TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM



Samankaltaiset tiedostot
Pekka Hagström, Panorama Partners Oy

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

Federoidun identiteetinhallinnan

TeliaSonera Identity and Access Management

Uusia tuulia Soneran verkkoratkaisuissa

Tietoturvakonsulttina työskentely KPMG:llä

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

< Projekti > ICT ympäristön yleiskuvaus

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

PALVELUKUVAUS järjestelmän nimi versio x.x

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Verkottunut suunnittelu

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Mistä on kyse ja mitä hyötyä ne tuovat?

Puhepalveluiden kehittäminen

Federoidun identiteetinhallinnan periaatteet

Luottamusverkosto. Shibboleth-asennuskoulutus CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

Valtion yhteinen identiteetinhallinta

Sähköinen asianhallinta Onko tietojen hallinta mukana

Palveluinfo Uusi ote ja uudet eväät asiakaspalveluun Palvelunhallintaportaali Pointin demo

Oskarin avulla kaupungin karttapalvelut kuntoon

Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

KODAK EIM & RIM VIParchive Ratkaisut

MITEN MAKSAMISEN, TUNNISTAMISEN JA SÄHKÖISEN ASIOINNIN PELIKENTTÄ MUUTTUU? VAI MUUTTUUKO?

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Suomi.fi-palvelutietovaranto

Elisa teema-aamu

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? Manne Miettinen, Henri Mikkonen ja Arto Tuomi

Sopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK

<<PALVELUN NIMI>> Palvelukuvaus versio x.x

Vihreämmän ajan kuntaseminaari. Päättäjien Aamu

Johdatus tietoturvainformaation hallinnan kehittämiseen

Älykäs sairaala kokonaisuus palveluna

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen

Case-esitys Tehoa arvoketjun hallintaan asiakaskohtaisella ratkaisulla Vesa Sainio Projektijohtaja Solita Oy

FuturaPlan. Järjestelmävaatimukset

Jan Montell. Talousjohtaminen ja datan hallinta Fingridissä

Korkeakoulujen IT muutoksessa. Trendejä ja vaikutuksia maailmalta ja meiltä

Selvitys domainin Hosting-palvelut

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

Success Factors of the Finnish Mobile Services Market

CSC - Tieteen tietotekniikan keskus

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Ohjelma ( )

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.

TAXFREE JA INVOICE. Venäjänkaupan Foorumi

Health Intelligence - Parempaa informaatiota terveydenhuollon päätöksentekoon. Terveydenhuollon ATK päivät Sibelius Talo, Lahti

Kieku ohjausmalli ja elinkaaren hallinta. Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto

Sähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari Mikael Linden Tieteen tietotekniikan keskus CSC

Palveluinfo M2 Blue ja Pointti

Teollinen Internet tuotantotoiminnassa -seminaari Raahe Kimmo Jaakkonen, Absent Oy. Teollinen Internet konepajateollisuudessa

Big-data analytiikka-alusta osana markkinoinnin kokonaisratkaisua

Diplomityöseminaari

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Keskitetyn integraatiotoiminnon hyödyt

YHTIÖKOKOUS Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

SMART BUSINESS ARCHITECTURE

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Maakuntien palvelukokonaisuudet. Maakuntauudistuksen projektiryhmä

Käytönvalvonnan yhtenäistäminen ja tehostaminen organisaation ja kansalaisen kannalta

Suomi.fi-valtuudet Toisen henkilön tai yrityksen puolesta asioinnin mahdollistaja

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

<raikasta digitaalista ajattelua>

COBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa?

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

VTT Group 2010 Tutkimuskeskus ja osakeyhtiöitä yhteistyössä Laboratorioiden tulevaisuus Suomessa Finntesting, Kevätseminaari 2010, 19.4.

ULKOISTAMISEN KÄSIKIRJA RIITTA LEHIKOINEN ILKKA TÖYRYLÄ

Tulorekisteri. Tikon Palkanlaskenta. Webinaari osa Henna Mäkilä ja Sari Toivanen

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta

Pauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma

ICT Palvelut Juhani Suhonen

Euroopan pk-yritysviikko tilaisuudet Pirkanmaalla

Menolippu tulevaisuuteen. Mika Huhtaniemi, Varatoimitusjohtaja Suomen Tilaajavastuu

Digitaalisen kehittämisen kärkihankkeet. Petri Pekkala, Tuomas Otala

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

TEHOKAS JA KETTERÄ SUUNNITTELUJÄRJESTELMÄN TOTEUTTAMINEN Ville Päivinen Rake-sali, Helsinki

Transkriptio:

TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet Identiteetinhallinnan keskeiset ajurit Sonera Secure IDM -Palvelu IDM Palvelun tuomat mahdollisuudet 2

Mitä Identiteetinhallinta on? Identiteetinhallinnan tehtävä: Varmistaa että tunnistettu käyttäjä pääsee ainoastaan siihen informaatioon ja niihin palveluihin, joihin hän on oikeutettu edustamansa sidosryhmän antamalla mandaatilla. Edustettu Palveluntarjoaja Asiakas joka saa sähköiset palvelut käyttöönsä Delegoi käyttöoikeuden Sopimus palveluista Operoi palveluita Yritys joka avaa sähköiset palvelunsa sidosryhmiensä käytettäväksi Edustaja (Käyttäjä) Käyttäjä jolle asiakas delegoi käyttöoikeuksia niihin palveluihin jotka asiakas on saanut käyttöönsä 3

Tietoturva Taso2 Työasematunnistus Tietoturva Taso1 Yhteiset prosessit Valvonta (IDS) Raportointi/E2E Organisaaation Palvelimet Organisaation MPLS verkko Älykkäät Lähiverkot Antivirus(smtp / http / ftp) SPAM Sisällönhallinta Autentikointi DMZ Partnerit Kuluttajat MainFramet internet Palomuurit VPN IDS Sidosryhmät Organisaation henkilökunta 4

Keskitetty sähköinen identiteetti, IdP Palvelu Useita rooleja Yksi käyttäjä, Identity Provider, Palveluntuottuottajat Kansalinen Matkustaja Identity information nimi, osoite sukupuoli, ikä Mobiili nro, email sijainti IdM Palvelu Sähköinen Äänestys ja asiointi Elektrooninen matkalippu Työntekijä Access services SAP, Intra Kuluttaja Tunnistusmenentelmät Salmi1/ Hamburg12 Blogit, FaceBook Kuva arkistot Pankkiasiointi maksaminen 5

Identiteetin hallinnan haasteet Identiteetin hallinnan ratkaiseminen on lähes kaikilla organisaatioilla edessään Aihealue on suhteellisen uusi - osaamista ja kokemusta on vähän Kokonaisprojektina mittava Teknologiat ja standardit kehittyvät edelleen Nykyisten toimintamallien tila sekä tietoisuus niistä Liiketoimintayksiköihin hajaantunut päätöksenteko Etupainotteiset kustannukset 6

Identiteetinhallinnan keskeiset ajurit Kustannusten hallinta Prosessien tehostaminen ja virtaviivaistaminen Yhtenäinen arkkitehtuuri Kustannusten hallinta: Help Desk & tietoturvan hallinta Riskinhallinta Käytönhallinnan riskien ulkoistaminen asiakkaille Säädöksien noudattaminen Toimintojen sopeuttamiset & irtisanomiset Sisäisen tarkastuksen vaatimukset Liiketoiminnan mahdollistaminen Uusien sähköisten palveluiden luonti Sähköisten palveluiden tehokas paketointi Itsepalvelukonsepti Fuusiot ja yritysostot Ulkoistukset Kansainväliset ja kansalliset säädökset Sarbanes- Oxley, Basel-II jne. Yksityisyydensuojavaatimukset Kansalliset säädökset ja suositukset (mm. Rata) Operatiivinen tehokkuus Positiivinen käyttäjäkokemus 24x7 -palvelutaso Prosessien tehostaminen ja virtaviivaistaminen 7

8 Sonera Secure IDM, Identiteetinhallinta palveluna

Sonera Secure IDM palvelun sisältö Identiteetinhallinnan peruspalvelu Jatkuva palvelu 24/7 Tunnistus- ja valtuutuspalvelu sovelluspalvelimien käyttöön Sovellus käyttäjä- ja käyttövaltuustietojen ylläpitoon Käytönhallintapalvelun ohjeistus Identiteetinhallinnan tukipalvelu Ongelmatilanteiden selvitys Käytönhallintasovelluksen käytön valvonta ja seuranta (Audit Trail) Käytönhallintapalvelun ja käyttövaltuuksien raportointi Identiteetinhallinnan hallinnointipalvelu (optio) Käytönhallinnan kokonaispalvelu asiakkaalle Palveluntarjoaja hoitaa käyttäjä- ja käyttövaltuustietojen ylläpitotyön asiakkaan toimeksiantojen perusteella Identiteetinhallinnan lisäpalvelut (optioina) Koulutukset Erityisten käyttövaltuusraporttien tuottaminen Liittäminen henkilöstöhallinnon prosesseihin, työsuhdetietojen muutostenkäsittelyn automatisointi Provisiointiratkaisut ja muut integroinnit legacy -järjestelmiin 9

Yhteenveto Sonera Secure IdM:n avulla hallinnoidaan mitä business - palveluita ja sovelluksia kullakin sidosryhmällä on käytettävissä ja miten nämä sidosryhmät delegoivat käyttövaltuuksia omille edustajilleen, jonka mukaisesti business-palvelut sitten ilmenevät kullekin käyttäjälle. Sonera Secure IdM luo valmiuden liittyä verkottuneeseen asiointiin, jossa organisaatiot välittävät federoidun identiteetin avulla omien edustajiensa tunnisteita ja valtuuksia. Organisaatio voi Sonera Secure IdM:n avulla välittömästi saada palvelunsa keskitetyn hallinnan piirin ilman monivuotista IAMjärjestelmän implementointi projektia. 10

Kiitos! Kysymyksiä? marko.koukka@teliasonera.com