Kyberrikollisuus - Kuinka investoimme IT:ssä siihen nähden?
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin - Advanced Authentication.
25.4.2017 Joustava ja hallittu pääsy
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Elisa webinaari 23.10.2019, asiantuntijoina Matti Väliniemi ja Jukka Niiranen, aiheena Microsoft 365 tietoturvapalvelut mm. Dynamics 365:n kaltaisille liiketoimintasovelluksille pilvessä.
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty Ohjelmistoyrittäjät ry:n 'Tietosuoja ja tietoturva verkkoliiketoiminnassa -seminaarissa' 21.1.2015 (c) Nixu Oyj, Mikko Nurmi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Elisa webinaari 23.10.2019, asiantuntijoina Matti Väliniemi ja Jukka Niiranen, aiheena Microsoft 365 tietoturvapalvelut mm. Dynamics 365:n kaltaisille liiketoimintasovelluksille pilvessä.
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
Osuvat taidot - valtakunnallinen osaamismerkistö - ja kriteeritSanna Brauer
DIGIOSAAMINEN KANSALAISTAITONA JA TYÖELÄMÄSSÄ TARVITTAVANA OSAAMISENA -TYÖPAJA
Työelämän muutos on jatkuvaa - millaista ammatillista osaamista koulutuksen tulisi tuottaa?
Digiosaamisen merkitys kasvaa, mutta miten sanoitamme sen osaamis- ja ammattitaitovaatimuksiksi?
Mitä muutos tarkoittaa turvallisuuden, työelämän perustaitojen, hyvinvoinnin ja eri alojen näkökulmasta?
Opetushallitus, Osuvat taidot -hanke ja Työelämä ja teknologia -hanke järjestävät yhteistyössä työpajan 14.1.2020.
Esittely yhtiöstä nimeltä Names.fi 80% Suomalaista Most Valuable Professional ja 50% Microsoft Certified Master -tutkinnon suorittaneista. Uniikki liiketoimintamalli Euroopassa. Yhteensä 37 huippuosaajan joukko.
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyivoriofinland
Ivorion esitys tilaisuudessa "Pilvistrategia - miten saada täysi hyöty pilvipalveluista nyt ja tulevaisuudessa?", järjestäjinä IT Governance Forum ja Atea.
Ubisecure use cases: Acquiring new customers and users from Social Media and ...Charles Sederholm
(In Finnish - Contact Ubisecure for English version)
Ubisecure käyttötapausesimerkkejä: Miten hankitaan tunnistamisella ja identiteetinhallinnalla uusia asiakkuuksia ja kasvua esim Somesta ja Office 365 palveluista
Edge Computing eli reunalaskenta on nousemassa lähivuosien suureksi it-trendiksi. Mihin käyttötarkoituksiin Edge Computing soveltuu ja kuinka sillä voi tukea liiketoimintaa? Parhaimmillaan toteutus ei vaadi uutta teknologiaa, vaan nykyisten ratkaisujen ja niihin liittyvien arkkitehtuurien tehokkaampaa hyödyntämistä.
Kerromme tarkemmin Edge Computing -ratkaisukokonaisuuden mahdollisuuksista ja esittelemme käytännön case-esimerkkejä asiakkaillemme tehdyistä toteutuksista ja niiden hyödyistä. Lisäksi HPE esittää omia ratkaisuvaihtoehtojaan.
Uwe Heinz, SAP kävi Suomessa keväällä 2017 SUSE Suomen tilaisuudessa kertomassa SAP trendit ja tulevaisuuden visiot.
Tässä esityksessä muun muassa
S/4HANA – migration path
Paths to SAP BW/4HANA
Cloud is at the center of SAP’s strategy
Run Simple = Cloud + SAP HANA
SAP HANA Cloud Platform - Scenarios
SUSE SAP -tapahtuman esitys keväältä 2017, esiintyjänä Uwe Heinz, SAP
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
Osuvat taidot - valtakunnallinen osaamismerkistö - ja kriteeritSanna Brauer
DIGIOSAAMINEN KANSALAISTAITONA JA TYÖELÄMÄSSÄ TARVITTAVANA OSAAMISENA -TYÖPAJA
Työelämän muutos on jatkuvaa - millaista ammatillista osaamista koulutuksen tulisi tuottaa?
Digiosaamisen merkitys kasvaa, mutta miten sanoitamme sen osaamis- ja ammattitaitovaatimuksiksi?
Mitä muutos tarkoittaa turvallisuuden, työelämän perustaitojen, hyvinvoinnin ja eri alojen näkökulmasta?
Opetushallitus, Osuvat taidot -hanke ja Työelämä ja teknologia -hanke järjestävät yhteistyössä työpajan 14.1.2020.
Esittely yhtiöstä nimeltä Names.fi 80% Suomalaista Most Valuable Professional ja 50% Microsoft Certified Master -tutkinnon suorittaneista. Uniikki liiketoimintamalli Euroopassa. Yhteensä 37 huippuosaajan joukko.
Pilvipalvelut, IGP esitys 14.05.2014, immo salo, ivorio oyivoriofinland
Ivorion esitys tilaisuudessa "Pilvistrategia - miten saada täysi hyöty pilvipalveluista nyt ja tulevaisuudessa?", järjestäjinä IT Governance Forum ja Atea.
Ubisecure use cases: Acquiring new customers and users from Social Media and ...Charles Sederholm
(In Finnish - Contact Ubisecure for English version)
Ubisecure käyttötapausesimerkkejä: Miten hankitaan tunnistamisella ja identiteetinhallinnalla uusia asiakkuuksia ja kasvua esim Somesta ja Office 365 palveluista
Edge Computing eli reunalaskenta on nousemassa lähivuosien suureksi it-trendiksi. Mihin käyttötarkoituksiin Edge Computing soveltuu ja kuinka sillä voi tukea liiketoimintaa? Parhaimmillaan toteutus ei vaadi uutta teknologiaa, vaan nykyisten ratkaisujen ja niihin liittyvien arkkitehtuurien tehokkaampaa hyödyntämistä.
Kerromme tarkemmin Edge Computing -ratkaisukokonaisuuden mahdollisuuksista ja esittelemme käytännön case-esimerkkejä asiakkaillemme tehdyistä toteutuksista ja niiden hyödyistä. Lisäksi HPE esittää omia ratkaisuvaihtoehtojaan.
Uwe Heinz, SAP kävi Suomessa keväällä 2017 SUSE Suomen tilaisuudessa kertomassa SAP trendit ja tulevaisuuden visiot.
Tässä esityksessä muun muassa
S/4HANA – migration path
Paths to SAP BW/4HANA
Cloud is at the center of SAP’s strategy
Run Simple = Cloud + SAP HANA
SAP HANA Cloud Platform - Scenarios
SUSE SAP -tapahtuman esitys keväältä 2017, esiintyjänä Uwe Heinz, SAP
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
Tiedon parempi ymmärrettävyys - monitorointi on vaikeaa, kuinka käsitellä ja hallita kaikkia tietoja? Ymmärrä, mikä on normaalia käyttäjätoimintaa oikeilla oikeuksilla, tunnista ja hälytä uhkaavasta epänormaalista toiminnasta.
23.5.2017 Tietoturvan kokonaisvaltainen tilannekuva -tapahtuman esitys
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
Identiteettien hallinnoinin & hallinnan
haasteen ratkaiseminen. Micro Focuksen mukautuva IGA.
Identiteettien hallinnointi ja hallinta on toimintatapa, ei vain
tuote ja Micro Focus tarjoaa ratkaisut haastaviinkin tarpeisiin.
On mahdollisuus laajentaa ratkaisua tarjoaa parhaan
tuottavuuden. Micro Focuksen tuotteilla voi rakentaa hyvin integroidun kokonaisuuden.
4.4.2017 Turvaa teknologiasta - Micro Focus ja Identiteettihallinnan uudet tuulet tapahtuman esitys.
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Finceptum Oy
Fujitsulla on useista konesaleista koostuva korkealuokkainen ja maantieteellisesti hajautettu konesali-infrastruktuuri sekä suorituskykyiset tietoliikenneyhteydet. Suomen suurimpiin tietotekniikan palvelu- ja laitetoimittajiin lukeutuvan Fujitsun it-palvelussa on noin tuhat SLES-käyttöjärjestelmän palvelinta, joista suurin osa on virtuaalikoneita.
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaFinceptum Oy
Responda 113 on käyttänyt SLESia ja SUSE Manageria omassa it-ympäristössään vuoden 2015 alusta lähtien. Niiden käyttöönotto sujui suunnitelmien mukaan.
”SUSEn järjestämä koulutus auttoi oivaltamaan SUSEn tavan tehdä asioita. Käyttöönoton ja asennuksen teimme yhdessä heidän asiantuntijoiden kanssa hyvänä tiimityönä, sisältäen ratkaisun toimivuuteen liittyvät työpajat”, painottaa Jousimaa. ”Uskon SUSEn soveltuvan hyvin myös myöhemmin alkavaan erittäin kriittiseen tuotantokäyttöön. Koko operatiivinen toimintamme hyödyntää Linux ja SUSE ympäristöjä. ”
”Linuxin osuus tulee edelleen kasvamaan. SUSE Manager on osoittautunut todella hyväksi työkaluksi Linux-ympäristön hallinnointiin. Päivitykset sujuvat ja voimme kontrolloida sekä valvoa ympäristöä tehokkaasti. Näemme yhdellä silmäyksellä koneiden tilan, ja voimme helposti auditoida ovatko palvelimet turvassa myös tunnetuimmilta tietoturvauhkilta. Päivityksiä voidaan toteuttaa yhdellä kerralla useille järjestelmille ja voimme olla varmoja siitä, että kriittiset palvelinkonfiguraatiot on tehty samalla tavalla”, sanoo Jousimaa.
”SUSEn ratkaisut ovat toimineet ongelmitta, emmekä ole tarvinneet niihin liittyvää tukipalvelua. Tukea ja asiantuntemusta on tarjolla SUSElta tarpeen vaatiessa. Ympäristömme kuormittaa it-yksikköämme vähemmän, ja aikaa on vapautunut ylläpidosta kehitystyöhön. Ilman SUSE Manageria emme kykenisi hallinnoimaan tehokkaasti kymmeniä virtuaalipalvelimia”, korostaa Jousimaa.
”Linux-palvelinten hallinta on helpompaa verrattuna Windowsiin
Esittelyssä NetIQ:n ratkaisu Advanced Authentication.
NAAF on autentikointi-infrastruktuuri joka yhdistää erilaiset
autentikointitavat erilaisiin autentikointitapahtumiin tai
-hetkiin.
Se,
● Tukee erilaisia autentikontitapoja
● Tukee useita autentikointitapahtumia
● Tukee useita käyttäjätietovarastoja
● Käyttäjäystävällinen
● Helppo hallinta ja tapahtumien lokitus
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaFinceptum Oy
Esityksessä käydään kattavasti läpi lokienhallintaa ja SIEMia eri käyttötapuksien näkökulmasta ja kuinka NetIQ:n Sentinel ratkaisulla voidaan helposti saavuttaa haluttuja hyötyjä organisaatioissa. Esitys pidetty 17.9.2015
Maanmittauslaitos on lokienhallinnan edelläkävijäFinceptum Oy
Määräykset ovat lisääntyneet sähköisen asioinnin myötä, ja lokitietojen hallinta pitää toteuttaa virastoissa hyvän tiedonhallintatavan mukaisesti koko elinkaaren ajan. ”Tehokas lokienhallinta on meille paljon muutakin kuin valvontaa. Voimme sen avulla parantaa teknisten järjestelmiemme toimintavarmuutta ja laatua ”
Maanmittauslaitos teki oman esiselvityksen ennen kilpailutusta. ”Kilpailutuksen ja perusteellisen Proof of Conceptin jälkeen päädyimme Insta DefSecin tarjoamaan vaihtoehtoon, joka perustui NetIQ Sentinel -tuotteeseen. Se erottui selkeäksi voittajaksi, ja ratkaisu täytti meidän vaatimukset”, sanoo Rantala. ”Lokienhallinta on liitetty keskitettyyn pääsynhallintaan, ja se skaalautuu myös tulevaisuuden tarpeisiimme.”
Ostajan opas ohjelmistopohjaiseen tallennukseenFinceptum Oy
Mistä ohjelmistopohjaisessa tallennuksessa on kyse ja mitä etuja se tarjoaa yrityksille? Olisiko jo korkea aika päästä eroon tallennuksen pullonkauloista ja toteuttaa tallennus fiksummin? Kannattaako tallennustilaa enää kasvattaa ostamalla fyysisiä laitteita?
Kerromme ostajalle mistä nykyaikainen ja skaalautuva tallennus on tehty – ja miksi Software Based Storage on tullut jäädäkseen.
5 vinkkiä parempaan linux-tietoturvaanFinceptum Oy
5 vinkkiä parempaan linux-tietoturvaan. Pienillä muutoksilla voi saada isoja aikaiseksi, millaiset perusasiat on hyvä olla kunnossa? Viisi vinkkiä, joilla tuoda helpotusta ja turvaa omaan työhön.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Esittelyssä Novell File Reporter ja Novell Storage Manager.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Zenworks Application Virtualization 11 esityksessä käydään läpi ratkaisu.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Files Matter, edelleen. Novell Filr -ratkaisulla tehostat työntekoa, tiedonkulkua ja dokumenttien kommentointia. Jaat tärkeät asiakirjat ja dokumentit haluamillesi henkilöille ja annat heille oikeuden jakaa tiedostoja sinulle.
Filr on yritystason ratkaisu, joka yhdistää käyttäjät suoraan nykyisiin tiedostoihin ja mahdollistaa niiden jakamisen yrityksen sisäisille sekä ulkoisille käyttäjille. Se on palvelinarkkitehtuurin välttämätön laajennus, kun haluat tarjota nykyaikaisen, tietoturvallisen ja tehokkaan tiedostojen käytön kaikilla nykyaikaisilla päätelaitteilla.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
SUSE Manager esityksessä käydään läpi kuinka hyvä linux-hallinnointi onnistuu ja mitä etuja siitä on.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Konesalin SUSE esityksistä vastasi SUSE Suomen asiantuntijat. Esittelyssä uutuus SUSE Enterprise Storage.
3. Trendejä ja haasteita
• Digitalisaatio
• Mobiliteetti
• Suurempi huomio tietoturvalle
• Ransomware
• Avoimmuus ja läpinäkyvyys tiedon suhteen
• Pilvipalvelut kuten Office 365 ja Salesforce
• Kansallinen ohjeistus:
• Katakri
• Vahti
• Terveydenhuolton määräykset
4. Trendejä ja haasteita
• Lait ja määrykset (ml. EU)
• Itsepalvelu ja hajautettu hallinta
• IT:n toimittaminen palveluna
liiketoiminnalle
• Useat palveluntarjoajat
• Yhteistoimintaryhmät
• Sähköiset palvelut
• Internet of Things (IoT)
• "Identity of Everything"
StudentsIdentities
SaaS
Ransomware
Storage
Virtual
History
Network
Mobility
Location
Vendors
LawsOperating System
Citizens
. . .
Collaboration
Clusters
Heritage
Organization
Social
Identities ?
?
?
. . .
10. Advanced Authentication
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin
Vältä erilaisten monen tekijän tunnistautumisratkaisujen käyttöä
organisaatiossa. Ota käyttöön yksi keskitetty palvelu, jota eri palvelut
käyttävät ja johon voit liittää eri tunnistautumistavat. Näin vähennät
ylläpitotyötä, helpotat käyttöä ja alennat riskejä.
Avaintoiminnallisuus
Yksi tunnistautumisratkaisu kaikkeen käyttöön
• Mobiili, työasema, selain, pilvipalvelut
• Tuki kaillle tunnistusmenetelmille
• Keskitetty sääntöjen hallinta
• Tuki useille toimipisteille
• Tuki erillisille käyttäjäorganisaatioille yhdessä toteutuksessa
Micro Focus
Advanced
Authentication
v5.5
Multi Factor
Authentication
16. Name
Password
Code
Login name
************
******
736021
Time-based
One-time Password
(TOTP App)
Name
Password
Login name
************
Out-of-Band Authentication
(OOBA App)
Approve
YES
NO
Name
Password
Code
Login name
************
******
Hardware Tokens
x
x
159 759
Name
Password
Insert Security
Key
Login name
************
FIDO U2F Key
app app
Name
Password
SMS
Login name
************
******
365128
SMS One-time Password
(OTP)
Telco
IP IP
Name
Password
Tap card
Login name
************
Card Authentication
(Proximity / Smartcard)
Name
Password
Code
Login name
************
******
Pin pad reader Fingerprint
Name
Password
Place Finger
Login name
************
Mikä on paras tunnistautumismenetelmä?
20. Haaste
Käytettävä palvelu
IT-infrastructure Access
User devices, network access,
access to servers
Building
IT-infrastructure Access
User devices, network access,
access to servers
Building
Enterprise Application Access
ERP, CRM
Finance
Remote
Kiosks and workstations
Enterprise Application Access
ERP, CRM
Finance
Remote
Kiosks and workstations
Cloud/Web access
On-prem web applications
SaaS applications
Federated access (to or from)
Cloud/Web access
On-prem web applications
SaaS applications
Federated access (to or from)
Other
Execution of Transactions
Signing of transactions
Business data (storage)
Other
Execution of Transactions
Signing of transactions
Business data (storage)
more…..more…..
Tunnistautumismenetelmät
Smart Cards
Contact and Contactless Cards, PKI cards
Smart Cards
Contact and Contactless Cards, PKI cards
Biometrics
Fingerprint, Iris, Vein, Voice
Biometrics
Fingerprint, Iris, Vein, Voice
Smartphone
One-Time-Password (OTP), Out-of-Band,
LiveEnsure
Smartphone
One-Time-Password (OTP), Out-of-Band,
LiveEnsure
Radius
Cryptocard, Phonefactor, SMS-Passcode,
etc.
Radius
Cryptocard, Phonefactor, SMS-Passcode,
etc.
Knowledge based
Secret (phrase) questions, Passwords, PIN
Knowledge based
Secret (phrase) questions, Passwords, PIN
Tokens
Software tokens, hardware tokens
Tokens
Software tokens, hardware tokens
Other
Social Login, federated authentication,
Thumb drive, Flash drive+PIN
Other
Social Login, federated authentication,
Thumb drive, Flash drive+PIN
21. Ratkaisu - Advanced Authentication Framework
Käytettävä palvelu
IT-infrastructure Access
User devices, network access,
access to servers
Building
IT-infrastructure Access
User devices, network access,
access to servers
Building
Enterprise Application Access
ERP, CRM
Finance
Remote
Kiosks and workstations
Enterprise Application Access
ERP, CRM
Finance
Remote
Kiosks and workstations
Cloud/Web access
On-prem web applications
SaaS applications
Federated access (to or from)
Cloud/Web access
On-prem web applications
SaaS applications
Federated access (to or from)
Other
Execution of Transactions
Signing of transactions
Business data (storage)
Other
Execution of Transactions
Signing of transactions
Business data (storage)
Tunnistautumismenetelmät
more…..more…..
Smart Cards
Contact and Contactless Cards, PKI cards
Smart Cards
Contact and Contactless Cards, PKI cards
Biometrics
Fingerprint, Iris, Vein, Voice
Biometrics
Fingerprint, Iris, Vein, Voice
Smartphone
One-Time-Password (OTP), Out-of-Band,
LiveEnsure
Smartphone
One-Time-Password (OTP), Out-of-Band,
LiveEnsure
Radius
Cryptocard, Phonefactor, SMS-Passcode,
etc.
Radius
Cryptocard, Phonefactor, SMS-Passcode,
etc.
Knowledge based
Secret (phrase) questions, Passwords, PIN
Knowledge based
Secret (phrase) questions, Passwords, PIN
Tokens
Software tokens, hardware tokens
Tokens
Software tokens, hardware tokens
Other
Social Login, federated authentication,
Thumb drive, Flash drive+PIN
Other
Social Login, federated authentication,
Thumb drive, Flash drive+PIN
Tunnistus
Hallinta
Delegointi
Tunnistautumisen
välimuisti
jne.
AAF
Hakemisto
22. Windows
Advanced Authentication Framework
Advanced Authentication
Credential
Provider
Authentication
Plugin-in
Pluggable Auth.
Module
RADIUS/ HSM APIs
ADFS Plug-in
Mobile APIs
/RADIUS
Web Services API APIs APIs APIs
APIs
OS X Linux Security
Access
Management
Enterprise
SSO
ADFS Mobile Platforms Browser Password Reset Terminal Emulator
Privileged User
Management
X
green
23. Advanced Authentication -palvelin
Smartphone Geo-Fencing FIDO U2F Soft Token ADFS Oauth
Out-Of-Band push
to iOS, Android or
Windows Phones
Smartphone Based
GPS Location validation
“Fast Identity Online”
for
Chrome / API
Application
OATH Based
TOTP / HOTP
ADFS
Plug-in Integration
Open Authorization
Token
Google Auth Microsoft Live RADIUS Client Hard Token REST RADIUS
External Google
Authenticator
OTP
External Microsoft Live
OATH
OTP
Interface with existing
RADIUS Solutions
Device
OATH Based
TOTP / HOTP
Light Weight
Programming Interface
Internal RADIUS Server
Voice OTP SMS OTP Email OTP Voice Call FIPS 140-2 Multi-Tenant
Voice-call
delivered
OTP
Short Message
Service delivered
OTP
Email
Delivered
OTP
Voice Call with
Prompt for User
PIN validation
“FIPS Inside”
Via OpenSSL
FIPS Module
Support Multi Divisions
or Clients
Swisscom Emergency PW PIN Code Challenge Impersonation Cashing
External Swisscom
SmartPhone PKI
Authentication
Helpdesk
Assisted
Password
User enrolled
PIN Code
as a Factor
User enrolled
Challenge / Response
Linked Account
Authenticator
Second Factor
Skipping
HTTP Proxy Kerberos
Secure AA Behind
Network
SSO with Kerberos
Ticket Systems
HSPD-12PKCS11 OAuth2
RADIUS
Google Auth.PKCS7 Kerberos
Remote Access Edition Methods Remote Access Edition Features
BYOD Windows CP Bluetooth FIDO U2F
Non-Domain
Workstation Support
Credential Provider
Win 7, 8 and 10
Device-in-Range login
and lock for Windows
Use “Fast Identity
Online” for Anything
AD Login Filter Mac OS X Smartcard Fingerprint
MS Active Directory
Domain Login Filter
OS X Authentication
Plug-In
PKI / PKCS7
w/Certificate Validation
Windows Biometric
Framework
Off-Line Linux PAM Smartcard Fingerprint
Workstation Login
(Win, Mac, Linux)
RPM and DEB modules PKI / PKCS11
w/Certificate Validation
NEXT Biometrics
Direct API Integration
NFC Fingerprint
13.56Mhz Cards,
Tokens, fobs,
Smartphones, etc.
Lumidigm / HID Direct
API Integration
RFID Fingerprint
125kHz Proximity Cards,
Tokens, fobs, etc.
Digital Persona Driver
Based Integration
Enterprise Edition Features (additional) Enterprise Edition Methods (additional)
Remote Access Edition
Enterprise Edition
Standards and Integrations
Microsoft
Live OATH
NFC ISO/IEC Mac OS X
25. Avaintoiminnallisuus
• Monen tekijän tunnistautuminen
• 20+ tunnistautumismenetelmää
• Eri käyttäjätietovarastot
• AD, ADLDS, eDir, LDAP
• Hajautetut ympäristöt
• Moniorganisaatiomahdollisuus
• Eri alustat
• Windows, Linux ja Mac OS
• RADIUS-palvelu
• Sekä palvelin että asiakas
• ADFS 3, OAuth 2.0 ja SAML 2.0
• Syslog-tuki
• FIPS 140-2 mukainen salaus
• Helpdesk-tuki
• Raportointiportaali
• Toimitus ohjelmisto-appliancena