Tunnistamisen yhden luukun periaate

Onneksi, suureksi onneksemme salasana on vähitellen katoava menetelmä sen varmistamisessa, että palvelua käyttää vain ne henkilöt, joille se on tarkoitettu. Salasana on peräisin ATK:n arkaaiselta kaudelta. Silloin järjestelmiä oli vähän ja käyttäjät olivat motivoituneita jokaiseen tekniseen yksityiskohtaan. Sittemmin ATK kehittyi IT:ksi ja AI:ksi. Palveluja on paljon ja…

Miten varmistetaan yrityksen toimintakyky muuttuvissa tilanteissa? Osa 3.

Perinteiseen malliin pohjautuvat pääsynhallinnan ratkaisut eivät aina taivu uusiin tilanteisiin. Päädytään kompromisseihin, joissa joudutaan joko taivuttamaan tietoturvapolitiikan rajoja tai käy jopa niin, että tietoturvapolitiikka joustaa ja mukautuu käytännön sanelemien reunaehtojen mukaan. Toisinaan tarpeeseen sopivia työkaluja ja ratkaisua on saatavilla, mutta ei olla huomattu käyttää niiden suomia mahdollisuuksia….

Pääsynhallinnan nykytilan tarkastelu – Oikeudet annettiin, mutta oliko se suunniteltua? Osa 2.

Maailmantilanne ja sen suunta ei tunnu vieläkään olevan lähellä normalisoitumista, mutta pahin paniikkivaihe vaikuttaa olevan jo takanamme. Nyt monessa organisaatiossa saattaa tilanne olla se, että jo tehtyjä päätöksiä tulisi käydä läpi uudelleen ja varmistaa, että tietoturva on edelleen kokonaisvaltaisesti hallussa.  Kaikki eivät tässä kohtaa ole samalla viivalla,…

Koronavirusepidemia siirsi tietotyöläiset etätöihin – tehtiinkö pääsynhallinnassa huolimattomia kompromisseja? Osa 1.

Koronavirus tuli ja teki monissa organisaatioissa pikaisesti digiloikasta totta. Loikka jouduttiin ottamaan niin vauhdilla, ettei laskeutumispaikka ollut tiedossa, kun suuntana oli selviytyminen. Eräs esille noussut aihe on ollut pääsynhallintaan liittyvät haasteet. Monet ovat joutuneet myöntämään pääsyjä järjestelmiin ja dataan, joihin pääsy normaaliolosuhteissa on erityisen rajattua. Nyt tilanteen…

Pim Pam Pom

Which of these are Identity and Access Management acronyms? Phonetically for Finnish speaking people these are different kind of sounds of chimes. But trust me, two of these are IAM thingies as well.

This article tries to explain new terms in the field. You need to read ahead to find out correct answer.

Strong customer authentication doesn’t need to be difficult

This article was supposed to be a short introduction on how simple strong customer authentication (SCA) can be. But it became a comprehensive view of where WeAre in customer authentication in Finland. If You Are interested in providing security and ease of access to your service for your customers, be in touch and let’s discuss how that can be achieved together with the help of my awesome and skilled friends.

Lehdistötiedote: Beta Systems ja WeAre Solutions ilmoittaneet partneruudesta identiteetin- ja pääsynnhallintaan liittyen

Lue alkuperäinen artikkeli tästä. Berlin, 13. February 2020 – Beta Systems IAM Software AG announce today that a partnership agreement has been signed with WeAre Solutions Oy – a Finnish IT consulting firm. WeAre Solutions is specialized in digitizing business processes and delivering IAM solutions (Identity and…