Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
Identiteettien hallinnoinin & hallinnan
haasteen ratkaiseminen. Micro Focuksen mukautuva IGA.
Identiteettien hallinnointi ja hallinta on toimintatapa, ei vain
tuote ja Micro Focus tarjoaa ratkaisut haastaviinkin tarpeisiin.
On mahdollisuus laajentaa ratkaisua tarjoaa parhaan
tuottavuuden. Micro Focuksen tuotteilla voi rakentaa hyvin integroidun kokonaisuuden.
4.4.2017 Turvaa teknologiasta - Micro Focus ja Identiteettihallinnan uudet tuulet tapahtuman esitys.
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
Identiteettien hallinnoinin & hallinnan
haasteen ratkaiseminen. Micro Focuksen mukautuva IGA.
Identiteettien hallinnointi ja hallinta on toimintatapa, ei vain
tuote ja Micro Focus tarjoaa ratkaisut haastaviinkin tarpeisiin.
On mahdollisuus laajentaa ratkaisua tarjoaa parhaan
tuottavuuden. Micro Focuksen tuotteilla voi rakentaa hyvin integroidun kokonaisuuden.
4.4.2017 Turvaa teknologiasta - Micro Focus ja Identiteettihallinnan uudet tuulet tapahtuman esitys.
Sovelto Aamiaisseminaari Tampereella 30.10.2015
Tapsa Kankkonen ja Mika Seitsonen
http://www.sovelto.fi/kurssit/aamiaisseminaarit/windows-10-seminaarit-tampereella
Elisa webinaari 23.10.2019, asiantuntijoina Matti Väliniemi ja Jukka Niiranen, aiheena Microsoft 365 tietoturvapalvelut mm. Dynamics 365:n kaltaisille liiketoimintasovelluksille pilvessä.
Kyberrikollisuus - Kuinka investoimme IT:ssä siihen nähden?
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin - Advanced Authentication.
25.4.2017 Joustava ja hallittu pääsy
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Turvallinen ja helppo pääsy esitys kattaa NetIQ:n pääsy tuotteita kattavasti sekä katsauksen niiden tulvaisuuteen.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Tunnistautuminen (tietoturva), luento 11.4.2016 Riku E. Järvinen
Jyväskylän kirjastolla pitämäni luento tunnistautumisen perusteista. Luennolla käsitellään lyhyesti aiheita kuten mm. miksi tunnistautua, anonyymi internet, digitaalinen identiteetti, ja hakkeroitu Google-tili.
Uwe Heinz, SAP kävi Suomessa keväällä 2017 SUSE Suomen tilaisuudessa kertomassa SAP trendit ja tulevaisuuden visiot.
Tässä esityksessä muun muassa
S/4HANA – migration path
Paths to SAP BW/4HANA
Cloud is at the center of SAP’s strategy
Run Simple = Cloud + SAP HANA
SAP HANA Cloud Platform - Scenarios
SUSE SAP -tapahtuman esitys keväältä 2017, esiintyjänä Uwe Heinz, SAP
More Related Content
Similar to Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Sovelto Aamiaisseminaari Tampereella 30.10.2015
Tapsa Kankkonen ja Mika Seitsonen
http://www.sovelto.fi/kurssit/aamiaisseminaarit/windows-10-seminaarit-tampereella
Elisa webinaari 23.10.2019, asiantuntijoina Matti Väliniemi ja Jukka Niiranen, aiheena Microsoft 365 tietoturvapalvelut mm. Dynamics 365:n kaltaisille liiketoimintasovelluksille pilvessä.
Kyberrikollisuus - Kuinka investoimme IT:ssä siihen nähden?
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin - Advanced Authentication.
25.4.2017 Joustava ja hallittu pääsy
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Tietoturva osuudesta vastasi NetIQ Suomen asiantuntijat. Turvallinen ja helppo pääsy esitys kattaa NetIQ:n pääsy tuotteita kattavasti sekä katsauksen niiden tulvaisuuteen.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Tunnistautuminen (tietoturva), luento 11.4.2016 Riku E. Järvinen
Jyväskylän kirjastolla pitämäni luento tunnistautumisen perusteista. Luennolla käsitellään lyhyesti aiheita kuten mm. miksi tunnistautua, anonyymi internet, digitaalinen identiteetti, ja hakkeroitu Google-tili.
Similar to Helppo pääsy ajasta, paikasta ja laitteesta riippumatta (20)
Uwe Heinz, SAP kävi Suomessa keväällä 2017 SUSE Suomen tilaisuudessa kertomassa SAP trendit ja tulevaisuuden visiot.
Tässä esityksessä muun muassa
S/4HANA – migration path
Paths to SAP BW/4HANA
Cloud is at the center of SAP’s strategy
Run Simple = Cloud + SAP HANA
SAP HANA Cloud Platform - Scenarios
SUSE SAP -tapahtuman esitys keväältä 2017, esiintyjänä Uwe Heinz, SAP
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
Tiedon parempi ymmärrettävyys - monitorointi on vaikeaa, kuinka käsitellä ja hallita kaikkia tietoja? Ymmärrä, mikä on normaalia käyttäjätoimintaa oikeilla oikeuksilla, tunnista ja hälytä uhkaavasta epänormaalista toiminnasta.
23.5.2017 Tietoturvan kokonaisvaltainen tilannekuva -tapahtuman esitys
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Finceptum Oy
Fujitsulla on useista konesaleista koostuva korkealuokkainen ja maantieteellisesti hajautettu konesali-infrastruktuuri sekä suorituskykyiset tietoliikenneyhteydet. Suomen suurimpiin tietotekniikan palvelu- ja laitetoimittajiin lukeutuvan Fujitsun it-palvelussa on noin tuhat SLES-käyttöjärjestelmän palvelinta, joista suurin osa on virtuaalikoneita.
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaFinceptum Oy
Responda 113 on käyttänyt SLESia ja SUSE Manageria omassa it-ympäristössään vuoden 2015 alusta lähtien. Niiden käyttöönotto sujui suunnitelmien mukaan.
”SUSEn järjestämä koulutus auttoi oivaltamaan SUSEn tavan tehdä asioita. Käyttöönoton ja asennuksen teimme yhdessä heidän asiantuntijoiden kanssa hyvänä tiimityönä, sisältäen ratkaisun toimivuuteen liittyvät työpajat”, painottaa Jousimaa. ”Uskon SUSEn soveltuvan hyvin myös myöhemmin alkavaan erittäin kriittiseen tuotantokäyttöön. Koko operatiivinen toimintamme hyödyntää Linux ja SUSE ympäristöjä. ”
”Linuxin osuus tulee edelleen kasvamaan. SUSE Manager on osoittautunut todella hyväksi työkaluksi Linux-ympäristön hallinnointiin. Päivitykset sujuvat ja voimme kontrolloida sekä valvoa ympäristöä tehokkaasti. Näemme yhdellä silmäyksellä koneiden tilan, ja voimme helposti auditoida ovatko palvelimet turvassa myös tunnetuimmilta tietoturvauhkilta. Päivityksiä voidaan toteuttaa yhdellä kerralla useille järjestelmille ja voimme olla varmoja siitä, että kriittiset palvelinkonfiguraatiot on tehty samalla tavalla”, sanoo Jousimaa.
”SUSEn ratkaisut ovat toimineet ongelmitta, emmekä ole tarvinneet niihin liittyvää tukipalvelua. Tukea ja asiantuntemusta on tarjolla SUSElta tarpeen vaatiessa. Ympäristömme kuormittaa it-yksikköämme vähemmän, ja aikaa on vapautunut ylläpidosta kehitystyöhön. Ilman SUSE Manageria emme kykenisi hallinnoimaan tehokkaasti kymmeniä virtuaalipalvelimia”, korostaa Jousimaa.
”Linux-palvelinten hallinta on helpompaa verrattuna Windowsiin
Esittelyssä NetIQ:n ratkaisu Advanced Authentication.
NAAF on autentikointi-infrastruktuuri joka yhdistää erilaiset
autentikointitavat erilaisiin autentikointitapahtumiin tai
-hetkiin.
Se,
● Tukee erilaisia autentikontitapoja
● Tukee useita autentikointitapahtumia
● Tukee useita käyttäjätietovarastoja
● Käyttäjäystävällinen
● Helppo hallinta ja tapahtumien lokitus
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaFinceptum Oy
Esityksessä käydään kattavasti läpi lokienhallintaa ja SIEMia eri käyttötapuksien näkökulmasta ja kuinka NetIQ:n Sentinel ratkaisulla voidaan helposti saavuttaa haluttuja hyötyjä organisaatioissa. Esitys pidetty 17.9.2015
Maanmittauslaitos on lokienhallinnan edelläkävijäFinceptum Oy
Määräykset ovat lisääntyneet sähköisen asioinnin myötä, ja lokitietojen hallinta pitää toteuttaa virastoissa hyvän tiedonhallintatavan mukaisesti koko elinkaaren ajan. ”Tehokas lokienhallinta on meille paljon muutakin kuin valvontaa. Voimme sen avulla parantaa teknisten järjestelmiemme toimintavarmuutta ja laatua ”
Maanmittauslaitos teki oman esiselvityksen ennen kilpailutusta. ”Kilpailutuksen ja perusteellisen Proof of Conceptin jälkeen päädyimme Insta DefSecin tarjoamaan vaihtoehtoon, joka perustui NetIQ Sentinel -tuotteeseen. Se erottui selkeäksi voittajaksi, ja ratkaisu täytti meidän vaatimukset”, sanoo Rantala. ”Lokienhallinta on liitetty keskitettyyn pääsynhallintaan, ja se skaalautuu myös tulevaisuuden tarpeisiimme.”
Ostajan opas ohjelmistopohjaiseen tallennukseenFinceptum Oy
Mistä ohjelmistopohjaisessa tallennuksessa on kyse ja mitä etuja se tarjoaa yrityksille? Olisiko jo korkea aika päästä eroon tallennuksen pullonkauloista ja toteuttaa tallennus fiksummin? Kannattaako tallennustilaa enää kasvattaa ostamalla fyysisiä laitteita?
Kerromme ostajalle mistä nykyaikainen ja skaalautuva tallennus on tehty – ja miksi Software Based Storage on tullut jäädäkseen.
5 vinkkiä parempaan linux-tietoturvaanFinceptum Oy
5 vinkkiä parempaan linux-tietoturvaan. Pienillä muutoksilla voi saada isoja aikaiseksi, millaiset perusasiat on hyvä olla kunnossa? Viisi vinkkiä, joilla tuoda helpotusta ja turvaa omaan työhön.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Esittelyssä Novell File Reporter ja Novell Storage Manager.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Zenworks Application Virtualization 11 esityksessä käydään läpi ratkaisu.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Files Matter, edelleen. Novell Filr -ratkaisulla tehostat työntekoa, tiedonkulkua ja dokumenttien kommentointia. Jaat tärkeät asiakirjat ja dokumentit haluamillesi henkilöille ja annat heille oikeuden jakaa tiedostoja sinulle.
Filr on yritystason ratkaisu, joka yhdistää käyttäjät suoraan nykyisiin tiedostoihin ja mahdollistaa niiden jakamisen yrityksen sisäisille sekä ulkoisille käyttäjille. Se on palvelinarkkitehtuurin välttämätön laajennus, kun haluat tarjota nykyaikaisen, tietoturvallisen ja tehokkaan tiedostojen käytön kaikilla nykyaikaisilla päätelaitteilla.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
SUSE Manager esityksessä käydään läpi kuinka hyvä linux-hallinnointi onnistuu ja mitä etuja siitä on.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Konesalin SUSE esityksistä vastasi SUSE Suomen asiantuntijat. Esittelyssä uutuus SUSE Enterprise Storage.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Konesalin SUSE esityksistä vastasi SUSE Suomen asiantuntijat. Esittelyssä SUSE OpenStack Cloud 5 - Privaatti, hybridi ja julkinen pilvi ja ratkaisun uudet ominaisuudet.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Suositun IDM tuotteen uudet ominaisuudet sekä katsaus identiteettihallinnan tulevaisuuteen.
2. • Helppo pääsy ajasta, paikasta tai laitteesta riippumatta
• Pekka Lindqvist
• Käyttäjän vahva tunnistaminen
• Pekka Lindqvist
• Helppo ja turvallinen pääsy käytännössä
• Markku Wallgren
Aamun ohjelma
3. Micro Focus auttaa asiakkaitaan
innovoimaan nopeammin
alhaisemmalla riskillä
Micro Focus on globaali infrastruktuuri-
ohjelmistoyritys, jolla on 40 vuoden
kokemus yritysohjelmistoratkaisujen
toimittamisesta ja tukemisesta
4. Tuoteportfoliomme keskittyy
kolmelle ratkaisualueelle:
kriittisten liiketoiminta-
sovellusten ja infrastruktuurien
kehittämiseen, operointiin ja
turvaamiseen
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
12. Sisäiset sovellukset ja palvelut
Pilvipalvelut
Kumppanit
Työntekijät ja
alihankkijat
Asiakkaat/
Kansalaiset
Oikean pääsyn varmistaminen
Oikean pääsyn toimittaminen
Pääsyn
hallinta
13. Pääsyn riskin yhdistäminen liiketoiminnan
tarpeisiin
Kuka yrittää käyttää päsyä?
Missä hän on nyt?
Missä hän on normaalisti?
Mitä hän yrittää käyttää?
Mikä riski liittyy käyttöön?
Koska pääsy tulisi sallia?
Mitä muuta hän on hiljan käyttänyt?
Vastaako tämä aiempaa käytöstä?
14. Sisäiset sovellukset ja palvelut
Pilvipalvelut
Kumppanit
Työntekijät ja
alihankkijat
Asiakkaat/
Kansalaiset
Kertakirjautuminen kaikkialta
Käyttäjäkokemuksen varmistaminen
Pääsyn
hallinta
16. Liiketoimintaprosesseja noudattavan mobiilikäytön
mahdollistaminen ja siihen sopeutuminen
Pilvipalvelujen hajautettu käyttöönotto aiheuttaa poikkeamia
sovituista käytännöistä sekä toimittamisen että tietoturvan
suhteen
Organisaatiot pyrkivät mahdollistamaan helpomman
integraation sosiaalisen median identiteettien kanssa
Vaihtelevat pääsytarpeet edellyttävät, että riskipohjaiset
säännöt huomioivat autentikointitavan riskiin
sopeutumisessa
Mahdollisia pääsyn hallinnan haasteita
17. • Natiivit sovellukset
• Maksimoivat alustan ulkoasun ja käyttökokemuksen yhdenmukasuuden
• Sovellukset, jotka hyödyntävät suoraan käyttöjärjestelmän rajapintoja
• Hybridit sovellukset
• Toimivat eri alustoilla, kehitetty tarkoitukseen suunnatuilla välineillä
• Käyttävät selainalustaa/moottoria, rajallinen tuki käyttäjärjestelmän rajapinnoille
• Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit
• Sivuston mukauttaminen tyylisivujen avulla laitteen näytön kokoon
Miten mobiilisovelluksia aiotaan käyttää?
19. Turvallisen mobiilin pääsyn haasteita
• Monimutkaisuus pysäyttää liiketoiminnan
mobiliteettihankeet
• Gartnerin huomio –
“…integration is often the largest part of the effort of
delivering an enterprise mobile app,…”
• Turvallisen mobiilin käytön haasteita
• Kertakirjautuminen taustajärjestelmiin
• Tunnusten turva
• Tunnusten elinkaaren hallinta
Liiketoiminnan tarve
Mobiili-
sovellus-
ten
toimitus
22. • Natiivit sovellukset
• IOS ja Android
• Hybridit sovellukset – OpenID Connect – OAuth 2.0
• Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit
• Yhtenäinen normaaliselainkäytön kanssa
• Helppo konfiguroida
• Sopii hyvin dynaamisille selainsovelluksille
• Tunnusten hallinnan siirtämien pois laitteelta
Joustava käyttö mobiililaitteella
23. Kuluttajien palvelujen helppo toimittaminen
• Rekisteröityminen – sosiaalinen identiteetti tai
tunnuksen luonti
• Paluu sivustolle – mikä olikaan tunnukseni?
• Syötettävän tiedon minimointi
• Kaikenlaisen kanssa käymisen mahdollistaminen
• Tilien hallinta
• Ostokset
• Henkilökohtaisen tiedon käsittely
26. Lisävarmistus, kun se on tarpeen
Inline with
Configuration
CURRENT PATTERN
ern
Entered Within Valid
Range
Standard
location
Valid Device
Fingerprint
Login from last
used device
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
& History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Valid Cookie
Geo
Location
PARAMETERS
132
Riskitaso
27. Riski liiketoiminnalle liian suuri
29
Request
contains
different
values in
header field
CURRENT PATTERN
Entered Different IP
address with
no history
Suspect
location
Not
determined
No cookie
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
& History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Not sure
Geo
Location
PARAMETERS
321
Riskitaso
28. Vahva autentikointi
30
FIDO U2F Sormenjälki
HSM LDAP
SMS Live Ensure
Äänipuhelu NFC
PIN koodi RFID
Haaste PKI
Äänen tunnistus Hätäkäyttö
Kasvojen tunnistus LDAP Salasana
Sähköposti OTP
Soft Token
Hard Token
Älypuhelin
30. • Tieto käyttäjien toiminnasta, käytettötavoista, sovellusten käytöstä, riskitasoista, tilatietoa
suorituskyvystä jne.
• Näkymät, jotka auttavat tunnistamaan mahdollisia riskejä pääsyn, syiden ja paikkojen
perusteella
Analytiikka ja visualisointi
34. • Perusta oikealle pääsylle on luotettava identiteettivarasto
• Helppo ja sujuva käyttö ml. kertakirjautuminen varmistaa
valitun ratkaisun pitkäikäisyyden
• Tieto palvelun toimivuudesta ja käytöstä auttaa
ohjaamaan kehitystä oikeaan suuntaan
Pääsyn hallinnan ratkaisu
35. Kokemus alalta yli 20 vuoden
ajalta ja yli 20 000 asiakasta eri
puolilla maailmaa.
Autamme asiakkaitamme
onnistumaan.