Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä
|
|
- Juha-Pekka Mäki
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm To be the prefered partner in providing authentication and authorization solutions Ubisecure CopyrightSolutions Ubisecure Oy.Solutions, Kaikki oikeudet Inc. Allpidätetään. rights reserved.
2 Esityksen sisältö Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä Ubisecure ja Ubilogin esittely (alustus) Kustannustehokkaaseen [käyttäjätunnistuksen sekä käyttöoikeushallinnan] käyttöönottoon vaikuttavia tekijöitä Käyttäjätunnistuksen/-sten toteutus Käyttäjähallinnan integraatio esim. AD ja LDAP Sovellusintegraatio esim. BEA, roolit Keskitetty käyttäjähallinta ja muut edut hallinnasta Käyttöönottoesimerkkejä Suuri organisaatio: Case Suomen Posti Julkishallinto: Case KATVE Pieni organisaatio esimerkki missä AD ja mobiilitunnistaminen Muita keskeisiä toiminnallisuuksia Federointi
3 UBISECURE JA UBILOGIN LYHYESTI Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm
4 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. All pidätetään. rights reserved. UBISECURE SOLUTIONS OY Ubisecure toimittaa tietoturvaohjelmistoja ja -ratkaisuja organisaatioille jotka pyrkivät turvallisesti mahdollistamaan ja tehostamaan etätyötä tai liikkuvaa työtä Ubisecuren päätuote on vahvan käyttäjätunnistamisen ja kertakirjautumisen ratkaisu Ubilogin Single Sign-On. Se mahdollistaa erilaisten tunnistamismenetelmien käyttämisen, kertakirjautumisen sekä todentamistietojen välittämisen eri teknologia-alustoilla toimivien tietojärjestelmien välillä Ubisecuren asiakkaita ovat sovelluskehittäjät, järjestelmäintegraattorit, ratkaisutoimittajat ja loppukäyttäjäorganisaatiot Asiakkaita: Jälleenmyyjiä ja ratkaisutoimittajia: Teknologiakumppaneita: Plzensky holding Plzensky holding
5 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. Kaikki All pidätetään. oikeudet rights reserved. pidätetään UBISECUREN TUOTTEET UBILOGIN Ratkaisu vahvaan käyttäjän tunnistamiseen ja kertakirjautumiseen web- palveluissa sekä sovelluksissa Laajat käyttömahdollisuudet Internet Single Sign-On User Authentication Applications UBIPASS Internet User Authentication VPN gateway Vahva käyttäjätunnistamiratkaisu esim. VPN:ään tai muihin RADIUSyhteensopiviin laitteisiin Osana Ubilogin-tuotetta tai erillisenä UBIKEY Kertakäyttösalasanaratkaisu GSM-puhelimiin, PDA-laitteisiin ja PC:hen Username One-Time Password John Doe 12345ABCD UBISIGNATURE Hash Private Key Hash result Sign Digital Signature Sähköinen allekirjoitusratkaisu (XML Signature) tiedon turvaamiseen ja varmentamiseen Ohjelmistokomponenttituote
6 Ubisecure Copyright Solutions, Ubisecure Oy. Inc. Solutions, Kaikki oikeudet Inc. All pidätetään. Rights rights reserved. Reserved UBILOGIN SINGLE SIGN-ON Ubilogin Server Management Ubilogin Personal Management TUNNISTAMINEN UBILOGIN PALVELIN AD UBIKEY Ubilogin hakemisto LDAP KÄYTTÄJÄT PÄÄTE LAITTEET WEB-PALVELUT Ubilogin Agentti Extranetsivu Intranetsivu Ubilogin Agentti Intranetsovellus Extranetsovellus Ubilogin Agentti Internet palvelu
7 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. Kaikki All pidätetään. oikeudet rights reserved. pidätetään REFERENSSEJÄ Konsernilaajuinen ratkaisu ja palvelukeskusratkaisu Suomen Posti Oyj Työntekijöitä Verkkopalveluasiakkaita tuhansia Ubilogin ja Ubipass pohjainen käyttäjätunnistaminen intranet-, extranet- ja VPNkäyttäjätunnistamisessa ja käyttöoikeuksien hallinnassa Useita tunnistusmenetelmiä Palvelukeskusratkaisu WM-Data WM-data Novo Oyj Käyttäjätunnistaminen ja käyttöoikeuksien hallintaa palveluna asiakkaille Useita tunnistusmenetelmiä Julkisen sektorin asiointipalvelut Kela, Työministeriö ja Verohallitus (KATVE-konsortio) Asiointipalveluja käyttävien kansalaisten ja yritysten tunnistusjärjestelmä Pankkitunnistus ja HST Yrityksen extranet-palvelut Securitas Tekniikka Oy Suurten kiinteistöturva-asiakkaiden tietopalvelu ja raportointikanava Mobiilitunnistus Muita asiakkaita mm. Plzensky Holding
8 KUSTANNUSTEHOKKAASEEN KÄYTTÖÖNOTTOON VAIKUTTAVIA TEKIJÖITÄ Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm
9 VAIKUTTAVIA TEKIJÖITÄ Liiketoiminta/prosessituki ja kustannustehokkuus Hallittava kokonaisratkaisu Integraatio, Käyttöliittymät tehokasta hallintaa varten Ohjeet ylläpitäjille Koulutus, tuki Integraatio, esim. Active Directory, sovelluspalvelimet Hallinta Valmiit komponentit Valmiit ratkaisut Integraatio-ominaisuudet ominaisuudet esim. sovellustasolle eri alustat, tunnistusmenetelmät, hakemistot jne Toimittaja lähellä asiakasta Ohjeet kehittäjille Ohjelmiston ja ratkaisun kokonaishinta Toteutus Käyttöönotto Toimivuus ja laatu yleensä Monikielituki Käyttömukavuus loppukäyttäjän kannalta Ohjeet Tuki
10 Keskitetty hallinta Palvelut ja sovellukset 3A-palvelut Käyttöoikeushallinta Käyttäjätunnistus Käyttäjähallinta UBILOGIN SERVER Loki ja raportointi (auditointi ja kirjanpito) Esim. AD, LDAP tai HR-järjest. (joku näistä tai yhdistelmä useasta)
11 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. All pidätetään. rights reserved. UBILOGININ TUNNISTAMISMENETELMÄT MOBIILITUNNISTAMINEN Käyttäjätunnus+ salasana SMStunnistaminen SMStunnistaminen ja muut Kertakäyttösalasanat Varmenteet, Toimikortit ja toimikortit ja tokenit tokenit 3. osapuolen palvelut Muut UBIKEY MIDlet OTP (MIDlet) UBIKEY UBIKEY UBIKEY SMS SMS SMS (Sormenjälkitunnistus) SAML UBIKEY OTP PC Validator Mobile HST (Sormenjälkitunnistus) *) Sign On! Please fill in your user ID and password: User ID: johndoe Password: ******* Go UBIKEY *) Forgot your user ID or password? Go here. OTP Symbian (Sonera) Biometric *) UBIKEY OTP PocketPC CallSign *) RFID *) UBIKEY OTP Printout (RFID) *) *) Mahdollinen käyttää. Ei valmiiksi saatavilla Ubilogin tai Ubipass optiona.
12 Ubiloginin käyttö intranet, extranet ja Internet-palveluissa Erilaiset tunnistamisvaihtoehdot Ubilogin Web Agent Palomuuri Ubilogin Web Agent Ubilogin Web Agent Palomuuri Tunnistuspalvelu UBIKEY OTP UBIKEY SMS Palvelu 1 Palvelu 2 Palvelu 3 Intra- ja extranet-palvelut DMZ:n sisällä UBILOGIN SERVER
13 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. Kaikki All pidätetään. oikeudet rights reserved. pidätetään KÄYTTÄJÄTUNNISTAMISMENETELMÄN ASETTAMINEN
14 Ubilogin ja Active Directory integraatio UBILOGIN SERVER Ubilogin (UAS) LDAP AD AD Käyttöoikeustieto (käyttäjäryhmät, roolit sovellukset, palvelut) Käyttäjätunnistus- ja käyttäjätieto (ryhmät, hierarkia) Organisaation Active Directory Määritellään mikä Ubilogin Määritellään mikä Ubilogin ryhmä vastaa mitäkin ryhmää ryhmä vastaa mitäkin ryhmää Active Directoryssa. Active Directoryssa. Ei Ei tarvita tarvita synkronointia synkronointia Active Active Directoryn Directoryn kanssa! kanssa! Yksittäisiä Yksittäisiä käyttäjiä käyttäjiä ei ei tarvitse tarvitse hallita hallita Ubiloginissa! Ubiloginissa! Hallinta Hallinta on on tehokasta tehokasta roolien roolien ja ja ryhmien ryhmien avulla. avulla. Ei vaadi muutoksia Ei vaadi muutoksia olemassa olevaan olemassa olevaan Active Directoryyn! Active Directoryyn!
15 Ubilogin ja LDAP integraatio UBILOGIN SERVER Ubilogin (UAS) LDAP LDAP LDAP Käyttöoikeustieto (käyttäjäryhmät, roolit sovellukset, palvelut) Käyttäjätunnistus- ja käyttäjätieto (ryhmät, hierarkia) (olemassa oleva LDAP) Määritellään mikä Ubilogin Määritellään mikä Ubilogin ryhmä vastaa mitäkin ryhmää ryhmä vastaa mitäkin ryhmää ulkoisessa LDAP:issa. ulkoisessa LDAP:issa. Ei Ei tarvita tarvita synkronointia synkronointia LDAP:in LDAP:in kanssa! kanssa! Hallinta Hallinta on on tehokasta tehokasta roolien roolien ja ja ryhmien ryhmien avulla. avulla. Ei Ei vaadi vaadi muutoksia muutoksia olemassa olemassa olevaan olevaan LDAP:iin! LDAP:iin!
16 Roolit Mekanismi kehittyneempään käyttöoikeushallintaan Toimivampia ja turvallisempia palveluja Liiketoimintaa ja prosesseja tukevia palveluja Käyttöoikeudet erilaisten attribuuttien pohjalta Valtuutustiedot sovellukselle: Declarative Sovelluksen valtuutusmäärittelyt asetustiedostoissa Roolitieto attribuuttina jonka mukaan käyttöoikeus palveluun myönnetään (tai ei myönnetä) Roolitieto välittyy myös sovellukselle Sovelluksen sisältö käyttäjän mukaan Programmatic Ohjelmoija kutsuu esim. isuserinrole -rajapintaa Esimerkkejä roolipohjaisista pääsyoikeuksista intranetissä/extranetissä: Käyttäjä N.N. osallistuu PROJEKTIIN NO Pääsyoikeus ko. projektin dokumentteihin Käyttäjä N.N. on MYYNTIPROSESSIN jäsen Pääsyoikeus palvelun myynti-osioon Palvelut tarjotaan myynti-näkymän kautta (sovellus) Käyttäjä N.N. on TEOLLISUUS segmentillä Pääsyoikeus teollisuussegmentin asiakastietoihin
17 Sovellustasolle integroitu käyttöoikeushallinta Case: BEA Weblogic sovellukset BEA:lla uusi yleinen tietoturvarajapinta (SSPI) Mm. pääsyoikeus BEA-alustalla toimiviin palvelumoduleihin Roolitiedon välittyminen sovellustasolle mahdollistaa integroidun toiminnan (Ubilogin + BEA SSPI) Yksittäisten käyttäjien hallinta pois BEA-alustalta ja sen sovelluksilta Kohti keskitetympää käyttäjähallintaa! Käyttäjätiedot voivat sijaita Ubilogin-hakemistossa tai Active Directory:ssa Lisäksi muut Ubiloginin peruspalvelut BEA-alustan sovelluksille Single Sign-On, kaikki käyttäjätunnistusmenetelmät, jne. AD AD Käyttäjätunnistus UBILOGIN SERVER Käyttöoikeushallinta <User NNN; Role XXX;...> BEA SSPI Palvelut BEA Weblogic
18 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. Kaikki All pidätetään. oikeudet rights reserved. pidätetään UBILOGIN WEB AGENTIT Ubilogin Web Agentit ovat verkkopalveluiden web-palvelimien ja sovelluspalvelimien laajennuskomponentteja, joiden avulla verkkopalvelut liitetään Ubilogin-palvelimen tarjoamaan tunnistuspalveluun. Ubilogin Web Agentteja on kahdenlaisia: 1. Web-palvelin filtterit Ubilogin Web Agent for IIS Ubilogin Web Agent for Apache Ubilogin Web Agent for Domino Microsoft IIS 2. Sovellusintegrointimodulit Ubilogin Web Agent for Microsoft.NET Ubilogin Web Agent for Java Ubilogin Web Agent for Bea WebLogic Server Apache Tomcat BEA WebLogic
19 KÄYTTÖÖNOTTOESIMERKKEJÄ Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm
20 Case: Suomen Posti Keskitetty 3A-palvelu ja hallinta suuressa konsernissa Palvelut ja sovellukset (BEA Weblogic + muita) Konsernin sisäiset käyttäjät Asiakkaat Kumppanit 3A-palvelut UBILOGIN SERVER Loki ja raportointi (auditointi ja kirjanpito) Käyttöoikeushallinta Käyttäjätunnistus Käyttäjähallinta LDAP
21 Case: KATVE (Kela, Työministeriö, Verohallinto) Keskitetty 3A-palvelu julkisissa palveluissa Hallinnon sisäiset käyttäjät Henkilöasiakkaat Käyttäjät yrityksissä Asiointipalvelut ja sovellukset (eri alustoilla ja eri palveluntarjoajilla 3A-palvelut (hostattu: WM-data Novo) Käyttöoikeushallinta Käyttäjätunnistus Monikielisyys läpi palvelujen! UBILOGIN SERVER Loki ja raportointi (auditointi ja kirjanpito) Käyttäjähallinta LDAP
22 Pieni organisaatio ja käyttöönotto rajatussa palvelussa Mobiilitunnistaminen Asiakasvastaavat (palvelu) Asiakkaiden vastaavat avainhenkilöt Palvelut ja sovellukset Kaksi identiteettikantaa... 3A-palvelut UBIKEY SMS UBIKEY OTP UBILOGIN SERVER Loki ja raportointi (auditointi ja kirjanpito) Käyttäjähallinta Käyttöoikeushallinta Käyttäjätunnistus Käyttäjähallinta LDAP Active Directory Ulkoiset käyttäjät Oman organisaation käyttäjät
23 MUITA KESKEISIÄ LIIKETOIMINTAA TUKEVIA TOIMINNALLISUUKSIA Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä UBISECURE SOLUTIONS OY Charles Sederholm
24 Federointi Federointi on sovellusten ja palvelujen käyttö yli toimialuerajojen, esim. kumppaniyritysten välillä tai palveluketjuissa julkisen sektorin asiointipalveluissa Käyttömukavuutta, palvelulaatua esim. Single Sign-On yli palvelurajojen Federoitu identiteetti on tekninen ratkaisu (tunnistamispalveluissa) jonka avulla sähköinen identiteettitieto ja käyttöoikeudet voidaan luottamussuhteisiin perustuen välittää esim. kumppaniyritysten välillä tai palveluketjuissa Luotettava ja turvallinen tunnistaminen, esim. organisaation tietoturvapolitiikan mukaisesti Standardeja esim. SAML ja Liberty Käyttöoikeushallinta Käyttäjähallinta Tunnistettu ja valtuutettu käyttäjä ko. palveluun Luottamus Tunnistuspalvelu
25 Yhteenveto Tapoja toteuttaa käyttäjätunnistus sekä käyttöoikeushallinta liiketoimintaa tukevaksi ja kustannustehokkaasti Hyödynnetään valmiita käyttäjätunnistuksen/-sten toteutuksia sen sijaan että toteutetaan sovelluskohtaisesti jokainen erikseen Toteutuksessa hyödynnetään käyttäjähallinnan integraatiomahdollisuuksia esim. AD ja LDAP sen sijaan että joudutaan muuttamaan jo toimivaa AD tai LDAP toteutusta tai että replikoidaan hakemistojen sisältöä Keskitetty käyttäjähallinta sen sijaan että sovelluskohtaisesti hallitaan käyttäjiä ja käyttöoikeuksia Hyödynnetään sovellusintegraatiomahdollisuuksia esim. BEA ja muut sovelluspalvelimet Hyödynnetään muita keskeisiä toiminnallisuuksia millä tuetaan liiketoimintaa ja toimivuutta Roolit Federointi
26 Ubisecure Copyright Solutions Ubisecure Oy. Solutions, Kaikki oikeudet Inc. Kaikki All pidätetään. oikeudet rights reserved. pidätetään KIITOS! Ubisecure Solutions Oy ubisecure.com Tekniikantie Espoo, FINLAND puh fax Y-tunnus Ubisecure Solutions Oy Ubisecure on johtava tietoturvakumppani ratkaisuissa organisaatioille jotka pyrkivät turvallisesti mahdollistamaan ja tehostamaan etätyötä tai liikkuvaa työtä. Ubisecure tarjoaa OEM-valmistajille, sovelluskehittäjille, järjestelmäintegraattoreille, ratkaisutoimittajille ja loppukäyttäjäorganisaatioille tietoturvaohjelmistoja ja ratkaisuja, jotka maksimoivat asiakkaidemme ja kumppaneidemme kilpailuedun. Ubisecuren tuotteita ovat kertakirjautumisratkaisut (Single Sign On) Web- ja Intranet/Extranet-palveluihin, vahvan tunnistamisen ratkaisut VPN-etäyhteyksiin ja sähköiset allekirjoitusratkaisut. Ubisecuren asiakkaat ovat eri alojen yrityksiä sekä IT-integraattoreita ja ohjelmistotaloja Euroopassa, Aasiassa ja USA:ssa, jotka käyttävät ratkaisuja omissa organisaatioissaan tai tuotteissaan. Lisätietoja Ubisecuresta osoitteesta Ubisecure, Ubilogin, Ubipass, Ubisignature ja Ubikey ovat Ubisecure Solutions Oy:n tavaramerkkejä.
Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa
Liiketoimintaa tukeva turvallinen yhteistyö sidosryhmien kanssa, käyttäjätunnistus sekä identiteettitieto sidosryhmäpalveluissa UBISECURE SOLUTIONS, INC. Charles Sederholm To be the prefered partner in
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotUbisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.
Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. AGENDA Ubisecure lyhyesti Katso-liittyminen Integraatiomodulit Oma IDP Palvelut Suunnittelu, toteutus, tuki Tulevia ominaisuuksia Company
LisätiedotKokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotIdentify and Authorize. Enable secure business.
Identify and Authorize. Enable secure business. YOUR IAM PARTNER Juha Remes UBISECURE SOLUTIONS, INC. Your Partner in Identity and Access Management Ubisecure Solutions, Inc. Company Facts Headquarters
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotKertakirjautumisella irti salasanojen ryteiköstä
Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.
Asiakastiedon suojaaminen IdM Käyttäjähallinta SIEM Lokienhallinta GRC Extranet Hankejohtaminen Pääsynhallinta SSO ESSO Federointi IAM Roolienhallinta Auditointi Organisaatio salasanadieetille kertakirjautumisen
LisätiedotZENworks Application Virtualization 11
ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama
LisätiedotSisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta
Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotKansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO
Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotSähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC
Sähköinen tunnistus korkeakouluissa TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Opetusministeriön omistama non-profit-osakeyhtiö
LisätiedotMiten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotOskarin avulla kaupungin karttapalvelut kuntoon
Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotKäyttäjän tunnistus yli korkeakoulurajojen
Käyttäjän tunnistus yli korkeakoulurajojen VirtuaaliAMK-seminaari 29.10.2003 Mikael Linden, mikael.linden@csc.fi Tieteen tietotekniikan keskus CSC HAKA-projekti VirtAMK-seminaari 29.10.2003 1 Tieteen tietotekniikan
LisätiedotSähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta
Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta Ari Pätsi Terveydenhuollon ATK päivät Lahti 20.05.2008 Itä-Savon sairaanhoitopiirin toimintaympäristö Itä-Savon
LisätiedotPKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002
PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002 Björn-Eric Svensson osastopäällikkö email : bjorneric.svensson@invia.fujitsu.com Fujitsu Invian lyhyesti Pohjoismainen
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotVETUMA kansalaisen verkkotunnistus- ja maksamispalvelun tilannekatsaus. Tapani Puisto Valtion IT-toiminnan johtamisyksikkö (ValtIT)
VETUMA kansalaisen verkkotunnistus- ja maksamispalvelun tilannekatsaus Tapani Puisto Valtion IT-toiminnan johtamisyksikkö (ValtIT) VETUMA-palvelu WWW-yhteys Asiointi palvelut / kunta kansalaiset VETUMA
LisätiedotTIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
LisätiedotVerkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
LisätiedotTKK: Shibboleth toteutuksia ja projekteja. Markus Melin
TKK: Shibboleth toteutuksia ja projekteja Markus Melin 24.11.2006 Sisältö Shibbolethin käyttö TKK:lla TKK:n shibboloidut palvelut Shibboloituja palveluita tarkemmin Grouper Halli etkk - Markus Melin 2
LisätiedotVisma Business Visma Business Menu. Käsikirja
Visma Business Visma Business Menu Käsikirja Oppaan päiväys: 22.11.2011. Asiakaspalvelu: Helpdesk: www.visma.fi Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotWiki korvaa intranetin. Olli Aro 3.6.2010
Wiki korvaa intranetin Olli Aro 3.6.2010 Olli Aro Metsäteollisuuden myynti- ja markkinointitoimia 15 v B2B integraatioita 8 v Verkkopalveluita 7 kk Kehittämiskonsulttina Harrastuksina Talvella hiihto ja
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotMicrosoft Online Portal. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Microsoft Office 365-tuotteiden asentaminen... 5 3.
LisätiedotTietohallinto Projektipäällikkö Matti Sairanen. Fujitsu Myyntijohtaja Markku Örn
Tietohallinto Projektipäällikkö Matti Sairanen Fujitsu Myyntijohtaja Markku Örn Sähköinen asiakirjahallinta Sähköinen työpöytä Dokumenttienhallinta (kuvatut käsittelyprosessit) Asiahallinta Sähköinen arkisto
Lisätiedotwww.solita.fi solita@solita.fi
www.solita.fi solita@solita.fi JAVA-SOVELLUSTEN RAKENTAMINEN INTEGROITUUN YMPÄRISTÖÖN Jarno Peltoniemi Solita Oy 10.5.2005 Aiheet Johdanto Portaalit, portletit Oracle Portal Java-sovelluksen rakentaminen
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotHCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.
HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15
LisätiedotKäyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,
LisätiedotAlueellisista palveluista kansallisen tason ratkaisuihin
Alueellisista palveluista kansallisen tason ratkaisuihin Terveydenhuollon ATK -päivät 10.5.2004 Mika Tervonen lyhyesti Modernien tietojärjestelmien palveluntuottaja ja tuoteratkaisujen toimittaja Yli 40
LisätiedotSisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit:
SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA Juha Männistö teknologia ja kehitys Sisältö Esittely Johdanto ilmiöitä ja trendi Mikä ajaa Sähköisen Identiteetin käyttöön Sähköinen Identiteetti (SID) Erilaiset
LisätiedotWhite Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA
White Paper 01 / 2016 Eetu Niemi IAM haltuun ymmärtämällä kokonaisuus COALA Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on välttämätön tietoturvan ja digitalisaation
LisätiedotKäyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC
Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM
LisätiedotUlkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotKansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
LisätiedotMaestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki
1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...
LisätiedotIntegraatiotekniikan valinta - tie onnistumiseen.
Integraatiotekniikan valinta - tie onnistumiseen markus.andersson@commit.fi http://www.commit.fi 1 Agenda Järjestelmäintegroinnin nykytila Menestystekijät Teknologiatekijät Tekijöistä onnistunut projekti
LisätiedotPilottipalvelun esittely johtopäätökset
1 Pilottipalvelun esittely johtopäätökset Paikkatiedot palveluväylässä -loppuseminaari Paikkatietoverkoston kevätseminaari 18.5.2016 Pekka Latvala, Jari Reini Pilottipalvelu Pilottipalvelun lähtöasetelmana
LisätiedotJulkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi
Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login
LisätiedotHintatiedotus ja tietojen välitys. Loppuraportti
Hintatiedotus ja tietojen välitys Loppuraportti Henkilöliikenne 18. marraskuuta 2002 1 Lähtökohdat VR Henkilöliikenteellä on käytössä Journey Planner reitinsuunnittelupalvelu. Palvelua käyttävät matkustajat
LisätiedotInternetpalvelut. matkalla. 03.05.2012 Mikko Sairanen
Internetpalvelut matkalla 03.05.2012 Mikko Sairanen Täyden palvelun mobiilitoimisto Suunnittelu Toteutus Tuki & ylläpito Jatkokehitys 2 Palvelut Mobiilisivustot ja sovellukset Tabletsovellukset Smart-TV
LisätiedotPerustietovarantojen rajapintaratkaisun sidosryhmät - yhteenveto PERA-määrittely Liite 2
Perustietovarantojen rajapintaratkaisun sidosryhmät - yhteenveto PERA-määrittely Liite 2 Päiväys: 31.5.2011 versio 0.9 Sidosryhmä Kuvaus Sidosryhmän rooli Sidosryhmän tehtävät ja vastuut Tietojen luovuttaja
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotUNA-POC esittely: KanTa-tilannekuvanäkymä
4.10.2017 UNA-POC esittely: KanTa-tilannekuvanäkymä Esityksen sisältö 1. Mitkä käyttäjätarpeet ratkaistiin? 2. Mitkä UNA-arkkitehtuurin ominaisuudet todistettiin? Mitkä olivat toteutusratkaisut? 3. Näin
LisätiedotHP OpenView ratkaisut toiminnan jatkuvuuden turvaajina
HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software
LisätiedotVisma Software Oy
pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun materiaalin kopiointi on kielletty ilman :n
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotNetAppoint Online-resurssienvaraus ja hallintajärjestelmä sekä NetCallUp vuoronumero- ja jononhallinta
NetAppoint Online-resurssienvaraus ja hallintajärjestelmä sekä NetCallUp vuoronumero- ja jononhallinta Konsepti Edut Kuvaus Pääkohdat Virtuaalinen vastaanotto Virtuaalinen vastaanottopalvelu mahdollistaa
LisätiedotRajapinnat kuntajärjestelmissä #Kuntamarkkinat
Tapio Ahomäki Rajapinnat kuntajärjestelmissä #Kuntamarkkinat 15.9.2016 Trimble yrityksenä Tekla Oy Trimble Solutions Oy Tekla on ollut osa Trimble Corporationia vuodesta 2011 Teklan liiketoiminnan kehitys
LisätiedotHaka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin
LisätiedotTunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
LisätiedotHAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA
Etelä-Savon shp:n HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA Novell-teknologialla - hankkeen yleiskatsaus Raimo Kuikka (raimo.kuikka@esshp.fi, (015) 351 2513, 044 351 2513) Terveydenhuollon atk-päivät, Tampere
LisätiedotKäyttöohje Planeetta Internet Oy 3.8.2011
Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun
LisätiedotHR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.
HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.2008 1 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys
LisätiedotMarko Saastamoinen Virtain kaupunki. Paikkatiedon kokonaisratkaisu pystyyn kuntien yhteistyöllä.
Paikkatiedon kokonaisratkaisu pystyyn kuntien yhteistyöllä. Lähtökohdat Kunnassa yleensä käytössä 1-5 käyttöoikeuslisenssiä paikkatietojärjestelmässä Paikkatietoaineistojen käyttö ja ylläpito hoidetaan
LisätiedotSuomi.fi-maksujen käyttöönotto valtionhallinnossa. VALTION TALOUSHALLINTOPÄIVÄ Finlandia-talo
Suomi.fi-maksujen käyttöönotto valtionhallinnossa VALTION TALOUSHALLINTOPÄIVÄ 16.11.2017 Finlandia-talo Julkisen sektorin kansalaisille ja yrityksille tarjoama palvelu. Keskitetty maksamisen palvelu verkkokauppaan
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotRoolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät
Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien
LisätiedotTHINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia
THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin
LisätiedotACCOUNTOR FINAGO OY:N TIKON TALOUSHALLINTOPALVELU SELOSTE KÄSITTELYSTÄ
Sivu 1(5) ACCOUNTOR FINAGO OY:N TIKON TALOUSHALLINTOPALVELU 1 TIETOJEN KÄSITTELIJÄ JA REKISTERINPITÄJÄ Toimittaja / Tietojen käsittelijä Accountor Finago Oy, Keilaranta 8, 02150 Espoo (Y-tunnus 0836922-4)
LisätiedotVisma Liikkuvan työn ratkaisut VLS lisensointi. Ylläpitäjän opas
Visma Liikkuvan työn ratkaisut Ylläpitäjän opas Lisätietoja lisensseihin liittyvistä asioista voi tiedustella Visman tilaustoimistosta: orderoffice@visma.com Visma Software Oy pidättää itsellään oikeuden
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotElisa Oyj 1 (19) Pulse Secure VPN-sovelluksen asennus ja käyttö. Sisällys
Elisa Oyj 1 (19) 9.3.2016 Pulse Secure VPN-sovelluksen asennus ja käyttö Sisällys 1 Pulse Secure vpn-sovelluksen asennus Windows (työasemille joilla on Java asennettuna)... 2 1.1 Vanhan asennuksen poisto...
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotAvoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4
Avoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4 Tämän esityksen sisältö tausta avoimet toimittajakohtaiset rajapinnat (toimittajan hallitsemat rajapinnat) avoimet yhteiset rajapinnat (tilaajan
Lisätiedot