pääsynhallinta Ulkoinen pääsynhallinta Extranet pääsynhallinta sekä käyttövaltuus- ja käyttäjähallinta Federointi Haka- sekä Virtu-federointi Pilvipalvelut ja SaaS-palvelut Sosiaalinen media Itsepalvelutoiminnot Vahva tunnistaminen Riskiarvioon perustuva tunnistaminen Web Services pääsynhallinta Nixu 2012 SOA SaaS Cloud Strong authentication Self Service Authorization Mobiililaite SSO
22 Hankinta Perustelut hankinnalle Mitattavat hyödyt Ei-mitattavat hyödyt Vaatimukset Toiminnalliset Ei-toiminnalliset Oma vai palveluna? Tuote vai avoin lähdekoodi? Nixu 2012
23 KIITOS! Sinun siirtosi Nixu Oy PL 39 (Keilaranta 15) FI Espoo Puh Fax Nixu 2012
24 Nixu tänään Nixu Oy on Pohjoismaiden suurin vain tietoturvakonsultointiin erikoistunut asiantuntijayritys Tavoitteenamme on varmistaa asiakkaiden toiminnan jatkuvuus ja tehokkuus. Vuonna 2010 >300 tietoturvaprojektia, joista noin 30 maamme rajojen ulkopuolella Edellisessä (kevät -11) asiakastyytyväisyyskyselyssä 96% asiakkaistamme oli valmis suosittelemaan Nixua kollegoilleen Nixu ohjeistaa, rakentaa, kehittää ja tarkastaa asiakkaidensa tietoturvaa riippumattomana neuvonantajana
25 Palvelualueemme Advise ohjeistaa Build rakentaa Develop kehittää Inspect tarkastaa Tietoturvastrategia Riskienhallinta Jatkuvuussuunnittelu Tietoturvapolitiikat ja ohjeistot Tietoturvakulttuurin luonti ja jalkautus Vaatimustenmukaisuus Identiteetinhallinta B2B ja C2B pääsynhallinta Federointi Lokienhallinta ja tietoturvaraportointi Tietoturva-arkkitehtuuri Turvallinen ohjelmistokehitys Linux/embedded ohjelmistokehitys Secure SDLC PCI DSS auditoinnit Tietoturva-auditoinnit Verkon murtotestaus Web-sovellusten murtotestaus Forensiikka Testausautomaatio
Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)
Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP) Kim Westerlund johtava konsultti, Nixu We must defend the Customer from risks, but purely defensive approach may prevent us from seeing opportuni:es.
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
Tiemme Virtu-kotiorganisaatioksi
Tiemme Virtu-kotiorganisaatioksi Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun ja toteutuksen asiantuntija. Kannustaa yrityksiä haasteelliseen
Kertakirjautumisella irti salasanojen ryteiköstä
Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
Standardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
Federoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
Uusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
Tietoturvan johtaminen automaatioympäristössä Automaation tietoturvallisuuden teemapäivä, 16.10.2013 Scandic Rosendahl, Tampere
Tietoturvan johtaminen automaatioympäristössä Automaation tietoturvallisuuden teemapäivä, 16.10.2013 Scandic Rosendahl, Tampere Jarkko Holappa, Senior Security Consultant. Nixu Oy 16.10.2013 Nixu 2013
ESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.
Asiakastiedon suojaaminen IdM Käyttäjähallinta SIEM Lokienhallinta GRC Extranet Hankejohtaminen Pääsynhallinta SSO ESSO Federointi IAM Roolienhallinta Auditointi Organisaatio salasanadieetille kertakirjautumisen
Yritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
Federoidun identiteetinhallinnan periaatteet
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
Tietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
Tavoitteena saada päätökseen yliopiston ja Enfon tekninen järjestelmän kehittämisprojekti 06/2014 mennessä (minimitavoitteiden osalta).
IAM-HANKE -PROJEKTIN TILANNEKATSAUS 22.4.2014 Toteutuksen tilanne Saavutukset Projektin toiminnalliset minimitavoitteet alkavat valmistua (korvataan nykyinen käyttäjähallinta, uudet loppukäyttäjän palvelut
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
COBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon
1 COBilla tietohallinnon prosessien ja projektien tehokkuus kuntoon Valtiontalouden tarkastusviraston ja tietosuojavaltuutetun toimiston -foorumi (Helsinki, 28.1.2010) Juhani Heikka vs. tietohallintojohtaja
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen
Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu
Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka
Pekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
Suorin reitti Virtu-palveluihin
Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna
SOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
CSC - Tieteen tietotekniikan keskus
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
Ajankohtaista identiteetinhallinnassa. IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy
Ajankohtaista identiteetinhallinnassa IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy Läpileikkauksen läpileikkaus Identiteetin ja pääsyn hallinta Korkeakoulujen sisäinen identiteetinhallinta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010
IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi
Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
Hss Consulting Oy / Teppo Sulonen 1
Hss Consulting Oy / Teppo Sulonen 1 Teppo Sulonen, CV 1970 > 70 luku : Opiskelu Tampereen yliopisto Postipankki 80 luku : Ammattilainen Kaikki IT alasta Nokia Data 90 luku : Yrittäjä Avasta Transactions
Taloudelliset hyödyt
Valtiokonttori, Digistartti: hankeaihioiden arviointi Liite 2: Kustannushyötylaskelma: KaPA ja yhteinen sähköisen asioinnin alusta 31.3.216 Taloudelliset hyödyt - Mahdolliset uudet tuotot - Prosessin tehostuminen
Kansallinen ORCiD yhdistämispalvelu
Kansallinen ORCiD yhdistämispalvelu Kansallinen yhdistämispalvelu miksi? ORCiD:n yhdistämiseksi korkeakoulun käyttäjähallinnan järjestelmään Voidaan hyödyntää eri tarkoituksissa korkeakoulun sisällä Raportoinnissa
Suomen IT-palvelumarkkinat: näkymiä vuodelle 2009. Mika Rajamäki
Suomen IT-palvelumarkkinat: näkymiä vuodelle 2009 Mika Rajamäki Market-Visio Oy Marketvisio on riippumaton ICT-johtamisen ja liiketoiminnan neuvonantaja. Marketvisio yhdistää Gartnerin globaalit resurssit
Sosiaalinen media tuotekehityksen näkökulmasta
Sosiaalinen media tuotekehityksen näkökulmasta 16.4.2013 Harri Lakkala Harri Lakkala DI, yhteisöllisen bisneskehityksen asiantuntija ja konsultti Tehnyt töitä sosiaalisen median yrityskäytön parissa vuodesta
Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
Palvelun Asettaminen Virtuun
Palvelun Asettaminen Virtuun Haka- ja Virtu-seminaari 2014 Jouko Junttila, Valtion tieto- ja viestintätekniikkakeskus Valtori Marko Leppänen, Fujitsu Finland Oy Palvelun asettaminen Virtuun Esityksessä
Verkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
rakennetaan strategisesti kohdistetuilla ITC-ratkaisuilla?
Miten ylivoimaa i rakennetaan strategisesti i kohdistetuilla ITC-ratkaisuilla? Toimitusjohtaja it j Sami Ensio, Innofactor Oy Miten ylivoimaa rakennetaan strategisesti kohdistetuilla ICT- ratkaisuilla
Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO
Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri
Mitä pilvestä kannattaa ostaa tänään entä tulevaisuudessa? Microsoft Office 365
Mitä pilvestä kannattaa ostaa tänään entä tulevaisuudessa? Microsoft Office 365 Santtu Salminen, teknologiakonsultti 24.2.2012 Mitä ovat pilvipalvelut? Pilven määritelmät (1/2) Palvelupohjainen Tarkoin
KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen
KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa
LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
Virtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
Uloskirjautuminen Shibbolethissa
Uloskirjautuminen Shibbolethissa Tunnistaminen Internetissä Asko Tontti 7. - 9.12.2010 kandidaatinseminaari Johdanto Johdanto Palvelut ja sovellukset siirtyvät kiihtyvää vauhtia Internetiin Tunnistautumisesta
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä
Yleiskatsaus. Mikä on IUCLID-pilvipalvelu? Mitkä ovat IUCLID-pilvipalvelun käytön edut? Miten pääsen käyttämään IUCLID-pilvipalvelua?
IUCLID-pilvipalvelu Yleiskatsaus Mikä on IUCLID-pilvipalvelu? Mitkä ovat IUCLID-pilvipalvelun käytön edut? Miten pääsen käyttämään IUCLID-pilvipalvelua? Mitä toimintoja on saatavilla? Mistä saan lisätietoja
ipad yrityskäytössä AKVA -seminaari 26-28.9 Ilona IT Oy Petra Anttila, petra@ilonait.fi, 0207 191 513/040 720 4110
ipad yrityskäytössä AKVA -seminaari 26-28.9 Ilona IT Oy Petra Anttila, petra@ilonait.fi, 0207 191 513/040 720 4110 Ilona IT lyhyesti Vahva asema IT-ratkaisujen toimittajana (B2B, EDU) Painopiste mobiili
1 LPS - Better By Design
1 LPS - Better By Design 2 LPS - Better By Design Riffid Oy on vuonna 2010 perustettu teknologia-alan palveluyritys, joka tarjoaa laajasti erilaisia asiantuntijapalveluita RFID-tekniikan alalla. 100%:sti
Ajankohtaista sähköisessä asioinnissa. Jorma Flinkman 20.2.2014
Ajankohtaista sähköisessä asioinnissa Jorma Flinkman 20.2.2014 Maatila ICT hanke lyhyesti Etelä-Savon Maatila ICT -hanke on maakunnallinen, vuosina 2013 2014 toteutettava tiedonvälityshanke, jonka keskeisinä
Tietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
Erikoiskirjastot somessa. Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto
Erikoiskirjastot somessa Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto 20.12.2016 Sisältö - Somella on elinkaari - Some vaatii strategiaa - Some on kokonaisuuden osa - Eduskunnan kirjaston
Intranet Manager. Kaikki irti organisaation intranetistä
Intranet Manager Kaikki irti organisaation intranetistä Syksy 2012 9.10. 10.10.2012 Intranet Manager koulutus Intranet Manager koulutukseessa otat haltuun organisaatiosi intranetin tehokkaaseen hyödyntämiseen,
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
Tiedotussuunnitelma. Keski-Suomen Työpajayhdistys ry. Keski-Suomen Työpajayhdistys ry.
Tiedotussuunnitelma Keski-Suomen Työpajayhdistys ry. Keski-Suomen Työpajayhdistys ry. 1 1. Lähtökohdat... 2 2. Tiedottamisen tarpeet... 2 3. Tiedottamisen tavoitteet... 2 4. Sisäinen tiedotus... 3 5. Ulkoinen
Kuinka IdM-hanke pidetään raiteillaan
Kuinka IdM-hanke pidetään raiteillaan Projektipäällikön kokemuksia 4.10.2011 IdM-projektitkin pitää suunnitella Kaiken perustana on riittävä ymmärrys projektin sisällöstä, laajuudesta ja vaaditusta osaamisesta
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
Jan Montell. Talousjohtaminen ja datan hallinta Fingridissä
Jan Montell Talousjohtaminen ja datan hallinta Fingridissä Maailmanluokan tehokkuus Selkeä strategia ja johtamisjärjestelmä ei rönsyjä Pätevä ja motivoitunut henkilökunta työn tuloksellisuus ja laatu Keskitetty
Palvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.
Palvelutoimisto Prosessit ja ihmiset rokkaamaan yhdessä itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.2013 Keitä olemme? Mika Lindström Hanna Nyéki-Niemi Ei anneta
Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon. Terveydenhuollon ATK päivät 24.-25.5.2011 Sibelius Talo, Lahti
Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon Terveydenhuollon ATK päivät 24.-25.5.2011 Sibelius Talo, Lahti Innofactor Oyj: Suomen johtava Microsoft ratkaisutoimittaja
Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat
Mitä muutoksia pilvipalvelut tulevat aikaansaamaan tietoteknisten ratkaisujen hankinta- ja toimitusmalleissa? Miten pilvipalvelut muokkaavat yritysten osto- ja käyttötottumuksia. Lisää ketteryyttä, nopeampi
Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014
Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
Technopolis Business Breakfast Technopolis, Kuopio
Technopolis Business Breakfast Technopolis, Kuopio 27.9.2012 Oskari Uotinen Intosome Oy on yhteisöllisen bisneskehityksen asiantuntijayritys. Autamme asiakkaitamme ymmärtämään ja hyödyntämään yhteisöllisiä
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen
SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen Agenda Fenix-hankkeen esittely Arkkitehtuuri lyhyesti Kuntalaistili
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Uusi vuosikymmen: vanhat haasteet, uudet välineet. Pekka Järvinen teknologiajohtaja Enfo
Uusi vuosikymmen: vanhat haasteet, uudet välineet Pekka Järvinen teknologiajohtaja Enfo Enfo lyhyesti Enfo tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja Suomessa ja Ruotsissa.
Liikeidea. Etunimi Sukunimi
Liikeidea Funidata Oy on perustettu maaliskuussa 2016 Tampereen yliopiston, Jyväskylän yliopiston, Aalto-yliopiston ja Helsingin yliopiston yhteisen Opintohallinnon tietojärjestelmän modernisointi OTM-hankkeen
IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä
IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
Forrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
Työpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
Digitalisaatio ja tuottavuuden uusi ulottuvuus
Digitalisaatio ja tuottavuuden uusi ulottuvuus Visio Määrittely Kilpailutus Valvonta Sulava Ray Byman Käyttöönotto Käyttö ray.byman@sulava.com Puhelin: 040 5920960 www.sulava.com www.facebook.com/sulavaoy
JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut
JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut Pelvelukehityksen ekosysteemi julkisessa hallinnossa 3.12.2013 Mikael Vakkari JulkICT/YRO Palvelukehittämisen ekosysteemi Uusien palveluinnovaatioiden
Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen
Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen Tuija Sinervo FINAS - akkreditointipalvelu Mitä kehitetään? Asiakaspalvelua Osaamista Toiminnan sujuvuutta, tehokkuutta Tekniikkaa, toimintaympäristöä
Virtun käyttöönotto valtiovarainministeriössä. Tietohallintoasiantuntija Erno Kyttänen
Virtun käyttöönotto valtiovarainministeriössä Tietohallintoasiantuntija Erno Kyttänen 18.3.2014 Valtiovarainministeriö Talouden ja hyvinvoinnin vakaan perustan rakentaja VM vastaa vakaan ja kestävän kasvun
Pilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä
Pilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä 29.11.2012 Petri Hyyppä Me kaikki olemme pilvessä Parempaa paikallista pilveä / Petri Hyyppä 29.11.2012 2 Kun puhumme pilvipalveluista, tarkoitamme