Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta



Samankaltaiset tiedostot
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Yritys nimeltä Redicom

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

Terveydenhuollon ATK päivät TURKU

TeliaSonera Identity and Access Management

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Valtion yhteinen identiteetinhallinta

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Federoidun identiteetinhallinnan

SOA ja/tai tietoturva?

<raikasta digitaalista ajattelua>

Sisältö SÄHKÖINEN IDENTITEETTI JA SEN HALLINTA. Juha Männistö teknologia ja kehitys. Esittely. Johdanto. Sähköinen Identiteetti (SID) Case esimerkit:

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

ESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Biometristä käsipäivää! Fujitsu PalmSecure

Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta

Workshop, terveydenhuollon kansallisten varmennepalveluiden käyttöönotto Helsinki

HAKEMISTOPALVELU JA KÄYTTÄJÄHALLINTA

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

White Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA

Sopimushallintaa Alfrescolla. Jarmo Sorvari IT-järjestelmäpäällikkö TAMK

Antti Alila Teknologia-asiantuntija

OSASTO 26. Maailman johtava kertakirjautuminen terveydenhuollon varmennekortin. käyttöönoton t tukena. Pertti Eskelinen, Salcom Group Oy

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

Virtu tietoturvallisuus. Virtu seminaari

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Totuus IdM-projekteista

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen

Oskarin avulla kaupungin karttapalvelut kuntoon

Sisäasianministeriön toimenpiteet henkilöstöhallinnon yhtenäistämiseksi

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto

Tulevaisuuden hyvinvointipalvelujen tietojärjestelmät case Kiila-projekti

Varmennejärjestelmä ja kertakirjautuminen miksi ja miten?

Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC

-kokemuksia ja näkemyksiä

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Fassment-projektin alustava analyysi

Kertakirjautumisella irti salasanojen ryteiköstä

KIILA JA VISIO 2020 SENAATTORITAPAHTUMA. Johanna Hasu/ /Kuntatalo Helsinki

Pekka Hagström, Panorama Partners Oy

Hankesuunnitelma. Novus-Hanke. Novus-Hanke. YYL:n tietojärjestelmien kokonaisuudistus HANKESUUNNITELMA. LIITE 1

APTJ- kilpailutuksen tilannekatsaus. Juhani Paavilainen Sairaala Nova Keski-Suomen sairaanhoitopiiri

Tavoitteena saada päätökseen yliopiston ja Enfon tekninen järjestelmän kehittämisprojekti 06/2014 mennessä (minimitavoitteiden osalta).

Microsoft Online Portal. Järjestelmänvalvojan perusopas

Hyökkäysten havainnoinnin tulevaisuus?

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Valtioneuvoston kanslia VAIN VIRKAKÄYTTÖÖN Hallinto- ja palveluosasto/hallintoyksikkö Terja Ketola PTJ2008-työsuunnitelma 1 (5)

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Tutkimus web-palveluista (1996)

KanTa-kokonaisuus ja kunnat

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Luottamusverkosto. Shibboleth-asennuskoulutus CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

Uloskirjautuminen Shibbolethissa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Vaatimukset ja rajaukset palvelupohjaiselle käyttäjä- ja käytönhallinnalle

Terveydenhuollon ATK-päivät 2004 / Tampere

ACCOUNTOR FINAGO OY:N TIKON TALOUSHALLINTOPALVELU SELOSTE KÄSITTELYSTÄ

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Helsingin kaupunki Pöytäkirja 3/ (5) Taloushallintopalvelu-liikelaitoksen jk Tj/

Perustettu 1993 Yksityinen, vakavarainen Omistajina työntekijät Henkilökunnan määrä 20 (2012) Liikevaihto (2011)

Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari Heini Holopainen, Janne Ollenberg

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma

TeliaSonera. John Saario. IT viikon seminaari Managed Services liiketoiminta ja Identity Management

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

Liiketoimintaa tukeva ja kustannustehokas käyttäjätunnistus sekä käyttöoikeushallinnan integraatio palvelujen kehityksessä

Asiakas- ja potilastietojärjestelmäyhteistyön valmistelu. Ari Pätsi, EPSHP & Yrjö Koivusalo, VSSHP

Hyvät käytännöt. LEAN Siuntiossa

Auditointi. Teemupekka Virtanen

Novellin tuotteet käyttäjätietojen hallintaan ja turvalliseen hyödyntämiseen

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Arkkitehtuurin kansallinen toteutus ja yhteistyö

Kansallinen digitaalinen kirjasto

Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy

ZENworks Application Virtualization 11

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Terveydenhuollon Atk-päivät 2009

Identiteettipohjaiset verkkoja tietoturvapalvelut

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

PK-yrityksen kertakirjautumisen toteuttaminen

Transkriptio:

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

REDICOM Oy Redicom on riippumaton konsulttitalo, joka on keskittynyt käyttäjä- ja käyttövaltuushallinnan, kertakirjautumisen ja tietoturvan konsultointiin. Toimimme yleensä asiakkaan tukena tuottamalla esimerkiksi vaatimusmäärittelyjä sekä autamme kilpailutuksessa ja projektin läpiviennissä. 2

Redicomin konsultointiasiakkaita Valtiokonttori Primaca Partners Oy Haminan kaupunki OK Perintä Salon kaupunki Liikennevakuutuskeskus AX-Konsultit Oy TKP Tieto Oy Medi IT PÄIJÄT-HÄMEEN SOSIAALI- JA TERVEYSYHTYMÄ 3

Mistä on kyse IDM= Identity Management IAM = Identity and Access Management Käyttäjä- ja käyttövaltuushallinnointi SSO = Single Sign On ESSO = Enterprise Single Sign On Kertakirjautuminen 4

Miten käyttäjä- ja käyttövaltuushallintaa kannattaa lähestyä Seuraavassa ajatuksia roolipohjaisen käyttöhallinnan kehittämisestä Eli miten asia pitää määritellä ja ottaa käyttöön Ei ole pelkästään tekninen projekti(!!!), vaan mitä suurimmassa määrin toimintamallien ja prosessien kehittämistä. 5

Mistä on kyse Prosessi Tietokanta myönnetyistä käyttöoikeuksista Pääsynhallinta -SSO, Tunnistaminen Provisiointi Raportointi/ auditointi 6

Käyttäjähallinta (IDM) Salasanahallinta Provisioning Identiteetti- ratkaisut Provisiointi WEB pääsynhallinta Single Sign-On Resurssien hallinta Portaalit IDM Teknologia Pääsyn- hallinta & Auditointi Käyttäjä- hallinta SSO Roolipohjainen hallinta Roolipohjainen pääsynhallinta Delegoitu hallinta Federoitu tunnistaminen Työvuo Lokien seuranta & auditointi Itsepalvelu Tapahtuma Monitorointi Politiikka Notifiointi Tietoturva Käyttäjätiedon integrointi Federoitu Meta-hakemisto Hakemistopalvelut Prosessit 7

Workshop Nyky- ja tavoitetilan määrittely Kilpailutus Projekti (edetään vaiheittain) Jatkoprojekti Miten edetään 8

Käsitteet tutuksi => yhteinen kieli 1 pv, asian läpikäyntiä/koulutusta Workshop 9

Nyky- ja tavoitetilan määrittely Käydään nykyprosessit ja käytännöt käyttöoikeuksien myöntämisessä Etsitään ongelmakohdat ja niihin ratkaisut Määritellään tavoitetila ja hankesuunnitelma Asiat: Käyttövaltuuksien myöntämisprosessi Sovellusten omistajat Muutosten tiheys/määrä/ sovellus Master-sovellus ( Yleensä HR) Provisiointitarpeet ( automaattinen/manuaalinen) Pääsynhallinta Tarve vahvaan tunnistamiseen ( toimikortit, tokenit)» Korttiprosessit, yms. Kertakirjautuminen» Yhteiskäyttöiset työasemat, tietoturvapolitiikat Roolien määrittely 10

Nyky- ja tavoitetilan määrittely /2 Auditointi/ Raportointitarpeet Vaaralliset käyttöoikeusyhdistelmät Käyttöoikeuksien auditointi / raporttien suunnittelu Itsepalvelutarpeet / salasanan resetointi Viedäänkö idm-kantaan myös muita käyttäjälle luovutettuja asioita kuten avaimet, puhelin, työasema jne. Alustava hankesuunnitelma ja kustannusarvio 11

Kilpailutus Vaatimusmäärittely tavoitetilan määrittelystä Tekniset vaatimukset Prosessi- ja toiminnalliset vaatimukset Tarjouspyyntö Valintakriteerit Tarjouksen runko, jotta saadaan vertailukelpoisia tarjouksia Hinnoittelurunko Pakolliset vaatimukset Alustava projektisuunnitelma 12

Miksi kertakirjautumista (SSO) halutaan Salasanat unohtuvat, liian monta salasanaa muistettavaksi Tukipyynnöistä noin 40 % liittyy käyttäjätunnusten ja salasanojen hallintaan Käyttäjätunnukset ja salasanat ovat näppäimistön alla keltaisilla lapuilla tai muuten näkyvissä. ( Tietoturva!) Käyttäjä haluaa kertakirjautumista sovelluksiin! Kirjautumisaika nopeutuu Koneella useita käyttäjiä Vahva käyttäjän tunnistaminen toimikortilla (TEO), tietoturva lisääntyy. Tietoturvapolitiikkaa voidaan kiristää ilman, että käyttäjä kokee sen hankalaksi. 13

Projekti Vaiheittainen eteneminen Automaattisissa provisioinneissa määriteltävä vastaavuudet Mietittävä, missä ihan oikeasti tarvitaan automaattista provisiointi Kustannushyöty Tekninen kytkentä IDM/ sovellus Useita eri tapoja Roolit, jos ei ole määritelty aikaisemmin Käyttöönotto vaiheittain ( esim. osasto kerrallaan, sovellus kerrallaan) Kertakirjautumisen (SSO) käyttöönotto omana projektinaaan Koulutus! Käyttöoikeuksien hyväksyminen siirtyy esimiehille => muutosvastarinnan voittaminen Johdon tuki 14