WELCOME TO. Value of IAM in Business Integrations
|
|
- Arne Karlsson
- för 9 år sedan
- Visningar:
Transkript
1 WELCOME TO Value of IAM in Business Integrations
2 WELCOME TO Value of IAM
3 Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy Modeler IBM Security Access Manager Scenario: IDM AAA och L IBM Security Federated Identity Manager SIEM
4 Enfo Zipper Zecurity Since 2005 Stockholm Göteborg Helsingfors 40 Security experter Fokusområden IDM, AM och Security Surveillance Plattformar; IBM, MS och NetIQ Väl definierade metoder Tjänsteleveranser; iwaas, ZEAM
5 Varför IAM? Organisationer och miljöerna de verkar i är mer komplexa än någonsin samtidigt som de också måste hantera den konstanta förändring som omvärlden ger. Budgetar krymper, molntjänster och SaaS presenterar lockande alternativ, attacker och hot tilltar samtidigt som nya regelverk fortsätter att påverka verksamheten. Det är nu viktigare än någonsin att få kontroll på den åtkomst användarna har och vad de gör med behörigheterna de har tilldelats. Att veta vem som har tillgång till vad, varför de har tillgång, när de fick den etc. är alla grundläggande behov och krav.
6 Vad kan en Identitets och Access lösning hjälpa en organisation med? Ökad säkerhet och spårbarhet Kostnadsbesparingar genom automatiserad administration av användare och konton Förbättrad kvalitet genom standardisering och automatisering Granskning och uppföljning med färdiga rapporter Förenklad användarupplevelse Lösenordshantering Livscykelhantering
7 Security Identity Manager
8 Security Identity Manager Livscykelautomatisering för identiteter Automatisk inläsning av identiteter från valfri datakälla Användarprovisionering Upplägg / Avslut / Ändring Rolltilldelning Schemalagd reconciliering Lösenordspolicy Självbetjäning Lösenordsåterställning Ansök om åtkomst Hantering av personliga attribut Rollbaserad Access Management IBM Security Role and Policy Modeler Inbyggda och skräddarsydda rapporter
9 Security Identity Manager Målsystem Webbaserade system Databassystem Kataloger Operativsystem Färdiga adaptrar cirka 60 stycken Skräddarsydda adaptrar Tivoli Directory Integrator
10 IBM Security Role & Policy Modeler Hantering av säkerhetsroller Design, hantering och godkännande av roller och rollstrukturer Webbaserat gränssnitt Rollmodellering Analysverktyg Rapporteringsverktyg Direktkoppling till datakällor Filbaserade datakällor Analys av insamlad data Definierar roller och rekommenderade rättigheter Integration med ISIM Analysera befintliga roller Analysresultat och ändringar i rollstrukturen kan laddas tillbaka till ISIM
11 Security Access Manager
12 Security Access Manager ISAM for e-business ISAM for Enterprise Single Sign-On Web Single Sign-On Client Single Sign-On Verkställande av auktoriseringsregler Centraliserad granskning för webbapplikationer Centraliserad policyhantering SSO för SAML 2.0-aktiverade molntjänster Olika autentiserings-mekanismer Basic Forms HTTP Header Client Side Certificate Token Kerberos (SPNEGO) Gruppbaserad auktorisering Lösenordshantering
13 Security Access Manager
14 Scenario HR First Name Nils Karl Last Name Karlsson Nilsson End Date Never Department HR Sales Phone UserID SE SE Manager SE SE Site GBG STH TIM Yes = Suspend Person
15 Scenario Admin TIM HR
16 AAA and L Genom att ansluta integration lösningarna till IAM får man följande delar: A1 autentisering A2 auktorisation A3 audit med utökad spårbarhet via TAM L Livscykel
17 Datapower Solution utan TAM Användar Administration Special kunskap för Datapower admin-gui krävs Man använder sig ofta av lokala användare, vilket inte är optimalt ur ett säkerhetspespektiv Servicekonton används ofta istället för personliga konton Passwords byts sällan eller aldrig
18 DataPower solution with TAM Tivoli Access Manager for e-business: access management solution + Web services capabilities från DataPower appliance. Access control policy s för att hantera accesser till servicar Group management User management och password enforcement genom TAM s GUI: Inactivate users Activate users Create users Change passwords Manage user access to webservices provided by DataPower Utökad spårbarhet/felsökning trace Inbyggd funktionalitet för Audit information
19 TAM Integrated DataPower appliance Tivoli Common Reporting 1 3 2
20 DataPower solution med TAM och TIM Genom att även koppla in TIM får vi även alla fördelar som ett IDM system ger. Single point of administration Automation Role management Group management Godkännande flöden Notifieringsmöjligheter Ännu bättre rapport möjligheter för Audits, ett klick bort Återcertifiering av användare LivsCykel So now you have AAA and L
21 TFIM Tivoli Federated Identity Manager Används inom följande områden: Federated access management för moln och SaaS implementationer Security Token Service
22 TFIM och Message Broker: Nedan bild visar hur man kan skapa en säker kommunikation genom att använda SAML token profile med IBM WebSphere Application Server V7 som har en Web service klient och server. WebSphere Message Broker V7 agerar som enterprise service bus för application Kommunikationen och att se till så att säkerhetskraven uppfylls. Både Message Broker och Application Server använder IBM Tivoli Federated Identity Manager V6.2 som STS.
23 Tjänsteorienterad arkitektur (service oriented architecture, SOA)
24 Tjänsteorienterad arkitektur (service oriented architecture, SOA)
25 TFIM Forts Exempel på Autentisering flöde TFIM:
26 SIEM Security Information and Event Management Produkten vi arbetar med är Qradar som nu ingår i IBM s produktkatalog
27 SIEM Security Information and Event Management Qradar: Proaktiv monitorering Inbyggd funktion för att upptäcka onormalt beteende Loggning och rapportfunktioner med inbyggda mallar Test funktioner Användarvänlig
28 Frågor?
29 Kontaktinformation
Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merPhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On
PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton
Läs mertisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Läs merMobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.
Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.
Läs merAuktorisation och grupphantering
Webadress https://portal.nordu.net/display/inkubator/projektrapporter Dokumentnamn.pdf Dokumentansvarig Jan Rundström Dokumentidentitet N/A Version 1.0 Datum 2014-19-02 Status Publicerad 1 Innehåll 1 Verktyg
Läs merIdentity Management för Microsoft
Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.
Läs mernexus Hybrid Access Gateway
Hybrid Access Gateway från nexus är en användarvänlig, innovativ virtuell appliance som ökar säkerheten vid inloggning med enheter som surfplattor och mobiler till företagsnät eller molnapplikationer.
Läs merPraktikfall i vården 2012-10-03
Praktikfall i vården 2012-10-03 Praktikertjänst AB Praktikertjänst är ett aktiebolag men har en producentkooperativ ram där de 2120 aktieägarna själva arbetar på mottagningar runt om i landet Affärsområde
Läs merActive Directory Self-Service Bundle
Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.
Läs merPresentation vid KommITS Göteborg 6 maj 2015
i Samverkan Presentation vid KommITS Göteborg 6 maj 2015 Håkan Bengtsson, eklient i Samverkan Roger Nilsson, Ystad kommun Lars Nilsander, Halmstad kommun 1 Agenda Grunden för eklient Standarder och Livscykelplaner
Läs merNya möjligheter med M3 Technology. Björn Svensson, Björn Torold
Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation
Läs merElisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.
Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain
Läs merKonfigurering av inloggning via Active Directory
Konfigurering av inloggning via Active Directory Här följer en konfigureringsanvisning för inloggning via Active Directory i Hogia Personal Business Manager. Innehåll Systemkrav... 2 Operativsystem...
Läs merOBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.
1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.
Läs merFinns SSO på riktigt?
2011-11-07 Finns SSO på riktigt? Niklas Fröling Security expert Niklas Dahl Specialist sälj er två Den fria tanken skapar affärsnytta. Ingenting är omöjligt! k Föragspresentation, maj 2010 Cygate AB. er
Läs mericore Solutions. All Rights Reserved.
icore Bootcamp Kunddagar 2018 Agenda Nyheter GFC Generic File Communication. Hur är det tänkt. Kategorisering. Hur är det tänkt Säkerhet (inloggningar till kunder). Nyheter Antal nyheter i v4 1073 st Web
Läs merIdentiteter och åtkomst på ett säkert sätt
Identiteter och åtkomst på ett säkert sätt IAM i Karlstads kommun Gunnar Kartman IT arkitekt 2008 11 10 Identity & Access Management IAM presentationen Hur definierar vi IAM? Identiteter och åtkomst på
Läs merPer Rasck Tjänsteansvarig. Tobias Ljunggren IAM Arkitekt
Per Rasck Tjänsteansvarig Tobias Ljunggren IAM Arkitekt EN MOLNBASERAD Identitet och behörighetstjänst Vi har tagit fram en lösning som hjälper er Förbättra genom hög grad av automation Förenkla lätt att
Läs merTvå resor till molnet. Per Sedihn CTO Proact IT Group
Två resor till molnet Per Sedihn CTO Proact IT Group Hur ett internt privat moln och ett externt lokalt moln skapar värde för verksamheten och förändrar IT avdelningen När ska en intern respektive extern
Läs merSingle Sign-On internt och externt
Single Sign-On internt och externt Lars Nikamo Identity and Security Specialist lnikamo@novell.com Sören Pettersson Identity and Security Specialist spettersson@novell.com Agenda Single Sign-On inom verksamheten
Läs merSmarta sätt att modernisera din webbplats för SiteVision Cloud!
Smarta sätt att modernisera din webbplats för SiteVision Cloud! Tomas Ericsson, CISSP-ISSAP IT- och informationssäkerhetsarkitekt. Arbetat mer än 20 år med IT- och informationssäkerhetsarkitektur. Har
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merBoss installationsmanual förberedelser
1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,
Läs merPulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN
Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop
Läs merFujitsu Day in Action. Human Centric Innovation. ServiceNow. Stefan Schöllin Fujitsu. 0 Copyright 2016 FUJITSU
Fujitsu Day 2016 ServiceNow Stefan Schöllin Fujitsu Stefan Berg ServiceNow Human Centric Innovation in Action 0 Copyright 2016 FUJITSU ServiceNow Vi förändrar sättet människor arbetar på 1 Copyright 2016
Läs merKerberos baserad Single Sign On, tillämpningsexempel
Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall
Läs merPaketerad med erfarenhet. Tillgänglig för alla.
En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merInstallation av StruSofts låne-licensserver (nätverkslicens)
Installation av StruSofts låne-licensserver (nätverkslicens) Denna manual hjälper dig att installera StruSofts licensserver, hämta ner dina licenser via webupdate samt kontrollera att licenserna finns
Läs merDiagnostisktprov Utveckla i Azure
.easec Diagnostisktprov Utveckla i Azure Mats Johannesson 2015-06-08 1 o Indikerar ett svar önskas. Flera svar önskas. Maxpoäng: 86 Din poäng: Godkänt: 43 poäng Väl Godkänt: 60 poäng 2 1. Vilka fyra alternativ
Läs merTHE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20
THE KEYS OF DE-PROVISIONING IDENTITIES JOHAN KRONANDER, 09:30-10:20 THE KEYS OF DE-PROVISIONING IDENTITIES Identity Management har över de senaste 10åren haft fokus på provisionering. Governance har seglat
Läs mer30 år av erfarenhet och branschexperts
30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora
Läs merAtt utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering
Ulla-Britt Fagerström - Senior lösningsspecialist, IBM Business Analytics 22 maj 2013 Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Då kan drömmar gå i uppfyllelse
Läs merInstallationsanvisning Boss delad databas
Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merF2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Läs merKURSUTBUD. Intresseanmälan och bokning
KURSUTBUD Pulsen håller utbildingar inom IAM området. Under året håller vi utbildningar i NetIQ Identity Manager och Microsoft Forefront Identity Manager. Utbildningarna hålls i våra utbildningslokaler
Läs merDen säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Läs merAcando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling
Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer
Läs merWorkshop med focus på AL-processer
Workshop med focus på AL-processer Syfte Att praktiskt på plats stödja lärosätet med att uppnå tillitsprofilerna SWAMID AL1 och SWAMID AL2 Att efter workshopen ha klart en ansökan med Identity Management
Läs merPhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Läs merPULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION
PULSENDAGARNA ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION GDPR EU:s dataskyddsförordning Johan Kronander, Affärsområdeschef, Pulsen Identity & Access Management Reform EU:s dataskyddsregler Kommissionen
Läs merVår flexibla lösning för för Intelligent Workload Management
Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merSITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Läs merTalarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige
Talarpass EN VÄRLD AV MÖJLIGHETER 18 september 11.00 Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige Telia Sverige har ett fartfyllt inspirationspass kring digitalisering. Vad innebär det
Läs merSharePoint 2010 licensiering Wictor Wilén
SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,
Läs merInge Hansson IT chef, Karlstads kommun. Kommits 2010 11 10
Inge Hansson IT chef, Karlstads kommun Kommits 2010 11 10 2009 09 07 Karlstad Staden med den glada solen Värmland 280.000 Karlstad 84.000 IT enheten i siffror 7 500 anställda i kommunen Koncerngemensam
Läs merEn digital användarprocess
En digital användarprocess Där vi ser kommunens slutanvändare som konsument 2012-09-27 2 Agenda Bakgrund och problembeskrivning Drivkrafter till förändring Vad är en digital användarprocess? Målbilden
Läs merMolnet - en fluga eller här för att stanna. Lars Backhans vice VD Radar Group International.
Molnet - en fluga eller här för att stanna Lars Backhans vice VD Radar Group International. Agenda Vad är molnet? Vilka möjligheter ger molnet dig och ditt företag? Vilka begrepp används? (Saas, PaaS,
Läs merÅrsskiftesrutiner i HogiaLön Plus SQL
Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 12.1.14 samt anvisningar till IT-ansvarig eller ITtekniker Viktig information för Terminal Server installation För att programmet
Läs merGrupphantering del II. Therese Söderlund och Helena Sandström @umu.se
Grupphantering del II Therese Söderlund och Helena Sandström @umu.se Jämföra FIM och Grouper Publicera en kokbok Underlätta lokal projekt Minska förstudiekostnader Vara ett stöd för beräkning av projektkostnad
Läs merErik Wahlström Product Strategist 28/01/15
1 2 Agenda SCIM Introduktion API och Schema Demo Livscykelhantering i skolfederationen Idag och imorgon Exempel på SCIM resurs 3 4 5 Ett synkroniseringsprojekt tar vanligen en termin att genomföra. Det
Läs mer11/9/2012 VÄLKOMMEN TILL NOVAPOINT ANVÄNDARTRÄFF 2012
VÄLKOMMEN TILL NOVAPOINT ANVÄNDARTRÄFF 2012 1 Informations- och datahantering för byggbranschen Håkan Wikemar, AEC Patrik Lindvall, NCC 2 Presentation Håkan Wikemar, ca 10 min NCC Informationshantering
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merSäkerställ er tillgänglighet Kommunikationsrapporteringsverktyg
Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Vad är Meridix Studio? Meridix Studio är ett verktyg som låter er analysera och följa upp er kommunikation via ett enkelt men kraftfullt
Läs merAastra samarbetsapplikationer för Avaya CS 1000 och CM
Aastra samarbetsapplikationer för Avaya CS 1000 och CM Robert Stahre Aastra - 2012 1 Teknologitrender och utveckling 2012-2015 Teknologitrender som kommer att påverka individer, verksamheter and IT organisationer.
Läs merÖverblick IAM. Stefan Thoft. Projektledare IAM
IAM Överblick IAM Stefan Thoft Projektledare IAM IAM - Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merEVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.
EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första
Läs merFreddie Rinderud Senior advisor
RADAR DEN PERFEKTA STORMEN Freddie Rinderud Senior advisor freddie.rinderud@radareco.com DEN PERFEKTA STORMEN Kravet på digital innovation En ny teknisk era Industrialiseringen av IT KRAVET PÅ DIGITAL
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merAUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET
AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra
Läs mer#integrationsdagarna16 WELCOME INTEGRATIONSDAGARNA 2016
#integrationsdagarna16 WELCOME INTEGRATIONSDAGARNA 2016 ENFO #integrationsdagarna16 BIZTALK 2016 VAD ÄR NYTT? MIKAEL SAND JONAS THUVESSON SAMUEL KASTBERG (MICROSOFT) AGENDA 1. VA D ÄR N YTT? 2. A DAPTERNYHETER
Läs merPAGERO IFS ANVÄNDARFÖRENING 2013, STOCKHOLM-ARLANDA
PAGERO IFS ANVÄNDARFÖRENING 2013, STOCKHOLM-ARLANDA JOAKIM HAHNE COUNTRY MANAGER ERIK MOODH KEY ACCOUNT MANAGER PAGERO BREAKOUT DAGENS AGENDA Elektronisk Fakturahantering (Leverantörs- och Kundfaktura)
Läs merModulariserad IT på Scania
VÄLKOMMEN TILL Modulariserad IT på Scania Staffan Vildelin, Scania Nils Zetterlund, Enfo Zystems Agenda Modulariserad IT på Scania Modularisering på Scania Förankring av modulariserad IT SOA:s resa på
Läs merDaniel.Ringquist@swe.sas.com Copyright 2003, SAS Institute Inc. All rights reserved.
SAS Enterprise Guide 3.0 och framåt Daniel.Ringquist@swe.sas.com Copyright 2003, SAS Institute Inc. All rights reserved. SAS Enterprise Guide Ett Windowsbaserat rapporterings och analysverktyg. Enterprise
Läs mer2014-2015 Alla rättigheter till materialet reserverade Easec
1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...
Läs merServer 2003. Inställningar för. Inställningar för Server 2003
Inställningar för Följande inställningar gör du vid Computer management. För att komma dit högerklickar du på ikonen Den här datorn på skrivbordet och väljer Manage. Gå in på Services and applications/internet
Läs merMiddleware vad, hur, varför när?
Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en
Läs merAnvändarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.
Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merÅrsskiftesrutiner i HogiaLön Plus SQL
Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal
Läs merTivoli Security. IBM Software Group. - Tivoli Spring Update - Pär Kidman Certified Consulting IT Specialist IBM Software Group par.kidman@se.ibm.
IBM Software Group Tivoli Security - Tivoli Spring Update - Pär Kidman Certified Consulting IT Specialist IBM Software Group par.kidman@se.ibm.com IBM Corporation Agenda Lite kort om våra lösningar inom
Läs merIdentity and Access Management på LU
Identity and Access Management på LU Vem är jag? Eskil Swahn IT-arkitekt på Lunds universitet Funktionen IT-arkitektur Uppdrag ifrån universitetsledningen Omsätta verksamhetens krav i tekniska lösningar
Läs merPlattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.
Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller
Läs merQC i en organisation SAST 2008-09-16
QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har
Läs merLVDB i GEOSECMA. Innehåll. Inledning. Produkt: GEOSECMA Modul: LVDB Skapad för Version: Uppdaterad:
Produkt: GEOSECMA Modul: LVDB Skapad för Version: 10.4.1 Uppdaterad: 2019-05-21 LVDB i GEOSECMA Innehåll Inledning... 1 Hämta XML från NVDB... 2 Full LVDB-import... 3 Inkentell LVDB-import... 4 NVDB inställningar...
Läs merNationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur
Nationell Tjänsteplattform och säkerhetsarkitektur Per Brantberg, område arkitektur/infrastruktur Nationell e-hälsa är vårt uppdrag Uppgiften är att skapa en väl fungerande informationsförsörjning inom
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merAditro Our focus benefits yours Nyhetsdagar för användare av Aditros lösningar för Privat Marknad Sverige Sverige 2013-10-24 25 Aditro E&O
Our focus benefits yours Nyhetsdagar för användare av s lösningar för Privat Marknad Sverige Sverige 2013-10-24 25 E&O Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merAditro Our focus benefits yours Molnet -- Presentation
Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.
Läs merEN RESA MED VAXHOLMS STAD
VÄLKOMNA! AGENDA AGENDA EN RESA MED VAXHOLMS STAD Erfarenheter från Er resa? Verksamhetsutveckling med stöd av digitalisering, transformation i fyra steg Analys Innovation Design Realisering VAD PULSEN
Läs merFrån Excel laddningar till web arbetsflöden
Från Excel laddningar till web arbetsflöden 1 Agenda Från Excel laddningar till web arbetsflöden Introduktion 1. Adsotech-deltagarna: Jan Sandberg, Christer Mäkelä, Jan Mattsson 2. Axfood-deltagare och
Läs merAditro Our focus benefits yours Nyhetsdagar för användare av Aditros lösningar för Privat Marknad Sverige 2013-10-24 25 Aditro HRM Suite
Aditro Our focus benefits yours Nyhetsdagar för användare av Aditros lösningar för Privat Marknad Sverige 2013-10-24 25 Aditro HRM Suite Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner
Läs merFANS Network Meeting. SAS Platform 25/10-18
FANS Network Meeting SAS Platform 25/10-18 Agenda Daniel hälsar välkommen Ett varv runt bordet SAS-plattformen en schematisk bild Vilka utmaningar ser vi idag smågrupper Upp på tavlan GDPR Vad betyder
Läs merBenämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL
Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2
Läs merLVDB i GEOSECMA. Innehåll. Inledning. Produkt: GEOSECMA Modul: LVDB Skapad för Version: Uppdaterad:
Produkt: GEOSECMA Modul: LVDB Skapad för Version: 10.4.1 Uppdaterad: 2018-04-13 LVDB i GEOSECMA Innehåll Inledning... 1 Hämta XML från NVDB... 2 Full LVDB-import... 3 Inkrementell LVDB-import... 4 NVDB
Läs merInnehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server
Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft
Läs merFlytta din affär till molnet
Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar
Läs merWindowsadministration I
NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt
Läs merTime Care Kommun Suite
Time Care Kommun Suite Time Care Kommun Suite En intelligent bemanningslösning som balanserar kommunens, medborgarnas och medarbetarnas behov. Med Time Cares lösning har verksamheten fått en bättre överblick
Läs merMANUAL LYNC 365 TELEFONI - KONTROLLPANEL
INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 Lync 365 telefoni - kontrollpanel... 2 Lync-användare... 4 Response groups (svarsgrupper)... 5 Queues (kö)... 6 Workflow (samtalsflöde)... 7 Hunt group (samtalsgrupp)...
Läs merSAS USER FORUM SWEDEN 2017 USER FORUM. SAS Viya och öppenhet en gemomgång av LUA-, Java-, Python- och REST-gränssnitten mot SAS Viya
SAS USER FORUM USER FORUM SAS Viya och öppenhet en gemomgång av LUA-, Java-, Python- och REST-gränssnitten mot SAS Viya Om presentatören Jonas Wetterberg har arbetat som seniorkonsult på SAS i snart 10
Läs merSmartsourcing. Smartsourcing
Smartsourcing Smartsourcing Experter på Livscykelhantering och Självbetjäning med Beställningsautomation för effektivisering och kvalitetshöjning i interna IT-processer Innehåll Innehåll Smartsourcing
Läs merArrowhead - Process- och energisystem- automation
Arrowhead - Process- och energisystem- automation Mats Johansson Project Manager ProcessIT.EU/LTU ARTEMIS Industry Association The association for R&D actors in embedded systems Bakgrund Ökad automa2on
Läs merFlytta din affär till molnet
Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar
Läs mer