Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
|
|
- Jaakko Härkönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan KANSALLISET INFRA-TALKOOT Varmasti perille - vahvan tunnistamisen ja kertakirjautumisen haasteet ja ratkaisut Harri Tuuva, Raxco Finland Oy
2 Vahvan tunnistamisen ja kertakirjautumisen haasteet ja ratkaisut Mistä on kyse Vahva tunnistaminen Ratkaisu Entrust IdentityGuard Kertakirjautuminen, ESSO Ratkaisu - Passlogix v-go Sign-On alusta Demo
3 Mistä on kyse? Tietoturvasta Regulaatioista Kustannussäästöistä Käytettävyydestä Tehokkuudesta Joustavuudesta Käyttäjähallinnasta Tunnukset Käyttäjätunnusten hallinta Tunnusten provisiointi Tunnistus Kertakirjautuminen (ESSO) Systeemitunnukset Vahva tunnistaminen Integroituvat palvelut Hallintatyön delegointi organisaatioon Käyttäjähallinta Henkilötiedon hallinta Käyttöoikeuden hallinta Workflow, IdM, IAM
4 Vahva tunnistaminen Tunnistaminen kuntoon pankkia räjäyttämättä
5 Salasanat eivät yksin tarjoa riittävää suojaa Aiemmin yritysten autentikointi oli yksinkertaista: salasanat kaikille ja kalliit tokenit pienelle etäkäyttäjäryhmälle. Haaste! Maailma muuttuu: Työntekijät liikkuvat ja ottavat yhteyttä yrityksen sisäverkkoon ja palveluihin hotelleista, kahviloista ja kotoaan.
6 Useita autentikointitapoja Enää nykypäivänä ei ole taloudellisesti tai ylläpidollisesti järkevää jättäytyä vain yhden autentikaattorin armoille. Organisaatioiden vaatimukset ja tarpeet käyttäjien tunnistamisen suhteen ovat muuttuneet: Tietoturvan tasojen erot käyttäjien välillä Käytettävyys ja kokemus Etäyhteydet, mistä ja miten RATKAISU monipuolinen autentikointialusta (Versatile Authentication Platform) kattavalla valikoimalla erilaisia autentikointitapoja, joita voidaan hyödyntää em. vaatimusten ja tarpeiden pohjalta
7 Vaikea yhtälö: tietoturvavaatimukset, etätyöntekijät ja kustannussäästöt Yritysten verkkojen rajat hämärtyvät, kun yhä useammin työntekijät tarvitsevat yhteyksiä työpaikan ulkopuolelta: Extranetit, intranetit, selainpostit sekä muut yrityksen sähköiset palvelut ja yhä enenevissä Windows-kirjautuminen Tietoturvavaatimukset kuten SOX, PCI-DSS, TEO:n vaatimukset pitää kuitenkin pystyä täyttämään tässä vaikeassa yhtälössä Tarkasteltaessa yritysten autentikointia kokonaisuutena, joustavuus tunnistaa eri tyyppiset käyttäjät eri vaatimusten ja tarpeiden mukaan nousee kriittiseksi tekijäksi
8 Käyttäjien todennuksesta ja autentikointitavoista Eri tapoja todentaa käyttäjä: Tieto: jotain mitä käyttäjä tietää (salasana, PIN) Omistus: jotain mitä käyttäjä omistaa (toimikortti, token, Gridkortti) Ominaisuus: jotain jota käyttäjä on (biometria, sormenjälki) Eri todennustapojen lisääminen autentikointiin lisää tietoturvaa. Oikein suunniteltu ja implementoitu monitasoisen autentikoinnin käyttöönotto tarjoaa suojan mahdollisimman pienellä vaikutuksella käyttäjiin.
9 Yleisimmät autentikaattorit Nykyisin on tarjolla laaja valikoima erilaisia autentikointivaihtoehtoja, joilla voidaan parantaa organisaatioiden tietoturvaa Fyysiset tokenit Gridit Soft tokenit (myös PKI) Toimikortit Biometria Suosiotaan kasvattavat myös seuraavat tavat Konetunnistus Tietopohjainen tunnistus IP/geolokaatio Out-Of-Band tunnistus (SMS, , voice)
10 Valintakriteereitä organisaation autentikointiin Kustannukset Hankinta- ja ylläpitokustannukset Laitteiden uusinta tai korvaus Ylläpito Käytettävyys Mahdollisimman vähäinen vaikutus käyttäjille ilman uusien teknologioiden opettelua Ylläpidettävyys Joustavuus Kannattaa sijoittaa alustaan, jossa on useita eri autentikointivaihtoehtoja, joita voidaan hyödyntää riskeihin ja sääntöihin perustuen Pitää pystyä täyttämään tämän hetken tarpeet ja tulevaisuuden muutokset
11 Valintakriteereitä organisaation autentikointiin Integroitavuus Alusta pitää pystyä integroitumaan organisaation avainsovellusten ja järjestelmien kanssa Johtavat IP-SEC ja SSL VPN etäyhteysratkaisut, kuten Cisco, Checkpoint, Nortel, Juniper yms. Standardit Microsoft Windows työasemat Web-palvelut (esim. MS OWA tai muut sisäiset palvelut) Tietoturvaosaaminen Kannattaa valita toimittaja, joka on tunnettu tietoturvaratkaisuistaan, jolla on luotettu maine ja joka pyrkii auttamaan asiakkaitaan löytämään oikeat ratkaisut tietoturvan, käytettävyyden, kustannusten ja yrityksen tilanteen mukaan
12 Entrust tietoturva-asiantuntija Kuuluu kymmenen suurimman tietoturvaohjelmistotalon joukkoon n. $100M liikevaihdolla Yli 1800 asiakasta n. 60 maassa Omat toimistot: USA, Kanada, UK, Saksa, Kiina, Japani Alansa pioneeri ja johtaja: 500 työntekijää ja 100+ patenttia Perustettu 1994, listattu 1998 (NASDAQ: ENTU)
13 Gartner Research Note Gartner suosittaa yrityksille, joilla on jo hankittuna vahvan tunnistamisen ratkaisu, harkitsemaan käyttämiensä tokenien korvaamista Entrustin tokeneilla, kun heidän sopimuksensa erääntyvät Gartnerin mukaan Entrustin ratkaisu alentaa vahvan tunnistamisen TCO-kustannuksen tasolle, jossa investoinnin takaisinmaksuaika yrityksille on kohtuullinen Gartner suosittaa yrityksiä, jotka ovat lykänneet vahvan tunnistamisen hankintaa korkeiden kustannusten takia, arvioimaan Entrustin tarjontaa Gartnerin mukaan Entrustin ratkaisun suurin vahvuus ei ole MiniTokenien halpa hinta, vaan monipuolisen autentikoinnin mahdollistava palvelinohjelmisto, jollaista ei muilla toimittajilla ole tarjolla Lähde: Gartner RAS Core Research Note G , Ant Allan, Ray Wagner, 2 February 2007, R
14 Monipuolinen ratkaisu autentikointiin: Yksi alusta, useita autentikointitapoja
15 Entrust IdentityGuard Monipuolinen autentikointialusta Läpinäkyvä autentikointi: ei vaadi käyttäjiltä toimenpiteitä Vahva interaktiivinen autentikointi takaa tietoturvan Moniportainen autentikointimahdollisuus riskien minimoimiseksi Uname + Pwd Machine Grid Out-of-Band Mutual Auth IP-Geo Knowledge Scratch Pad OTP Tokens EV Certificate Option
16 Sääntöpohjainen autentikointi Useita tunnistamistapoja samalla monipuolisella alustalla Keskitetty hallinta yksinkertaistaa ylläpitoa Avoin alusta-arkkitehtuuri turvaa investoinnin tulevaisuuteen
17 Entrust IdentityGuard arkkitehtuuri Entrust IdentityGuard integroituu olemassa olevan infran kanssa ja tarjoaa skaalan edullisia ja monipuolisia autentikointivaihtoehtoja Ei tarvetta kalliiden laitteiden hankintaan tai merkittäviin muutoksiin käyttäjien toimintatavoissa
18 Entrust IdentityGuard on integroitu johtavien teknologioiden kanssa Application / Infrastructure Remote Access Applications Platform
19 Ruotsin hallinto - Government G2G, G2C Alkoi työntekijöiden web-sovelluksista, kuten esim. web Nopea integratointi ja käyttöönotto käytössä alle kahdessa päivässä eräälle keskuskoneen sovellukselle Käyttäjinä oli 9 eri yksikköä Avainedut: Helppo käyttää ja skaalautuu miljoonille Kustannustehokas ja yksinkertainen: tuotanto, laajentaminen ja hallinta Yhdistelmä: Entrust IdentityGuard vahvaan autentikointiin ja Entrust TruePass kryptaamiseen ja digitaaliseen allekirjoitukseen Status: Otettu täysin käyttöön kaikille työntekijöille Otetaan käyttöön yli 100,000 ulkoiselle käyttäjälle 12/2007 loppuun mennessä, laajennetaan yli 1 miljoonalle käyttäjälle "...it was up and running in our environment in less than two days." Bo Magnusson, IS Strategist with AMV
20 Case Skanska Kustannusten ja logistiikan pienentämiseksi Skanska vaihtoi kilpailijan kalliit tokenit Entrustin IdentityGuardin käytännölliseen grid-pohjaiseen autentikointiin Yli 5,000 Skanskan työntekijää maailmanlaajuisesti sekä 20,000 sopimuskumppania vaihtavat helppokäyttöiseen autentikointiin Siirtyminen Entrustin IdentityGuardin Grid-pohjaiseen autentikointiratkaisuun oli läpinäkyvä ja helppo loppukäyttäjillemme, sanoo Thomas Keisu, Skanskan IT Security Manager. Grid-kortteja on helppo tuottaa ja jaella eri toimistoihimme maailmalla. Se tekee ratkaisusta erittäin houkuttelevan haettaessa vaihtoehtoisia autentikointitapoja. Skanska korvaa grid-korteilla 5,000 tokenia. Autentikointiratkaisu turvaa erilaisia yrityksen resursseja (esim. VPN, SSL Proxy) ja suunnitelimissa on myöhemmin laajentaa sitä kolmansille osapuolille, mahdollisesti jopa n. 20,000 ulkopuoliselle käyttäjälle. Samaa implementointia käytetään turvaamaan kuluttajien identifiointi niiden osalta, jotka tekevät onlineasiointia ja transaktioita Skanskan kanssa.
21 Kertakirjautuminen (ESSO, Enterprise Single Sign On) Mitä jokaisen tietoturvasta vastaavan olisi syytä tietää
22 Salasanojen puuttuva rengas Jokainen tietoturvasta vastaava tietää ongelmat salasanoihin väsymisestä, salasanojen inflaatiosta ja muista loppukäyttäjien salasanaongelmista sekä ylläpitäjien tuskasta salasanojen ylläpidossa Useat organisaatiot ovat ottaneet käyttöön useita eri tapoja em. ongelmien ratkaisemiseksi Salasanojen monimutkaisuusvaatimukset Salasanojen vaihtoväli Käyttäjien autentikointi salasanan vaihdon yhteydessä
23 Salasanojen puuttuva rengas Harvoin aihetta on kuitenkaan lähestytty laajemmassa mittakaavassa Käyttäjien turhautuminen Tappiot tuotannossa Tietoturvariskit Ylläpito ja ylläpitäjät Autentikointi Jotta ongelmaan puututtuisiin asianmukaisesti, organisaatiot tarvitsevat ratkaisun joka Vähentää muistettavien salasanojen määrää Automatisoi salasanojen vaihdon prosessia Tallentaa käyttäjien jokaisen sovelluksen tunnukset ja salasanat turvalliseen, keskitettyyn hakemistoon helpomman ylläpidon ja palautettavuuden takia Ottaa huomioon myös vahvan autentikoinnin tarpeet Lähestyy aihetta käyttäjähallinnan kokonaisuuden näkökulmasta
24 Top-5 syytä ottaa organisaatiossa ESSO käyttöön 1. Säästää tuntikausia käyttäjiltä kuluvasta salasanoihin liittyvästä toiminnasta 2. Vähentää Help Desk kuluja 3. Lisää tietoturvaa pakottamalla vahvempien salasanojen käytön 4. Keskitetty tunnus- ja salasanahakemisto ylläpidon ja palautettavuuden parantamiseksi 5. Helpottaa asetusten (SOX, PCI, jne.) edellyttämien vaatimusten täyttämistä
25 Kumotaan ESSO:n myyttejä Huolimatta em. syistä ja lukuisista implementaatioista ympäri maailmaa, useat tietoturvavastaavat epäröivät vielä ESSO:n käyttöönottoa teknologiaan liittyvien väärinkäsitysten vuoksi 1. ESSO ei tarjoa hakkereille valtakunnan avaimia 2. ESSO:a ei ole vaikea ottaa käyttöön 3. ESSO:n hyötyjä EI ole vaikea perustella
26 Kertakirjautuminen käyttöön? 1. Onko peruskäyttäjällänne viisi tai useampia salasanoja muistettavana? 2. Onko teillä vaikeuksia pakottaa käyttäjät vahvoihin salasanoihin? 3. Tehdäänkö ympäristöönne säännöllisiä auditointeja? 4. Onko vähintään 15 % Help Desk puheluistanne salasanoihin liittyviä? 5. Kuluuko salasanojen syöttämiseen, vaihtamiseen ja poistamiseen liikaa aikaa? 6. Oletteko ottamassa käyttöönne vahvaa autentikointia tai tunnusten provisointia 7. Onko käytössänne jaettuja työasemia, jotka vaativat henkilökohtaisen sisäänkirjautumisen?
27 Passlogix Inc. Auttanut yrityksiä vuodesta 1996 alkaen: kustannustehokkaasti yksinkertaistamaan ja turvaamaan sovelluksien käyttöä, parantaa autentikointia ja 10 Tukemaan niiden IdM/IAM-tavoitteita. 8 V-Go licenses Worldwide (millions) Taattu teknologia: Ensimmäinen versio julkaistu 1998 Ensimmäinen enterprise-versio Kokenut tiimi työskennellyt: Satojen isojen asiakkaiden kanssa Kymmenien tuhansien sovellusten kanssa Miljoonien käyttäjien kanssa Patenttisuojattu: 2 US-patenttia, 3 ulkomaista ja useita haussa olevia ulkomaisia hakemuksia
28 Gartnerin ESSO Market raportti 09/2007
29 Passlogix v-go Sign-On alusta Passlogix v-go Sign-On alusta käsittelee kaikki päivittäiset sovelluskirjautumisiin liittyvät asiat Sovelluksiin kirjautuminen Sovellusten salasanojen vaihto Windowsin salasanojen vaihto (itsepalveluna) Sessioiden hallinta (jaetut työasemat) ja sovellusten lopettaminen Vahva autentikointi Sovellusten salasanojen provisiointi Vahvan autentikoinnin provisiointi Jaettujen tunnusten hallinta ja provisiointi
30 Passlogix v-go pääkomponentit Identity and Management Provisioning Manager Shared Accounts Manager Credential Manager Sign-On Single Sign On Self Service Password Reset Session Manager Strong Authentication Authentication Manager SSO, AM, PM ja SAM on saatavilla On-Demand versioina
31 Passlogix v-go arkkitehtuuri
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotKokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu
Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotBiometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.
Asiakastiedon suojaaminen IdM Käyttäjähallinta SIEM Lokienhallinta GRC Extranet Hankejohtaminen Pääsynhallinta SSO ESSO Federointi IAM Roolienhallinta Auditointi Organisaatio salasanadieetille kertakirjautumisen
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotSOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
LisätiedotKansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO
Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotKokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
LisätiedotMiten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.
Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotNäin rakensimme kansainvälisen kommunikaatioympäristön. Markus Vartiainen, Business Unit Executive, Fujitsu
Näin rakensimme kansainvälisen kommunikaatioympäristön Markus Vartiainen, Business Unit Executive, Fujitsu Lähtötilanne Suomalainen, kansainvälinen yritys Yksi toimialansa suurimmista Tehnyt alalla useita
LisätiedotSG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotWindows Server 2008 R2, tietojen päivitys
Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien
LisätiedotMicrosoft Online Portal. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Microsoft Office 365-tuotteiden asentaminen... 5 3.
LisätiedotOSASTO 26. Maailman johtava kertakirjautuminen terveydenhuollon varmennekortin. käyttöönoton t tukena. Pertti Eskelinen, Salcom Group Oy
Maailman johtava kertakirjautuminen terveydenhuollon varmennekortin Inject case studies käyttöönoton t tukena Pertti Eskelinen, Salcom Group Oy Myyntipäällikkö, Partneri, projektipäällikkö/iam 26.5.2009
LisätiedotUusi vuosikymmen: vanhat haasteet, uudet välineet. Pekka Järvinen teknologiajohtaja Enfo
Uusi vuosikymmen: vanhat haasteet, uudet välineet Pekka Järvinen teknologiajohtaja Enfo Enfo lyhyesti Enfo tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja Suomessa ja Ruotsissa.
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotMiten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotPotilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotTaltioni teknisen alustan arviointi
Taltioni teknisen alustan arviointi Taltioni sidosryhmätilaisuus, 10.1.2012 Jaakko Lähteenmäki, Niilo Saranummi 1/11/2012 2 Selvitystyön kohde Selvitystyö: VTT & Fujitsu Keskeiset vaatimukset Taltioni-palvelulle?
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotForrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotIT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä
IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)
LisätiedotCisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä
Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin
LisätiedotZENworks Application Virtualization 11
ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotMiten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan
Ohjelma 6.3.2012 Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Juha Karppinen, Microsoft Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan Mika Javanainen, M-Files
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotTinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotVMwaren keskitetty työasemaratkaisu
VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and
Lisätiedot10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille
10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7
LisätiedotKVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen
KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa
LisätiedotTyökaluja esimiestyön tehostamiseen
Työkaluja esimiestyön tehostamiseen 7.5.2009 Anna-Maija Sorvoja, HR Management Consultant Aditro Ohjelma 1. Esimiestyön haasteita 2. Työkaluja haasteiden kohtaamiseen, 3. Yhteenveto case-esimerkkejä 2
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotYrityksesi kumppani kaikissa yhteyksissä
Yrityksesi kumppani kaikissa yhteyksissä ICT-palveluyhtiö VSP Perustettu 1896, itsenäinen operaattori ISO 9001 -laatusertifioitu palveluntarjoaja 200 alan ammattilaista viidellä paikkakunnalla Liikevaihto
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotSähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta
Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta Ari Pätsi Terveydenhuollon ATK päivät Lahti 20.05.2008 Itä-Savon sairaanhoitopiirin toimintaympäristö Itä-Savon
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotSuccess Factors of the Finnish Mobile Services Market
Success Factors of the Finnish Mobile Services Market Jukka Leinonen Product management & development Integrated Enterprise Services Suomalaisen mobiilimarkkinan perinteiset vahvuudet Vahva ekosysteemi
LisätiedotFicolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT
Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Internap 23.7.2013: Amazon price cuts still no match for bare-metal cloud economics and performance A true bare-metal cloud offers better
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Lisätiedot14 10 October 28, 2011. Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies.
Heeros asiakasristeily i il 13-14.10.2011 14 10 October 28, 2011 Liaison Technologies. All rights reserved. Liaison is a trademark of Liaison Technologies. Liaison Technologies Oy Ydinliiketoiminta: Integraatio
LisätiedotLync Online. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...
LisätiedotTunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotVerkkotunnistautuminen
Verkkotunnistautuminen Lapin TIVA seminaari Rovaniemeä Jukka Keso 29.9.2006 Fujitsu ettei tietotekniikka kävisi työstä Fujitsu on tieto- ja viestintätekniikan paveutoimittaja Patja- ja Sohva-toimintamait
LisätiedotSopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna
Löydä nautittavat ratkaisut Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna 18.11.2010 Kuka puhuu? Elinar Oy Ltd Sisällönhallinta- ja kollaboraatioratkaisut Monipuolinen osaaminen:
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotValtiokonttorin tunnistuspalvelu
Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotUlkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotIoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus
IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotMobiililaitteiden hallinta. Andrei Kolmakow
Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
Lisätiedot