SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Pekka Lindqvist
pekka.lindqvist@microfocus.com
4/25/17
Helppo pääsy ajasta, paikasta ja
laitteesta riippumatta
• Helppo pääsy ajasta, paikasta tai laitteesta riippumatta
• Pekka Lindqvist
• Käyttäjän vahva tunnistaminen
• Pekka Lindqvist
• Helppo ja turvallinen pääsy käytännössä
• Markku Wallgren
Aamun ohjelma
Micro Focus auttaa asiakkaitaan
innovoimaan nopeammin
alhaisemmalla riskillä
Micro Focus on globaali infrastruktuuri-
ohjelmistoyritys, jolla on 40 vuoden
kokemus yritysohjelmistoratkaisujen
toimittamisesta ja tukemisesta
Tuoteportfoliomme keskittyy
kolmelle ratkaisualueelle:
kriittisten liiketoiminta-
sovellusten ja infrastruktuurien
kehittämiseen, operointiin ja
turvaamiseen
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Identiteettitietoinen tietoturva
Toimeenpane
pääsyn hallinta
Monitoroi
toimintaa
Hallitse
oikeuksia
Pääsyn hallinta
Työ on toimintaa, ei paikka…
Kuka, missä ja mitä pääsyyn liittyen on muuttunut merkittävästi
Kätevän käytön mahdollistaminen ilman riskejä
Kattava pääsy kaikille ja kaikkialle
yksinkertaisesti ja turvallisesti
SINGLE SIGN-ON
Mitä on “pääsyn hallinta”?
Strategia pääsynhallintaan
KETTERYYS &
AUTONOMIA
KONTROLLI &
VAATIMUSTENMUKAISUUS
Toiminnan mahdollistaminen – riskien
hallinta
Sisäiset sovellukset ja palvelut
Pilvipalvelut
Kumppanit
Työntekijät ja
alihankkijat
Asiakkaat/
Kansalaiset
Oikean pääsyn varmistaminen
Oikean pääsyn toimittaminen
Pääsyn
hallinta
Pääsyn riskin yhdistäminen liiketoiminnan
tarpeisiin
Kuka yrittää käyttää päsyä?
Missä hän on nyt?
Missä hän on normaalisti?
Mitä hän yrittää käyttää?
Mikä riski liittyy käyttöön?
Koska pääsy tulisi sallia?
Mitä muuta hän on hiljan käyttänyt?
Vastaako tämä aiempaa käytöstä?
Sisäiset sovellukset ja palvelut
Pilvipalvelut
Kumppanit
Työntekijät ja
alihankkijat
Asiakkaat/
Kansalaiset
Kertakirjautuminen kaikkialta
Käyttäjäkokemuksen varmistaminen
Pääsyn
hallinta
Pääsyn hallinnan toteuttaminen
vastaamaan tämän päivän haasteisiin
Liiketoimintaprosesseja noudattavan mobiilikäytön
mahdollistaminen ja siihen sopeutuminen
Pilvipalvelujen hajautettu käyttöönotto aiheuttaa poikkeamia
sovituista käytännöistä sekä toimittamisen että tietoturvan
suhteen
Organisaatiot pyrkivät mahdollistamaan helpomman
integraation sosiaalisen median identiteettien kanssa
Vaihtelevat pääsytarpeet edellyttävät, että riskipohjaiset
säännöt huomioivat autentikointitavan riskiin
sopeutumisessa
Mahdollisia pääsyn hallinnan haasteita
• Natiivit sovellukset
• Maksimoivat alustan ulkoasun ja käyttökokemuksen yhdenmukasuuden
• Sovellukset, jotka hyödyntävät suoraan käyttöjärjestelmän rajapintoja
• Hybridit sovellukset
• Toimivat eri alustoilla, kehitetty tarkoitukseen suunnatuilla välineillä
• Käyttävät selainalustaa/moottoria, rajallinen tuki käyttäjärjestelmän rajapinnoille
• Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit
• Sivuston mukauttaminen tyylisivujen avulla laitteen näytön kokoon
Miten mobiilisovelluksia aiotaan käyttää?
Mobiiliympäristön turvaaminen
Mobiilisähköpostin
hallinta
Mobiilisovellusten
hallinta
Mobiililaitteiden
hallinta
Mobiliteetin
kokonaisvaltainen
hallinta
Turvallisen mobiilin pääsyn haasteita
• Monimutkaisuus pysäyttää liiketoiminnan
mobiliteettihankeet
• Gartnerin huomio –
“…integration is often the largest part of the effort of
delivering an enterprise mobile app,…”
• Turvallisen mobiilin käytön haasteita
• Kertakirjautuminen taustajärjestelmiin
• Tunnusten turva
• Tunnusten elinkaaren hallinta
Liiketoiminnan tarve
Mobiili-
sovellus-
ten
toimitus
Taustajärjestelmät
Turvallisen mobiilin pääsyn toimittaminen
Pääsyn
hallinta
Yhtäläinen käyttökokemus laitteesta riippumatta
• Natiivit sovellukset
• IOS ja Android
• Hybridit sovellukset – OpenID Connect – OAuth 2.0
• Mobiilikäyttöön soveltuvat sivustot/kirjanmerkit
• Yhtenäinen normaaliselainkäytön kanssa
• Helppo konfiguroida
• Sopii hyvin dynaamisille selainsovelluksille
• Tunnusten hallinnan siirtämien pois laitteelta
Joustava käyttö mobiililaitteella
Kuluttajien palvelujen helppo toimittaminen
• Rekisteröityminen – sosiaalinen identiteetti tai
tunnuksen luonti
• Paluu sivustolle – mikä olikaan tunnukseni?
• Syötettävän tiedon minimointi
• Kaikenlaisen kanssa käymisen mahdollistaminen
• Tilien hallinta
• Ostokset
• Henkilökohtaisen tiedon käsittely
Riskin käyttö pääsyn määrittämisessä
Riskipohjainen tunnistaminen
Riski-
moottori
Ulkoiset
parametrit
Sijainrti Käyttäjän
keksit
Käyttän
historia
HTTP
Headerit
IP-
osoite
Laitteen
tunnus
Käyttäjäprofiili
Laskettu
riskitaso
Alhainen riskiAlhainen riski
Keskitason
riski
Keskitason
riski
Korkea riskiKorkea riski
Salli
pääsy
Tee
lisäva-
rmistus
Estä
pääsy
Resurssi tai
sovellus
TaloushallintoTaloushallinto
HRHR
SalesforceSalesforce
MatkapalveluMatkapalvelu
RuokalistaRuokalista
Lisävarmistus, kun se on tarpeen
Inline with
Configuration
CURRENT PATTERN
ern
Entered Within Valid
Range
Standard
location
Valid Device
Fingerprint
Login from last
used device
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
& History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Valid Cookie
Geo
Location
PARAMETERS
132
Riskitaso
Riski liiketoiminnalle liian suuri
29
Request
contains
different
values in
header field
CURRENT PATTERN
Entered Different IP
address with
no history
Suspect
location
Not
determined
No cookie
present
Valid user
attributes
Username,
Password
HTTP
Header
IP Address
& History
Known
Cookie
Device
Fingerprint
Last Login
Cookie
User
Attributes
Not sure
Geo
Location
PARAMETERS
321
Riskitaso
Vahva autentikointi
30
FIDO U2F Sormenjälki
HSM LDAP
SMS Live Ensure
Äänipuhelu NFC
PIN koodi RFID
Haaste PKI
Äänen tunnistus Hätäkäyttö
Kasvojen tunnistus LDAP Salasana
Sähköposti OTP
Soft Token
Hard Token
Älypuhelin
Pääsyn analytiikka
• Tieto käyttäjien toiminnasta, käytettötavoista, sovellusten käytöstä, riskitasoista, tilatietoa
suorituskyvystä jne.
• Näkymät, jotka auttavat tunnistamaan mahdollisia riskejä pääsyn, syiden ja paikkojen
perusteella
Analytiikka ja visualisointi
Yhteenveto
Pääsyn hallinta ja tunnistus
VAHVA
TUNNISTUS
SOSIAALINEN
IDENTITEETTI
FEDERAATIO
MOBIILI
PÄÄSY
KERTA-
KIRJAUTUMINEN
RISKIPOHJAINEN
TUNNISTUS
PÄÄSY-
KONTROLLIT
PÄÄSY
Gartner WAM Vendor Analysis
• Perusta oikealle pääsylle on luotettava identiteettivarasto
• Helppo ja sujuva käyttö ml. kertakirjautuminen varmistaa
valitun ratkaisun pitkäikäisyyden
• Tieto palvelun toimivuudesta ja käytöstä auttaa
ohjaamaan kehitystä oikeaan suuntaan
Pääsyn hallinnan ratkaisu
Kokemus alalta yli 20 vuoden
ajalta ja yli 20 000 asiakasta eri
puolilla maailmaa.
Autamme asiakkaitamme
onnistumaan.
www.microfocus.com

Contenu connexe

Similaire à Helppo pääsy ajasta, paikasta ja laitteesta riippumatta

Windows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaWindows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaSovelto
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenFinceptum Oy
 
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avullaLiiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avullaJukka Niiranen
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenFinceptum Oy
 
Turvallinen ja helppo pääsy
Turvallinen ja helppo pääsyTurvallinen ja helppo pääsy
Turvallinen ja helppo pääsyFinceptum Oy
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Sonera - Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...
Sonera -  Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...Sonera -  Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...
Sonera - Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...Sonera
 
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco   Tulevaisuuden ICT- ja tietoliikennepalvelutCisco   Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelutKatariina Kolehmainen
 
Digijytky kunnossapidossa 2015 - M-Files
Digijytky kunnossapidossa 2015 - M-FilesDigijytky kunnossapidossa 2015 - M-Files
Digijytky kunnossapidossa 2015 - M-FilesVincitOy
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022japijapi
 
Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...
Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...
Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...Tieturi Oy
 
Miksi siirtyä Windows 10:een
Miksi siirtyä Windows 10:eenMiksi siirtyä Windows 10:een
Miksi siirtyä Windows 10:een3 Step IT Suomi
 
Sonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiin
Sonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiinSonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiin
Sonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiinSonera
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva2NS
 
ICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaAri Rapo
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Mirva Tapaninen
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21japijapi
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Windows 7 Työn tuottavuus
Windows 7 Työn tuottavuusWindows 7 Työn tuottavuus
Windows 7 Työn tuottavuusVaihde 7
 
Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Riku E. Järvinen
 

Similaire à Helppo pääsy ajasta, paikasta ja laitteesta riippumatta (20)

Windows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaWindows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmasta
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avullaLiiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Turvallinen ja helppo pääsy
Turvallinen ja helppo pääsyTurvallinen ja helppo pääsy
Turvallinen ja helppo pääsy
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Sonera - Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...
Sonera -  Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...Sonera -  Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...
Sonera - Business Mobility One - Kiihdytyskaistasi liiketoiminnan mobilisoin...
 
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco   Tulevaisuuden ICT- ja tietoliikennepalvelutCisco   Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
 
Digijytky kunnossapidossa 2015 - M-Files
Digijytky kunnossapidossa 2015 - M-FilesDigijytky kunnossapidossa 2015 - M-Files
Digijytky kunnossapidossa 2015 - M-Files
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...
Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...
Mobiiliaamiainen 8.11.2012: Arto Santala, Android - Jäätelöleivästä hyytelöpa...
 
Miksi siirtyä Windows 10:een
Miksi siirtyä Windows 10:eenMiksi siirtyä Windows 10:een
Miksi siirtyä Windows 10:een
 
Sonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiin
Sonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiinSonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiin
Sonera Business Mobility - näkemyksiä liiketoiminnan mobilisointiin
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
ICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaa
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Windows 7 Työn tuottavuus
Windows 7 Työn tuottavuusWindows 7 Työn tuottavuus
Windows 7 Työn tuottavuus
 
Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016
 

Plus de Finceptum Oy

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANAFinceptum Oy
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud StrategyFinceptum Oy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenFinceptum Oy
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Finceptum Oy
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaFinceptum Oy
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced AuthenticationFinceptum Oy
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallintaFinceptum Oy
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaFinceptum Oy
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäFinceptum Oy
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaFinceptum Oy
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenFinceptum Oy
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaanFinceptum Oy
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11Finceptum Oy
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack CloudFinceptum Oy
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security Finceptum Oy
 

Plus de Finceptum Oy (20)

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced Authentication
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
 

Helppo pääsy ajasta, paikasta ja laitteesta riippumatta