Työn luonne muuttaa tietoverkkoympäristöä Ciscolta seuraavan sukupolven verkkoarkkitehtuuri LAN&WAN
|
|
- Viljo Oksanen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 Nordic LAN & WAN Communication Oy Työn luonne muuttaa tietoverkkoympäristöä Ciscolta seuraavan sukupolven verkkoarkkitehtuuri Organisaatioiden tietoverkkojen rakenne on muuttumassa. Käyttäjät työskentelevät yhä useammin tien päällä tai kotoa käsin, ilman kiinteää työpistettä. Organisaatiot hyödyntävät yhä enemmän pilvipalveluita, jolloin tieto ja sovellukset eivät enää sijaitse niiden omilla palvelimilla. Lisäksi työntekijät käyttävät enenevässä määrin itse hyviksi kokemiaan sovelluksia, ja haluamillaan päätelaitteilla. Sirpaloituva IT-ympäristö tuo paineita organisaatioiden IT-osastoille, sillä ne eivät voi suoraan kontrolloida pilvessä sijaitsevia palveluita tai kirjavaa päätelaitekantaa. Huolimatta IT-ympäristön moni muotoistumisesta organisaation on kuitenkin tarjottava henkilöstölle tietoturvallinen pääsy organisaation tietoon ja käytettyihin sovelluksiin. Taustalla tässä voidaan nähdä kaksi tekijää. IT tulee yhä vahvemmin kaikille elämänalueille. Käyttäjät, olivat he sitten kuluttajia tai yrityskäyttäjiä, vaativat, että he pääsevät kiinni tarvitsemiinsa ja haluamiinsa tietoihin ja sovelluksiin mistä vaan ja milloin vaan. Toisaalta organisaatiot haluavat siirtää IT-kustannuksia pääomakuluista käyttökuluiksi, jolloin ne hankkivat käyttöönsä pilvipalveluita ja maksavat niistä käytön mukaan. Näiden tuomat uudet vaatimukset asettavat organisaatioiden tietojärjestelmät, -verkot ja -hallinnon uuteen tilanteeseen, kertoo Suomen Ciscon tekninen johtaja Jukka Nurmi. Rajaton tietoverkko alustaksi Ciscon Borderless Network -arkkitehtuurin avulla voidaan tarjota palveluita ja sovelluksia kenelle tahansa, mihin tahansa päätelaitteeseen ajasta ja paikasta riippumatta saumattomasti, luotettavasti ja tietoturvallisesti. Rajaton tietoverkko -arkkitehtuuri yhdistää reitittimet, kytkimet, langattomat teknologiat ja tietoturvateknologiat integroiduksi tietoverkkoarkkitehtuuriksi. Sen ansiosta organisaatiot pystyvät tehokkaammin tietoverkon kautta käyttämään ja välittämään erilaisia sovelluksia ja palveluita. Rajaton tietoverkko vaatii, että sen ominaisuudet on upotettu tietoverkon laitteisiin. Laitetason ominaisuudet ovat tietoverkkotasolla enemmän kuin osiensa summa. Kytkimet, reitittimet, langattomuus, tietoturva ne on kaikki oltava kaikkialla. Cisco on yhtiönä uskonut tähän jo vuosikausia, mutta nyt enemmän kuin koskaan se on tapetilla. Nyt näin on pakko olla, jos organisaatio haluaa olla kilpailukykyinen, Nurmi jatkaa. Uusinta uutta Cisco Borderless Access Uusimpana osa-alueena rajattoman tietoverkon arkkitehtuuriinsa Cisco on julkistanut Cisco Borderless Access -kokonaisuuden. Se koostuu tuotteista ja palveluista, joiden avulla organisaatiot voivat tarjota työntekijöilleen saumattoman ja tietoturvallisen pääsyn tietoon ja sovelluksiin sekä kiinteistä että langattomista verkoista, hallinnoida IT:n energiankulutusta ja optimoida videoiden välityksen. Videoliikenteen merkitystä tietoverkkojen rakenteelle ei voi aliarvioida. Sen määrä kasvaa huimaa vauhtia. Cisco Visual Networking Index (VNI) -tutkimus arvioi, että vuonna 2013 jopa 90 prosenttia kaikesta IP-liikenteestä on erityyppistä videota, kuten esimerkiksi video-on-demand- ja vertaisverkkojen videoliikennettä. Ja esimerkiksi Ciscon sisä verkossa 65 prosenttia liikenteestä on videota, Nurmi sanoo. Loppukäyttäjä on kuningas Videoliikenteen lisääntyminen on yksi signaali laajemmasta trendistä: kuluttajavetoisuuden lisääntymisestä. Kuluttajien käyttökokemus on nousemassa yhä merkittävämmäksi tekijäksi, ja myös organisaatioiden on työnantajina otettava tämä huomioon. Toisaalta organisaatiot voivat myös hyötyä siitä, miten tämä muuttaa työtapoja. Ihmisten ajankäyttö sirpaloituu, työ- ja vapaa-ajan raja hämärtyy. Tämä tuo organisaatioille, mutta myös työntekijöille mahdollisuuksia järjestää asiat tehokkaammin. Ei ole pakko roikkua toimistolla tekemässä dokumenttia ja menettää lapsen kevätjuhla. Mene juhlaan ja viimeistele dokumentti sen jälkeen, Nurmi sanoo. Käyttäjän ja organisaation lisäksi myös tietohallinto hyötyy. Rajaton tietoverkko tuo tietohallinnolle aiempaa helpomman tavan hallita, skaalata ja suojata tietoverkkoja sekä samalla saada synergiaa käyttäjien, päätelaitteiden, sovellusten ja liiketoimintaprosessien yhdistämisestä. Jukka Mäntyjärvi Netprofile Finland Oy LAN&WAN 2010 Kiinteistöturvallisuuteen uusia palveluja Pilvessä HT Laserin tapaan Turvaoperaattori muodostaa oman pilvensä Cisco ja LAN&WAN yhteistyöhön Oppilaitokset yhteen ja myös WLAN-verkot Lapin yliopisto käyttää LAN&WANin SSL-palvelua Vaivatonta videovalvontaa eps-kaupungeissa Päätelaitteiden tietoturva Cisco IronPort Web Usage Controls Avaya iskee avoimuudella Cloud Computing tukeutuu virtualisointi tekniikoihin ja palveluiden automatisointiin Aika on rahaa BUSINESS NETWORKS Nordic LAN & WAN Communication Oy Toimitus: LAN&WAN Jyväskylä Suunnittelu: LAN&WAN Vastaava: Juhani Leskinen Osoitemuutokset: Taitto: Studio Woudin Paino: Kirjapaino Kari Ky
2 2 LAN&WAN kiinteistöturvallisuuteen uusia palveluja LAN&WAN toimittaa IP-pohjaisia tiedonsiirtoratkaisuja nyt myös viranomaishälytysten siirtoon. Tänä päivänä LAN&WAN on vaativien IP-pohjaisten kiinteistöturvallisuusjärjestelmien edelläkävijä Suomessa. LAN&WAN -hälytyksensiirtopalvelun hälytyspistelähettimet/ilmoituksensiirtolaitteet perustuvat Telcontin patentteihin ja kymmenien vuosien kokemukseen hälytyksensiirrosta. Hälytyspistelähettimet sijoitetaan valvottavan kohteen palo- tai rikosilmoitinkeskukseen. Hälytyksen tapahtuessa hälytysvälitin huolehtii hälytyksen siirrosta poliisille, hätäkeskukseen, vartiointiliikkeelle tai muuhun haluttuun vastaanottokeskukseen. Ilmoituksensiirtojärjestelmä valvoo yhteyttä koko ajan. Jos hälytyspistelähetin on kytketty esimerkiksi pankin tai kelloliikkeen rikosilmoituslaitteeseen ja johto katkaistaan tai laitetta muutoin sabotoidaan, yhteyden katkeamisesta tiedetään välittömästi ja apua lähetetään paikalle. Langattomuus vapautti markkinat Aikaisemmin varman hälytyssiirron ovat pystyneet tarjoamaan ainoastaan teleoperaattorit. Mikään toinen toimija ei ole ennen pystynyt harjoittamaan tätä liiketoimintaa, koska se oli monopolisoitu puhelinverkkojen omistajille. IP-teknologia ja langattomuus ovat vapauttaneet toiminnan, joten nyt myös LAN&WAN voi toimia alan johtavana ilmoituksensiirto-operaattorina. Hälytyksensiirtopalvelu soveltuu niin yrityksille, yhteisöille kuin julkisellekin sektorille. Kiinteistön hälytyksensiirto voidaan toteuttaa luotettavasti ja kustannustehokkaasti ilman verkkopalvelimia, kiinteää puhelinlinjaa tai muita verkon ylimääräisiä komponentteja. Ainutlaatuista hyötyä 3G-teknologiasta Viranomaisverkossa toimivia järjestelmiä sääntelevät standardit, ja laitteet ovat tarkastusmenettelyn alaisia eli niille joudutaan hakemaan hyväksyntä. Tuoteperheessä käytetyt menetelmät on viranomaishyväksytty. Valmistajalla on viisi tietoliikenteeseen ja tietotekniikkaan liittyvää patenttia, jotka kaikki ovat saaneet hyväksynnän. Patentit mahdollistavat sen, että viranomaishälytyksiä voidaan siirtää julkisissa, avoimissa verkoissa kuten internet-, GSM- ja GPRS- ja 3G-verkoissa. Tuoteperhe kehittyy koko ajan. Tällä hetkellä juuri 3G eli mobiili, langaton maailma on päivän sana. Vain LAN&WAN hälytyksensiirtopalvelu hyödyntää uusinta standardoitua tiedonsiirto teknologiaa edistyksellistä, täysin varmennettua 3G-yhteyttä. Tuomo Heikkinen LAN&WAN Pilvessä HT Laserin tapaan Keuruulainen HT Laser on Suomen johtava laser- ja vesileikkauksen asiantuntija. Nostaakseen palvelutasoaan yritys hajautti tuotantonsa ympäri maata, mikä asetti suuria haasteita toiminnanohjaukselle ja verkkoturvallisuudelle. Toimiva ratkaisu löytyi LAN&WANin hosting-palvelusta. Markus Oikari aloitti HT Laserissa vuonna 2005 tehtävänään uusia ja yhtenäistää yhtiön toiminnanohjausjärjestelmä. Voimakkaasti kasvava yritys päätti tällöin siirtää palvelimensa LAN&WANin hoidettavaksi ns. hosting-palveluna. Emokonserni Teiskonen Oy:n tietotekniikkavastaavana työskentelevä Oikari selittää, että pian viisivuotias ERP eli toiminnanohjausjärjestelmä on yhtiön selkäranka. - ERP kattaa koko liiketoimintamme kirjanpidosta laskutukseen, varastonhallinnasta tuotantoon. Se on meille elintärkeä, joten päätimme keskittää sen palvelinfarmiin LAN&WANille, jolla on tasokkaat konesalit, korkea osaaminen ja turvalliset yhteydet. Yritys hallitsee uusimmatkin tietoturvariskit ja heidän palvelinkeskuksestaan on nopeat yhteydet solmuun, johon meidän kaikki toimipisteemme on liitetty suojatuilla linjoilla. Kaikki liikenne julkiseen internetiin tapahtuu yhdestä pisteestä palomuurin läpi. Nopeutta ja turvallisuutta HT Laser on tiivistänyt yhteistyötään asiakkaiden kanssa kehittämällä tuotteiden jatkojalostusta ja tarjoamalla 24 tunnin pikapalvelun kiireisiin tapauksiin. Tuotantolinjan seisokki käy asiakkaalle kalliiksi, joten viallinen osa on pystyttävä nopeasti korvaamaan. Pikapalvelua tukee HT Laserin laitosten hajasijoittaminen pitkin maata: toimipaikkoja on tusinan verran, Torniosta Kaarinaan ja pääkaupunkiseudulle. Myös Ruotsin Malmössä on edustus. - Ilman nykyistä hosting-ratkaisua emme täysin pystyisi hyödyntämään monessa paikassa olevaa kapasiteettiamme, Oikari jatkaa. Nyt voimme tilauksen tullessa heti katsoa, missä toimipisteessä on vapaata kapasiteettia ja sopivat materiaalit. Toimipisteissä ei sitä paitsi enää tarvita montakaan palvelinta, mikä helpottaa omaa työtäni. - Palvelinfarmiin on keskitetty toiminnanohjausjärjestelmän lisäksi valtaosa HT Laserin muusta dataliikenteestä, esimerkiksi verkon työasemien hallinta, hakemistopalvelu, käyttöoikeuksien hallinta, groupware -ohjelmisto ja puhelinkeskus. ERP pyörii Citrix XenApp -sovellusalustan päällä eli käyttäjäsessiot tehdään etänä. Tästä on se suuri etu, ettei ERP:n massiivinen dataliikenne kuormita yhteyksiä. Vain käyttämiseen tarvitsema informaatio kulkee suojatussa verkossamme, joka on topologialtaan tähden muotoinen. Palvelinfarmi on siinä keskellä ja kaikki liikenne tapahtuu sen kautta. LAN&WANin takaama tietoturvallisuus on HT Laserille tärkeä etu, koska asiakkaiden dokumentit eivät saa joutua vääriin käsiin. Yrityksessä työstetään myös Puolustusvoimien käyttämää materiaalia. Turvallisuutta on myös palvelimien automaattinen varmuuskopiointi, joka kuuluu olennaisena osana LAN&WANin hosting-palveluun. Niinpä Markus Oikari saa keskittyä työhönsä ilman turhanpäiväisiä murheita. Teksti: Pentti Niemi Markus Oikari on tyytyväinen LAN&WANin palvelinfarmiin, joka on osoittautunut tehokkaaksi ja turvalliseksi. Paljon muutakin kuin leikattuja metallinpaloja Teiskonen Oy -konserniin kuuluvat HT Laserin lisäksi muun muassa Elekmerk Oy ja Alamarin Jet. Konsernin liikevaihto vuonna 2008 oli 48 miljoonaa euroa ja henkilökuntaa yli 250. Erityisesti vientiteollisuutta koetellut taantuma aiheutti toimintaan notkahduksen, mutta näkymät ovat jo parantuneet. HT Laser toimittaa suomalaiselle teollisuudelle metallileikkeitä ja erilaisia osakokonaisuuksia, moduuleja. Sellainen voi olla vaikka koneen runko valmiiksi pintakäsiteltynä. Asiakas voi keskittyä ydinosaamiseensa eli laitteiden kokoamiseen. Yli tuhannen asiakasyrityksen joukkoon kuuluvat esimerkiksi ABB, Andritz, Cargotec, Kone, Merivaara, Oilon, Outokumpu, Patria, Ponsse ja Valtra. HT Laserin pääkonttori sijaitsee Keuruulla.
3 Turvallisuusoperaattori muodostaa oman pilvensä Maailmaan on syntymässä uusi liiketoimintamalli, turvallisuusoperaattorit, sanoo toimitusjohtaja Timo Kuokka LAN&WAN-yhtiöstä. Olen työskennellyt tietoverkkojen ja IT-turvallisuuden parissa yli 30 vuotta, mutta näin suurta muutosta en ole ennen kokenut. Mitä mies tarkoittaa? 3 Timo Kuokka aloittaa tokaisemalla, että tänä päivänä tietoverkkojen turvallisuus on yritykselle samalla tavoin business-ongelma kuin voi olla vaikka logistiikka, tilastointi tai toimitukset. Yritykset ovat itse luoneet tämän ongelman siirtämällä kriittisiä toimintojaan verkkoon. Aikaisemmin yrityksen IT-osasto oli kuningas, joka puhui yrityksen johdolle laite-, ohjelmisto- tai tietokanta ongelmista. Ei ole enää. IT on nyt paljon laajempi käsite kuin ennen ja sen kunnollinen hoitaminen omin voimin onnistuu enää harvoissa yrityksissä. Sanojensa perusteeksi Kuokka näyttää kaaviota, jossa on kymmeniä laatikoita virustorjunnasta roskapostisuotimiin, tunnistehallinnosta kapasiteettioptimointiin. Kaikki kaavion asiat on hoidettava kuntoon ennen kuin yritys edes kytkeytyy verkkoon. Meillä on töissä 80 ihmistä tekemässä näitä hyvin erikoistuneita prosesseja asiakkaillemme, eikä väkeä ole yhtään liikaa. Tarjoamme asiakkaillemme koko palvelun yhtenä pakettina. Nerokas niputtaminen SaaS Hälytyskeskus Valvomot Hosting Turvallisuusoperaattori Hosting Etäkäyttö Kuokka tunnetaan jo ennestään rohkeana visionäärinä. Eräs LAN&WANin menestystarinoita syntyi, kun yritys keksi hyödyntää tietoverkkoja videovalvonnassa. Lastentarhoihin, kouluihin, julkisiin rakennuksiin ja jopa soranottomontuille asennetaan IP-videokameroita, joiden materiaali tallennetaan palvelimille, jotka ovat ties missä. Turvallisuudesta vastaavat henkilöt pääsevät katselemaan kameroiden kuvaamia tapahtumia kytkeytymällä verkkoon tietokoneellaan mistä tahansa kukin saamiensa oikeuksien mukaan. Tällaista uudenaikaista videovalvontaa käyttävät jo esimerkiksi Hyvinkää, Oulu, Kotka ja Kuusamo sekä lukuisat kaupalliset yritykset eri puolilla Suomea. Valvonta voi ulottua vaikka toiselle puolelle maailmaa teollisuuden prosesseihin. Tämä jos mikä on ylikansallista toimintaa, jonka äärirajat piirretään sinne, missä verkon päätepiste kulloinkin on. Kiinteistöturvallisuus on jatkossakin tärkeä osa LAN&WANin palvelukonseptia. Vuoden vaihteesta lähtien hälytyskeskuksilla ei ole ollut lakisääteistä velvollisuutta valvoa yritysten robottipuhelimilta tulevaa liikennettä, saati välittää niiden hälytyksiä edelleen. Niinpä murto-, palo- ja kulunvalvontaan on luotava uusia järjestelmiä. Me hyödynnämme ratkaisuissamme IP- ja matkapuhelinverkkoja, joiden kautta hälytys tulee joko omaan valvomoomme tai muuhun sovittuun paikkaan. Valvomme ak- Työasema Puhelin Kamera Palohälytys Autentikointi Murtohälytys Kulunvalvonta FW Sovellukset Internet Virustorjunta Spamsuodatus Verkko tiivisesti myös hälytyslaitteiden kuntoa, Kuokka selittää. Linjat tehokäyttöön LAN&WANin videovalvonta edustaa tyypillistä pilvimallia, jossa tekniikka on irrotettu käyttöympäristöstä. Asiakkailla on joukko valvontakameroita, mutta heidän ei edes tarvitse tietää, missä videotallennus tapahtuu. Joustavan käytettävyyden lisäksi syntyy kustannussäästöjä, koska nykyään jokaiseen kiinteistöön on valmis IP-yhteys. Järjestelmän turvallisuuden varmistaminen tuo kuitenkin lisähaasteita. Meidän on pystyttävä hoitamaan kaikkien kytkettyjen laitteiden tunnistus niin, ettei verkkoon pääse hakkeroitumaan esimerkiksi turvakameroiden kautta. Tämän vuoksi ID Management on henkilöiden lisäksi ulotettava myös laitteisiin. Sama koskee IP-puhelinjärjestelmiä, koska niiden kauttakin voidaan hyökätä yrityksiin. Jos muuta vahinkoa ei tehdä, niin kalliit ulkomaanpuhelut ohjataan yritysten verkkojen kautta eikä yritys välttämättä edes huomaa tätä. Ihmetellään vain suuria puhelinlaskuja. Ratkaisu pilvestä SaaS-palvelut eli verkon yli käytettävät sovellukset sekä lisääntyvät hosting-palvelut kasvattavat rajusti yritysten verkkoliikennettä ja samalla turvallisuusuhkia. Kuokan mukaan perinteisillä teleoperaattoreilla ei ole edellytyksiä taata verkkojen turvallisuutta, koska verkkojen yli välitettävät palvelut ulottuvat niin syvälle yritysten sisäisiin rakenteisiin. Teleoperaattorit osaavat toki rakentaa Nykytilanne / ICT Pakolliset tietoturvajärjestelmät WANoptimointi URL Filtering Mail Security Data Leakage Protection IM IPS Apps FW Access Management Kuormanjako VPN hyviä yhteyksiä, mutta ne eivät pysty valvomaan, onko verkossa kulkeva liikenne mahdollisesti hakkeroitua. Meidän turvallisuusoperaattorimallimme perustuu siihen, että rakennamme verkon sisälle virtuaalisen turvaverkon, joka takaa asiakkaalle sovellusten turvallisen käytön verkkojen yli eräänlaisen pilven pilven sisään. Ajatellaanpa, että Lahdessa toimivan asiakasyrityksemme edustaja matkustaa Saksaan ja ottaa sieltä yhteyden Englannissa toimivaan SaaS-palveluun. Me varmistamme, että yhteyttä käyttävä henkilö on se, joka hän väittää olevansa, että palvelu, johon hän on pyrkimässä, on oikea ja toimiva, ja että henkilöllä on oikeus käyttää kyseistä palvelua. LAN&WANilla on jo merkittävä joukko asiakkaita, jotka hyödyntävät eri tavoin uutta palvelumallia, esimerkiksi Finnair, UPM Kymmene, Sovella, Itella, Pikval, Nethawk, HT Laser, Löytötex, Kärkkäinen sekä joukko kaupunkeja. Monia yrityksiä tai julkisia organisaatioita ei luottamussyistä voi edes mainita asiakaslistalta. Turvaoperointi on luonteeltaan kansainvälistä, joten Kuokka näkee mallissaan merkittäviä vientimahdollisuuksia. Tässähän ei viedä mitään konkreettista vaan luottamusta. Näen hyvin mahdollisena, että ruotsalainen yritys, joka käyttää amerikkalaisia SaaS-palveluita, tilaa turvapalvelut suomalaiselta turvallisuusoperaattorilta, sanoo Timo Kuokka, Nordic LAN & WAN Communication Oy:n toimitusjohtaja. Teksti: Pentti Niemi Cisco ja LAN&WAN yhteistyöhön Maailman markkinajohtajan tuotteet ja ratkaisut tuovat asiakkaille entistä laajemman tarjonnan. Cisco ja LAN&WAN ovat aloittaneet yhteistyön. Tämän vuoden helmi kuusta alkanut kumppanuus tuo LAN&WAN:lle maailman tietoverkkojen markkinajohtajan tuotteet ja ratkaisut kokonaisvaltaisten tietoverkkoratkaisujen toimittamiseen. LAN&WAN:n asiakkaat saavat entistä laajemmin tarjontaa, jonka avulla voidaan rakentaa juuri heidän liiketoimintatarpeitaan palveleva kokonaisuus. Tämä on mitä mainioin laajennus kumppanikenttäämme Suomessa. LAN&WAN on erityisen vahva julkishallinnossa ja turvallisuusratkaisuissa. Kumppanuus tuo meille uusia ja uudenlaisia asiakkaita ja mahdollisuuksia, sanoo Suomen Ciscon kumppaniliiketoiminnan johtaja Jaakko Hyttinen. Tietoverkot ovat yhä vahvemmin tulossa organisaatioiden IT:n alustaksi johtuen esimerkiksi pilvipalveluiden kasvavasta käytöstä. Yhteistyömme Ciscon kanssa tuo uuden tukijalan strategiaamme tarjota uusimpaan teknologiaan pohjautuvia ratkaisuita ja palveluita, kertoo Nordic LAN&WAN Communication Oy:n toimitusjohtaja Timo Kuokka.
4 4 Oppilaitokset yhteen ja myös WLAN-verkot Suomen Liikemiesten Kauppaopisto ja Helsinki Business College yhdistyivät Kaksi vuotta kestänyt prosessi toi uusia haasteita LAN&WAN-yhtiön toteuttamalle langattomalle verkolle. Lopputulos on kaikille mieleen. Helsinki Business College eli HBC lähti WLAN-tekniikkaan vuonna Verkon toteuttajaksi valittiin LAN&WAN, jonka edustuksiin kuului jo tuolloin Motorolan nykyisin omistaman Symbol-yhtiön tuotteet. Symbol-teknologia oli HBC:n teknologiapäällikön Giovanni Vaccaron suosikki, ja sen mahdollistaman tunnistustekniikan pohjalle rakennettiin erittäin toimiva järjestelmä, jossa opettajat pääsivät älykorttitunnistuksella laitoksen sisäisiin verkkoihin ja oppilaat Internetiin. Eri käyttäjäryhmille voitiin rakentaa haluttuja palvelukokonaisuuksia, esimerkiksi vieraille suunniteltiin väliaikaisiin käyttäjätunnuksiin perustuva palvelu. Verkot yhteen Pasilassa sijaitsevan SLK:n ja Vallilan HBC:n yhdistyessä tietoverkon vaatimukset kasvoivat: oppilaitosten langattomien järjestelmien piti toimia eri osoitteissa sijaitsevissa tiloissa niin, ettei käyttäjien tarvitse kirjautua erikseen tai useilla tunnuksilla. Järjestelmän piti tietysti olla myös varma, turvallinen ja mahdollisimman helppokäyttöinen ja helposti päivitettävissä tulevaisuuden tarpeisiin. Toimipaikkojen välillä kulkee kuituyhteys. Järjestelmän myyjänä toiminut avainasiakaspäällikkö Jari Baarman LAN&WANista selvittää, että asian ratkaisu oli kahden järjestelmän virtuaalinen verkko, jossa järjestelmien välille rakennettiin ns. luottamussuhde. Käyttäjät saavat aivan samat palvelut riippumatta siitä, kummassa toimipaikassa kirjautuvat sisään. Tekniikka on tietysti parhaimmillaan silloin, kun käyttäjän ei tarvitse huolehtia siitä mitenkään, ja langattomuus antaa lisäarvoa verkkopalveluille, koska se vapauttaa paikasta ja johdoista, Baarman sanoo. Sekä Pasilassa että täällä Vallilassa on vastaanottopisteet, joissa vieraille voidaan antaa molemmissa paikoissa käypä käyttäjätunnus, Vaccaro jatkaa. Tällaisia tunnuksia annetaan esimerkiksi vieraileville luennoitsijoille. Vaccaro kehuu jo vuosia jatkunutta yhteistyötä LAN&WANin kanssa. Palvelu on toiminut moitteettomasti, eikä mies muistanut yhtäkään tilannetta jossa verkko olisi kaatunut. Helppoa ja varmaa Yhdistyneen oppilaitoksen toinen yksikkö sijaitsee keskeisellä paikalla Pasilan messualueen kulmassa. Toinen on Vallilassa. LAN&WANin toimittaman järjestelmän ydinkomponentteja ovat Motorolan Wireless-kytkimet ja tukiasemat, joiden verkostoa laajennetaan tarpeen mukaan. Nopeuden ja kapasiteetin lisääminen on erittäin helppoa ja taloudellista vaihtamalla tukiasemia uudemmiksi tai lisäämällä niiden määrää. Järjestelmän hienous on siinä, että molemmissa laitoksissa olevat järjestelmät toimivat virtuaalisesti yhtenä. Luottamussuhteen ansiosta järjestelmät toimivat täysin yhteen. Tämä ratkaisu lisää myös käytön varmuutta, koska toisen järjestelmän vikaantuessa jäljellä oleva ottaa hoitaakseen myös toisen pään. Minä kutsun sitä korkeaksi käytettävyydeksi, Baarman selvittää. Vaccaro luottaa voimakkaasti langattomuuteen, joka oppilaitosten kannalta antaa joustoa ja kustannussäästöjä verrattuna perinteiseen kiinteästi asennettavaan tietotekniikkaan. Laitoksen käytössä on nyt jo satakunta kannettavaa tietokonetta, joiden määrä kasvaa koko ajan nopeasti. Myös älypuhelinten käyttö lisääntyy. Pitkäaikainen yhteistyö kantaa hedelmää Laiteasennusten lisäksi LAN&WAN huolehtii toimittamansa tekniikan huolto- ja viankorjauspalvelusta. Jos järjestelmään tulee vika, huoltohenkilöstö saa siitä automaattisesti tiedon ja voi kirjautua tutkimaan tilannetta. Olen erittäin tyytyväinen pitkäjänteiseen yhteistyöhömme HBC:n ja teknologiapäällikkö Vaccaron kanssa. Tiivis kumppanuus antaa parhaat mahdollisuudet rakentaa korkealaatuisia ja kustannustehokkaita ratkaisuja, jotka vastaavat mahdollisimman tarkoin asiakkaan nykyisiä ja tulevia tarpeita, Jari Baarman tiivistää. LAN&WAN on toimittanut HBC:lle toki muutakin kuin langattomia verkkoja, esimerkiksi IP-pohjaisen videovalvontaratkaisun. Teksti: Pentti Niemi Teknologiapäällikkö Giovanni Vaccaro on kovan tason ammattilainen, joka on tehnyt tiivistä yhteistyötä LAN&WANin kanssa jo viisi vuotta. Alansa suurin ammattiosaajien kouluttaja Elokuussa 2009 yhdistyneen uuden oppilaitoksen nimi on suomeksi Suomen Liikemiesten Kauppaopisto ja englanniksi Helsinki Business College. Oppilaitoksen aikuiskoulutuksesta vastaa SLK Instituutti. Oppilaitosta ylläpitää Helsinki Business College Oy. Sen omistavat tasaosuuksin Suomen Liikemiesten Kauppaopiston Säätiö sekä Helsingin seudun kauppakamari. Suomen Liikemiesten Kauppaopiston visiona on olla Suomen paras ammatillisen osaamisen kehittäjä, aktiivinen työelämän uudistaja ja arvostettu yhteistyökumppani. Opiskelijoita uudessa oppilaitoksessa on noin 3100, joista nuorten koulutuksessa on Oppilaitos on tällä opiskelijamäärällä alansa suurin. Henkilöstöä on 170. Oppilaitos kouluttaa liiketalouden ja tietojenkäsittelyn ammattiosaajia. Yhdistynyt oppilaitos toimii kahdessa koulutusyksikössä, Pasilassa ja Vallilassa.
5 Lapin yliopisto käyttää LAN&WANin SSL-palvelua Rovaniemellä sijaitseva Lapin yliopisto on kansainvälisestikin merkittävä oppilaitos, jonka piirissä on tavalla tai toisella noin ihmistä. LAN&WAN on ollut jo viisitoista vuotta yliopiston merkittävä yhteistyökumppani. Viimeisin projekti on henkilökunnan oma SSL-portaali, joka säästää aikaa ja vähentää kustannuksia. 5 Tietotekniikkapäällikkö Sakari A. Vaara Lapin yliopistosta kertoo, että portaalin tarve tuli henkilökunnalta. Hallintomme käytössä on puolisen tusinaa erilaisia tietojärjestelmiä, joilla hoidetaan muun muassa henkilötietoja, matkalaskuja, ostolaskuja ja palvelimien sekä tietoliikenneverkon etähallintaa. Halusimme räätälöidyn SSL-portaalin, jonka kautta työntekijä pääsee kätevästi hoitamaan asioita turvallisesti mistä tahansa Internet-liittymästä ja koska tahansa. Uudelta järjestelmältä edellytettiin korkeaa tietoturvaa, sitähän meiltä viranomaisetkin edellyttävät, toisaalta käytön tuli olla mahdollisimman helppoa. Halusimme sellaisen järjestelmän, jossa ei tarvita erillistä asiakasohjelmistoa. Salasana kännykällä Lapin yliopiston yhteyshenkilönä on koko ajan toiminut Juha Pasanen LAN&WANin Oulun yksiköstä. Suuri vastuu tämän projektin toteutuksessa oli myös osaavalla LAN&WAN -tekniikalla. Portaali toteutettiin lyhyessä ajassa viime syksynä ja otettiin käyttöön joulukuun alussa. Sen sydämenä on SSL/ VPN Gateway, johon otetaan yhteys tavallisella Internet-selaimella, tehokkaasti salatulla HTTPS-protokollalla. Käyttäjätunnukset haetaan organisaation Active Directory -hakemistosta, ja sisäänkirjautumisessa käyttäjä saa matkapuhelimeensa kertakäyttöisen salasanan tekstiviestinä. Menetelmää kutsutaan mobiiliautentikoinniksi ja se on osoittautu- Tietotekniikkapäällikkö Sakari A. Vaara on luottanut LAN&WANin palveluihin jo viidentoista vuoden ajan. Kuva: Timo Lindholm, Fotoplan Ky. Lapin yliopisto on Euroopan unionin pohjoisin yliopisto, joka työllistää suoraan lähes 650 ihmistä. Opiskelijoita on runsaat 5000 ja avoimen yliopiston puolella vielä lähes saman verran lisää. Tietotekniikan laajuudesta kertoo esimerkiksi se, että sähköpostiosoitteita yliopistolla on lähes Yliopiston aloja ovat kasvatustieteet, matkailu ja liiketoiminta, oikeustiede, taideteollinen ala ja yhteiskuntatieteet. Yliopistoon kuuluu myös kansainvälisesti tunnettu arknut erittäin käteväksi. Tunnuksien hallinta on helppoa käyttäjän puhelinnumero vain lisätään AD-hakemistoon. Kirjautumisen yhteydessä tapahtuu automaattinen tietoturvan tarkistus: virustorjunta, palomuuriasetukset, ja tietysti se, että kone on organisaation ylläpitämä laite. Järjestelmä sisältää myös IPsec VPN -yhteydet kumppaneille. Säästöä monessa mielessä Lapissa etäisyydet ovat pitkiä ja pitkiä ne ovat jo suuren Rovaniemenkin alueella. Vaikka suurin osa uuden SSL-portaalin käyttäjistä asuu Vaaran mukaan noin kymmenen kilometrin säteellä yliopistosta, on uusi järjestelmä saanut kiitosta. Onhan huomattavasti miellyttävämpää laatia matkalaskut ja hyväksyä ostolaskut kotona kuin lähteä niitä varten ajamaan yliopistolle, Vaara toteaa. Vuodenvaihteen tienoilla pakkasta oli seudulla kolmisenkymmentä astetta, joten valinta on helppo ymmärtää mukavuudenkin perusteella. Lapin yliopiston yhteydessä toimivassa Arktisessa keskuksessa tutkitaan ilmastonmuutosta, joten ekologinen näkökulmakaan ei ole Rovaniemen yliopistoväelle vieras. Teksti: Pentti Niemi Merkittävä oppilaitos ja työllistäjä Lapin Yliopistoon kuuluva Arktinen keskus sijaitsee Arktikum-talossa, josta on tullut Lapin suosituimpiin kuuluva vierailukohde. tisen tutkimuksen keskus Arctic Centre, Arktinen keskus. LAN&WAN aloitti yhteistyön Lapin yliopiston kanssa jo 1990-luvun puolivälissä rakentamalla tietoverkkoja ja tekemällä laitekauppaa. Asiakassuhde on jatkunut läpi vuosien muun muassa palomuurien ja muiden tietoturvaratkaisujen myötä. Tietotekniikkapäällikkö Sakari A. Vaara arvostaa LAN&WANia joustavana ja tehokkaana yrityksenä, joka ei ole kasvanut liian suureksi, mutta on alallaan riittävän suuri ollakseen uskottava. Sanastoa HTTPS, Hypertext Transfer Protocol Secure: tehokkaasti salattu yhteys, joka toimii tavallisella Internet-selaimella. Käytössä esimerkiksi pankkiyhteyksissä. IPsec: standardoitu salausprotolla, suosittu VPN-verkoissa. LANSafe SSL/VPN Gateway: palvelu, jonka avulla asiakas voi tehdä etätyötä missä ja milloin tahansa. Asiakkaalle räätälöity salattu SSL-yhteys (Secure Sockets Layer) mahdollistaa turvallisen pääsyn asiakkaan omiin tietojärjestelmiin. Mobiiliautentikointi: tunnistaessaan sisäänkirjautuvan käyttäjän järjestelmä lähettää käyttäjän matkapuhelimeen kertakäyttöisen salasanan SMS-viestinä. Portaali: verkkopalvelu, joka tarjoaa pääsyn muihin verkkoihin. SSL-portaali on tehokkaasti salattu asiakkaalle räätälöity portti esimerkiksi yrityksen erilaisiin hallintosovelluksiin. VPN, Virtual Private Network: näennäisesti yksityinen verkko, joka muodostetaan yleisen julkisen verkon yli.
6 6 Vaivatonta videovalvontaa työntekijöiden ja asiakkaiden turvaksi eps-kaupungeissa Oulu, Kuusamo ja Rovaniemi muodostavat eps - epohjois-suomi yhteistyöverkoston. Nämä kolme pohjoisen suurta kaupunkia allekirjoittivat joulukuussa 2006 tietohallinnon tilaajatoimintoja koskevan yhteistoimintasopimuksen. Yhteistyön päätarkoituksena on tehostaa hankintaprosesseja, saada suuruuden etuja ja näin pyrkiä kustannussäästöihin. Perinteisen tekniikan haasteet Lähes villi viidakko, näillä sanoilla kuvaili Heikki Kontsas, Oulun kaupungin riskienhallintopäällikkö, vanhaa kameravalvontajärjestelmää lehdistötilaisuudessa vuoden 2009 marraskuussa. Kontsas aloitti kaupungin riskienhallintapäällikkönä vuoden 2008 alussa. Jo tarkan kameramäärän selvitys oli suuri urakka, puhumattakaan järjestelmien käyttöoikeuksista, rekisteriselosteista, hankinta-ajankohdasta ja huollosta. Selvitystyön yhteydessä kävi ilmi, että Oulun kaupungilla oli yhteensä 550 analogista kameraa ja lähes 40 tallenninta kaupungin eri toimipisteissä hankittuna vuosien varrella eri yrityksiltä erilaisiin tarkoituksiin. Hallintokunnat ja osastot olivat tehneet hankinnat omista budjeteistaan ja lähtökohdistaan itsenäisesti ilman keskitettyä kontrollia. Kaupunki on vastuussa asiakkaidensa ja työntekijöidensä turvallisuudesta. Rikollisuusluvut eivät ole kovinkaan korkeita Oulussa ja meillä ei ole ollut tuhopolttoja kouluissa, muuta ilkivaltaa kuitenkin samalla tavalla kuten muualla Suomessa. Mutta esimerkiksi sosiaali- ja terveydenhuollon palvelualoilla ollaan tekemisissä päivittäin hankalien ja aggressiivisten asiakkaiden kanssa, jot- ka uhkailevat henkilökuntaa. Kamerat luovat turvallisuutta ja turvallisuuden tunnetta. Tulemme suojaamaan jatkossa myös tiettyjä kouluja, urheilupaikkoja ja infrastruktuuria kameroilla. Lisäksi tiivistämme edelleen yhteistyötä poliisin kanssa toteaa Kontsas. Tarkka suunnittelu yhteistyössä Oulun kaupungin tietohallintojohtaja Juhani Heikan mukaan kamerajärjestelmän hankinta on vaativa prosessi, joka vaatii taitoja usealta alueelta, eikä vähiten kameratekniikasta. Asiakkaiden palveleminen on hallintokuntien ja osastojen tärkein tehtävä, ei kamera-asioiden pohtiminen. Rovaniemellä ja Kuusamossa oli havaittu vastaavanlaisia haasteita heidän järjestelmissään. Niinpä olikin luontevaa hyödyntää eps yhteistyötä kameravalvonnan kilpailutuksessa. Kilpailutuksen suunnitteluun käytettiin paljon aikaa ja vaivaa. Vanha kameravalvonta aiheutti organisaatiossa sisäisesti paljon päällekkäistä työtä. Jos esimerkiksi järjestelmän käyttäjän tietokone vaihtui, hävisi myös ohjelmisto, jolla kameravalvontaa käytettiin, koska erikoisohjelmisto ei kuulunut uuden koneen vakiokokoonpanoon. Lisäksi hallinnollinen puoli ja vikatilanteiden selvitys kuormitti turhana selvitystyönä organisaatiota. Tallentimen vikaantuessa selvittely saattoi kestää puoli työpäivää. Jotta vastaavilta ongelmilta vältyttäisiin, tuli järjestelmän hallinta ja muut toiminnot olla yhden toimijan takana. Halusimme, että kameravalvonta kuormittaisi mahdollisimman vähän kutakin kaupungin organisaatiota, ja mahdolliset viat korjattaisiin nopeasti. Tilaajan kannalta kameravalvonnan tulisi olla tarpeen ilmaantuessa yksinkertaista kuin veden laskeminen hanasta. Tulimme siihen johtopäätökseen, että kokonaispalvelu kiinteällä kuukausiveloituksella oli paras vaihtoehto arvioi Heikki Kontsas. Tehokasta ja luotettavaa palvelua LAN&WAN ja eps-kaupungit allekirjoittivat kolmivuotisen kameravalvontapalvelun puitesopimuksen vuoden 2009 kesäkuussa. Sopimus kattaa kameravalvontapalveluiden toimittamista epskaupungeille ja kaupunkikonserneihin kuuluville organisaatioille ja yrityksille. Sopimusvaiheessa kameravalvontapalvelun tilaus- ja toimitusprosessi kuvattiin tarkasti ja jokaisen toimijan roolit otettiin huomioon. Asiakkaan näkökulmasta prosessi on tehty mahdollisimman helpoksi. Asiakas ilmoittaa kameravalvonnan tarpeesta. Kyseisessä kohteessa järjestetään kartoituspalaveri, jossa käydään läpi tarve ja kerrotaan alustava suunnitelma. Asiakas saa tarjouksen viikon sisällä palaverista. Jos tarjous hyväksytään, asennetaan tarvittavat kamerat paikoilleen ja järjestetään käyttökoulutus. Asiakas voi käyttää kameravalvontajärjestelmää työaseman nettiselaimella ilman erillisiä ohjelmistoja. Koko tilausja toimitusprosessi kestää korkeintaan neljä viikkoa. LAN&WAN vastaa koko järjestelmän korkeasta käytettävyydestä, käyttäjien hallinnoinnista sovitun käytännön mukaisesti ja korjaa ilmaantuneet viat. Asiakas maksaa siis ainoastaan toimivasta palvelusta ja eikä hänen tarvitse huolehtia laitteistosta. Tätä silmällä pitäen LAN&WAN on rakentanut sopimuksen mukaisesti koko järjestelmän toiminnallisuuden reaaliaikaisen valvonnan. Eli jos yksittäinen kamera vikaantuu, tai esimerkiksi tallentimen tietokanta ei toimi, tehdään automaattinen hälytys LAN&WANin tekniikalle. Järjestelmän toiminnan valvonta on tärkeä ominaisuus, sillä osaa kameroista ei seurata jatkuvasti, vaan ainoastaan kun jotain on jo tapahtunut. Palvelun toimittajan kannalta olisi kestämätöntä, jos kamera ja tallennus eivät olisikaan toimineet tarpeen ilmaantuessa. Tässä tilanteessa asiakkaan maksuperuste olisi hieman kyseenalainen. Automaattisen valvonnan sivutuotteena saadaan myös kuukausittainen automaattinen käytettävyysraportti, joka on nähtävissä suoraan LAN&WANin asiakasportaalissa. Näiden toiminnallisuuksien myötä sekä asiakkaan että toimijan olo on mukavampi, kun tietää järjestelmän toiminnan tilanteen koko ajan. Tyytyväiset asiakkaat Puolessa vuodessa eps kaupunkeihin on asennettu jo 160 kappaletta uusia IP-kameroita. Pahimmat vanhan järjestelmän sudenkuopat on voitu kiertää. Nyt jokainen käyttäjä on tarkasti tiedossa ja järjestelmän hallinta on keskitetty. Jokaisesta yksittäisestä kamerasta ja koko järjestelmästä on saatavissa käytettävyystilastot. Kamerat voivat sijaita missä tahansa Oulun kaupungin tietoverkon alueella. Tallennus hoidetaan LAN&WANin konesalin keskitetyille tallentimille, ja käyttäjä voi omilla tunnuksillaan käyttää järjestelmää miltä tahansa Oulun kaupungin työasemalta. Kameravalvonta noudattaakin paljon julkisuutta saanutta pilviajattelutapaa. Uusia kameroita käytetään paljon myös muihin tarkoituksiin kuin perinteiseen kameravalvontaan. Yksi hyvä esimerkki on oven avaus -toiminta. Sosiaali- ja terveyspuolella kerroksen työtekijät näkevät ovikelloa soittavan henkilön kameravalvonnan kautta suoraan omalta työasemaltaan. Jos asiakkaalla on sovittu tapaaminen, voidaan ovi avata yhdellä hiiren painalluksella. Käyttäjät ovat olleet tyytyväisiä helppoon ja yksinkertaiseen ratkaisuun. Kameravalvonnan tulevaisuus näyttää valoisalta ja palvelurakenne onnistuneelta. Olemme erittäin tyytyväisiä LAN&WAN kumppanuuteen ja luotamme heidän tietotaitoonsa. Meillä on puitesopimuksen myötä mahdollisuus kokeilla uusia teknologioita ja parantaa sekä kustannustehokkuutta että laatua. Tämä on win-win -tilanne kaikille kertoo Juhani Heikka. Sujuvaa yhteistyötä: Juhani Heikka vs. Tietohallintojohtaja ja Heikki Kontsas Riskienhallintopäällikkö Oulun kaupunki, Olli Korpierkki LAN&WAN ja Reijo Kolu Sony Professional. Olli Korpierkki LAN&WAN
7 Päätelaitteiden tietoturva Uudet päätelaitehaavoittavuudet lisäävät tietoturvan haasteita yrityksissä 7 Päätelaitteiden haavoittuvuuksien hyväksikäyttö, hyökkäykset ja rikollinen toiminta muuttuu kokoajan entistä kehittyneempään suuntaan. Tämä on vaikuttanut palveluiden heikentymiseen, tiedon katoamiseen ja pahimmassa tapauksessa yrityksen maineen menetykseen. Tietoturva-auditoinneissa on havaittu päätelaitteiden tuoneen uudenlaisia haasteita tietoturvalle. Näitä ovat mm: Yrityksen tietoa ei ole enää pelkästään keskitetyissä paikoissa, vaan tieto sijaitsee eri päätelaitteissa ja niihin liitettävissä laitteissa Päätelaitteita käytetään usein myös yritysverkon ulkopuolella, joten yrityksen tieto on päätelaitteen tietoturvan varassa Käyttäjiä ohjataan haitallisille verkko sivuille, joilla asennetaan käyttäjien tietämättä haittaohjelmia ja kerätään käyttäjä- ja yritystietoja Päätelaitteita katoaa Tietoturvaohjelmien hallinta ja päivittäminen Päätelaitteiden tietoturva ei ole uusi asia. Haasteena on käytössä olevien eri tietoturvakomponenttien huono tai olematon integrointi. Miten tällaiseen haasteeseen sitten vastataan? Verkon rajalla käytettävät tietoturvamekanismit eivät välttämättä sovellu suoraan päätelaitetietoturvan haasteisiin johtuen päätelaitteiden erityyppisistä vaatimuksista. Tämän takia päätelaitteiden tietoturvaan tarvitaan toinen lähestymistapa. Kustannustehokas ja kattava päätelaitetietoturva saadaan integroimalla tietoturvakomponentit yhdeksi kokonaisuudeksi, jota hallitaan keskitetysti. Mitä vaatimuksia pitäisi asettaa kattavalle päätelaitetietoturvalle 1. Havaita ja estää haittaohjelmia. Haittaohjelmien havainnointi ja esto on perinteisesti hoidettu henkilökohtaisella palomuurilla, virus- ja haittaohjelmien torjunnalla.. Nämä komponentit eivät välttämättä vastaa tietoturvan haasteisiin, kun yhtälöön lisätään selaimet. Phising, selainpohjaiset haittaohjelmat jne. lisääntyvät jatkuvasti. Kattava päätelaitetietoturva pitää pystyä suojamaan tämän tyyppisiltä tietoturvauhilta. 2. Päätelaitteisiin tallennetun tiedon turvaaminen. Tiedon turvaaminen päätelaitteissa on erityisen tärkeää, koska päätelaitteet ovat alttiita esimerkiksi katoamisille ja varkauksille. Huolenaiheena ovat myös siirrettävät mediat. Nämä pystyvät tallentamaan huomattavan määrää dataa, joka suojaamattomana voi joutua vääriin käsiin. Tiedon suojaaminen voidaan toteuttaa käyttämällä vahvalla tunnistautumisella varustettua kovalevyn salausta, liitäntöjen hallintaa ja siirrettävien medioiden salausta 3. Ratkaisun pitää valvoa, että käytössä olevaa tietoturvapolitiikkaa noudatetaan. Tämä korostuu eriyisesti liitettäessä päätelaitetta yrityksen verkkoon. Haittaohjelmien leviäminen yritysverkkoon estetään tekemällä tietoturvatarkistus päätelaitteelle ennen verkkoon pääsyä. Heterogeenisten yritysverkkojen vaatimuksena on, että tietoturvapolitiikan noudattaminen ja valvonta toimii eri valmistajien etäkäyttö- ja autentikaatiojärjestelmien kanssa. Tämä tarkoittaa,että päätelaiteratkaisun pitää vähintään tukea 802.1x verkkoauthentikointia. 4. Tietoturvallisen etäkäytön tarjoaminen. Tietoturvallisen etäyhteyden käytön pitää olla käyttäjälle helppoa ja parhaimmassa tapauksessa automaattinen riippumatta siitä missä ja minkälaisessa verkossa päätelaite on. 5. Keskitetty hallinta. Kaikille edellä mainituille toiminnallisuuksille on tärkeää keskitetty hallinta, jotta saavutetaan kattava päätelaitetietoturva. Keskitetyn hallinnan pitää toteuttaa kaikki osa-alueet kuten määrittely, seuranta ja muutokset. 6. Läpinäkyvyys loppukäyttäjille. Päätelaitetietoturvaratkaisujen pitäisi näkyä käyttäjälle ainoastaan tarvittaessa. Monet ratkaisut yhdistävät useita tietoturvaohjelmistoja ja hankaloittavat ylläpitoa, vievät resursseja päätelaitteesta hidastaen käyttöä ja muita sovelluksia ja voivat pahimmassa tapauksessa heikentää tietoturvaa. Paras lähestymistapa on käyttää ratkaisua, joka yhdistää kaikki tietoturvakomponentit yhdeksi agentiksi. 7. Organisaation muutoksiin skaalautuvia päätelaitetietoturvaratkaisuja. Ratkaisun pitää tarjota ominaisuuksia ja työkaluja, joilla voidaan esim. nopeasti jakaa tietoturvaohjelmistoa uusille käyttäjille ja korkeaa luotettavaa käytettävyyttä. Patrick Hänel CheckPoint Technologies Check Point Endpoint Security vastaa yrityksien päätelaitetietoturvan haasteisiin Check Point Endpoint Security tarjoa yrityksille kattavan, integroidun ja keskitetysti hallittavan päätelaitetietoturvan. Check Point Endpoint Security tarjoaa seuraavat integroidut komponentit: Keskitetysti hallittava palomuuri Check Point Endpoint Securityn palomuuri hoitaa perinteiset palomuuritehtävät estäen haittaohjelmien pääsyn ja ei-toivotun liikenteen pääsyn päätelaitteeseen. Tämän lisäksi palomuuri käyttää häiveteknologiaa piilottaen päätelaitteen verkossa. Ohjelmien valvonta ja hallinta Check Point Endpoint Security ratkaisu käyttää perinteisiä palomuurisääntöjä, joilla määritellään, miten ohjelmat käyttävät ja käyttäytyvät verkoissa. Ohjelmien automaattinen valvonta ja hallinta Tämä toiminne estää automaattisesti haittaohjelmien suorittamista, mutta sallii luotettavien ohjelmien toiminnan. Pääsynhallinta verkkoon(nac) Check Point Endpoint Security ratkaisu voi käyttää 802.1x verkkokirjoittautumista monitoimittajaympäristössä. Check Point Endpoint Security tietoturvasäännöstö voi olla erilainen riippuen siitä, miten päätelaite on yhteydessä yritysverkkoon. Esimerkiksi etäyhteydellä toimittaessa tietoturvasäännöstö voi olla eri kuin silloin, kun päätelaite on suoraan kytkeytyneenä yritysverkkoon. Virustorjunta Check Point Endpoint Securityn integroitu ja tehokas virustorjuntateknologia havaitsee ja eliminoi viruksia ja muita haittaohjelmia. Virustorjunta käyttää eri havainnointitapoja, kuten heuristiikkaa, virusten sormenjälkitietoa ja ohjelmien käyttäytymiseen perustuvaa tietoa. Vakoiluohjelmien torjunta Check Point Endpoint Securityn integroitu ja tehokas vakoiluohjelmien havaitsee ja estää haittaohjelmien pääsyn päätelaitteisiin. Selaintietoturva Check Point WebCheck käyttää tehokasta ja kevyttä virtuaalisointia yhdistettynä edistyksellisellä anti-phising- ja tiedonsuojausteknologialla. Tämä rakentaa virtuaalisen selainympäristön, joka suojaa selainpohjaisilta uhilta. Kovalevyn salaus Check Point Full Disk Encryption salaa kovalevyn markkinoiden johtavalla teknologialla. Koko kovalevy on salattu ja salaus on täysin läpinäkyvä käyttäjälle. Tämä salaus ei aiheuta päätelaitteen toiminnan hidastumista. Kovalevysalaus tukee monia tunnistautumistapoja, kuten sertikaatti- ja toimikorttitunnistautumista. Siirrettävien medioiden salaus ja päätelaiteliitäntöjen hallinta Check Point Media Encryption ominaisuus tuo vahvan salauksen ja tiedon hallinnan siirrettäville medioille. Ominaisuus tuo myös mukanaan päätelaiteliitäntöjen hallinnan, jolla voidaan määritellä mitä lisälaitteita päätelaitteeseen voidaan liittää. Tietoturvallinen etäkäyttö Check Point Endpoint Security on ainoa ratkaisu, jossa yhdistetään informaatiotietoturva ja tietoturvallinen etäkäyttö yhdeksi kokonaisuudeksi. Etäkäyttöominaisuuksiin kuulu mm. Helppo käyttö, automaattinen yhteydenluonti, verkkovierailu ja etäyhteyden katkeamattomuus verkkojen vaihtuessa. Kirjautumisen hallinta Check Point Endpoint Security pitää sisällään OneCheck toiminteen, jolla toteutetaan kerta-sisäänkirjoittautuminen (SSO). OneCheck kertakirjoittautumisella hoidetaan kirjoittautuminen kovalevysalaukseen, Windows käyttöjärjestelmään ja etäkäyttöyhteyteen. Keskitetty hallinta ja mahdollisuus liittää hallinta osaksi palomuurihallintajärjestelmää Check Point Endpoint Securityn hallinalla hoidetaan päätelaitekomponenttien keskitetty hallinta. Check Point Endpoint Securityn hallinta voidaan yhdistää Check Point SmartCenter- ja Provider-1 hallintajärjestelmiin. Yhdistämällä saavutetaan mm. kustannussäästöjä ja yksinkertaistetaan tietoturvan hallintaa - uhraamatta tietoturvan tasoa. Check Point Endpoint Security tarjoaa kattavan ja kustannustehokkaan päätelaitetietoturva-ratkaisun kaiken kokoisille yrityksille.
8 8 Cisco IronPort Web Usage Controls -Alan johtava työkalu internetin turvalliseen käyttöön Sopimaton internetin käyttö tuottaa yrityksille miljardien dollarien menetykset hukattuina resursseina ja tuottavuuden laskuna. Sopimaton käyttö voi johtaa myös erilaisiin ongelmatilanteisiin kuten sopimusrikkoihin. Perinteisesti tätä haastetta on lähestytty staattisten internet-osoitelistojen kautta. Näiden menetelmien tehokkuus on kuitenkin vähenemään päin entistä dynaamisemman ja kasvavan internetin edessä käyttäjien osallistuessa sisällön tuotantoon. Sisällön määrän räjähdysmäinen kasvu ja nopea vaihtuvuus ovat luoneet verkon, jossa yli 80 prosenttia sisällöstä kuuluu niin sanottuun "dark web":iin eli on perinteisien menetelmien luokitusten ulottumattomissa. Tämä luokittelematon sisältö altistaa organisaatiot samoille riskeille ja kustannuksille, joita osoitepohjaisen suodatuksen oli tarkoitus ehkäistä. Cisco IronPort Web usage Controls, joka on tarjolla kaikissa Cisco IronPort Web security gateway -laitteissa, tarjoaa alan johtavaa turvaa internet-yhteyden väärinkäytöksiä vastaan. Tämä on mahdollista listoihin perustuvan osoitesuodatuksen ja reaaliaikaisen dynaamisen luokittelun (categorization) avulla. Ratkaisu hyödyntää Cisco Security Intelligence Operationsia (SIO), joka käyttää globaalin internet-liikenteen analysointia luokittelun kohdentamiseen ja ajantasaisien päivityksien tarjoamiseen suodatuslistojen tehokkuuden maksimoimiseksi. Pelkkä listapohjainen suodatus ei yksinään voi vastata luokittelemattoman sisällön haasteeseen. Voittaakseen tämän rajoitteen Cisco IronPort Web Usage Controls pitää sisällään dynaamisen sisällön arviointimoottorin, joka tunnistaa parhaimmillaan 90 prosenttia luokittelemattoman sisällön ("dark web") ei-toivotusta materiaalista ja nostaa suojauksen kattavuuden yleisimmin estettyä materiaalia vastaan jopa 50 prosenttiin. 1. User requests unknown webpage 3. Calculate content vector. Each dimension is a score of the document s relevance to a particular category Finance Adult Health Gambling 5. Closest category match is returned Health 6. Policy for category match is enforced: Block / Allow / Warn Cisco SIO:n ja globaalin uhkien havaitsemisteknologian hyödyntäminen auttavat lisäämään Cisco IronPort-laitteiden älykkyyttä ja nopeutta. Tämä edistynyt teknologia auttaa organisaatioita turvallisuuden parantamisessa ja suojaa käyttäjiä häiritsemättä uusimmiltakin internetin uhkilta. Ominaisuudet Alan johtava tarkkuus Cisco IronPort Web Usage Controls käyttää monikerroksisuutta osoitteiden luokitteluun saavuttaakseen parhaimman mahdollisen tehokkuuden ja kattavuuden myös ennestään luokittelemattomissa tapauksissa. Ratkaisu tarjoaa 65 osoitteiden suodatuskategoriaa ja laajan osoitetietokannan, joka kattaa sivustoja yli 190:stä maasta ja yli 50:llä kielellä. Cisco SIO päivittää tietokantaa viiden minuutin välein, hyödyntäen sen laaja-alaista tietoa internetin globaalista liikentestä ja tarjoten asiakkaille mahdollisimman tehokasta ja ajantasaista palvelun kattavuutta. Osoitepäivitykset ovat lähtöisin automaattisista tiedonhakuteknologioista ("web crawling"), luokitteluteknologioista ja Ciscon ammattilaisten käsin tekemistä luokituksista. Vanhat, käytöstä poistuneet domainit ja sivut poistetaan tietokannasta aika-ajoin Cisco IronPort -hyöty Cisco IronPort - ja internet-turvallisuus tuotteet ovat suorituskykyisiä, helppokäyttöisiä ja teknisesti innovatiivisiä ratkaisuja kaiken kokoisien organisaatioden turvaksi. Cisco IronPort on turvallisuutta varten rakennettu ja Gateway-tasolla käytettävä ratkaisu maailman tärkeimpien verkkojen ulkoreunojen tehokkaaseeen suojaukseen. URL Lookup in Database Gambling URL database Uncategorized URL Keyword Analysis Gambling Uncategorized Dynamic Content Analysis Engine www Analyze Site Content 2. HTTP response received. Scan response to identify relevant text Gambling 4. Calculate proximity of document s vector to the vectors of model documents Finance alan korkealuokkaisimman osoitesuodatustietokannan huippukunnossa pitämiseksi. Lisäksi tuhansien osaaottavien Cisco IronPort internet-turvalaitteiden tiedot lähetetään Cisco SIO:lle luokittelemattomien sivujen tunnistamista varten. Kaikki väärien luokitusten oikaisupyynnöt käsitellään asiaankuuluvasti, usein jopa minuuteissa. Dynaaminen luokitus: reaaliajassa ja paikan päällä Dynaaminen sisällön arviointimoottori arvioi kaiken luokittelemattoman internet-sisällön mukaanlukien SSL-tunneloidut sisällöt reaaliaikaisien luokittelupäätöksien tekemiseksi. Reaaliaikaisia päätöksiä varten luodaan kehittyneillä heuristiikoilla sisältövektori, jota verrataan kattavaan kirjastoon malli-dokumentteja kategorian nopeasti ja tarkasti määrittämiseksi. Järjestelmä on viritetty tunnistamaan mahdollisimman tehokkaasti yleisimmin estetyt ei-toivotut sisällöt minimoiden väärinkäytösten riskit ja samalla tarjoten vain vähän vääriä hälytyksiä. Monipuoliset käytäntöjen hallinta mahdollisuudet ja kattava raportointi Cisco IronPortWeb Usage Controls tarjoavat monipuoliset käytäntöjen hallinta mahdollisuudet internetiin pääsyn säätelyyn. Toimintatapoja osoitteiden luokittelutasolla käytettävissä on mm. Estä,Salli,Varoita,Tarkkaile ja kellonaikoihin pohjautuvat säännöt. Integraatio olemassaolevien AD- tai LDAP-järjestelmien kanssa mahdollistaa käyttäjäja ryhmätason käytännöt. Räätälöitävät kategoriat "regular expression"-tuella tarjoavat mahdollisuuden luoda käytännössä rajattoman määrän räätälöityjä blockja safe-listoja. Ratkaisu tarjoaa kattavan raportoinnin, sekä suoraan laitteessa, että laitteen ulkopuolelle. Raportit ovat täysin interaktiivisia antaen järjestelmänvalvojien helposti selata hiiren painalluksilla niiden tasoja yleisluontoisista aina hyvin yksityiskohtaisiin asti. Tämä raportointijärjestelmä antaa järjestelmänvalvojien tunnistaa ongelmat nopeasti ja vastata niihin tehokkaasti. Lokeja voidaan tarvittaessa viedä ulos järjestelmästä yksityiskohtaisempaa tarkastelua varten. Mukana ratkaisussa tulevat myös monipuoliset työkalut varoituksien automaattiseen lähettämiseen. Täysin integroitu internet-turva Cisco IronPort Web Usage Controls ovat täysin integroidut Cisco IronPort web security gateway turvalaitteisiin, alan ensimmäisinä ja ainoina yhdyskäytävä, jotka yhdistävät osoitesuodatuksen, mainepohjaisen suodatuksen (reputation filtering), haittaohjelma suodatuksen ja tietoturvan yhdellä alustalla. Yhteenveto Cisco IronPort Web Usage Controls ovat alan johtava ratkaisu hyväksyttävän käytön käytäntöjen ylläpitoon, liikenteen läpinäkyvyyden lisäämiseen ja työntekijöiden tuottavuuden parantamiseen. Tämä tehokas ratkaisu tarjoaa alan tarkimman osoitetietokannan laajimmalla kattavuudella ja reaaliaikaisen dynaamisen luokittelun, jolla tunnistaa ennalta luokittelemattomat ei-toivotut sivustot. Ratkaisua tukee Cisco SIO, joka tarjoaa vertaansa vailla olevan analyysin globaaliin verkkoliikenteeseen tarjotakseen olennaisimmat ja jatkuvat päivitykset osoitetietokantaan. Cisco IronPort Web Usage Controls tarjoaa monipuolisen käntäntöjen hallinnan ja kattavan raportoinnin. Se on integroitu Cisco IronPort web security gateway laitteisiin täyden turvallisen internet- yhdyskäytävä ratkaisun tarjoamiseksi. Jari Salmi Cisco Systems Finland
9 Avaya iskee avoimuudella Uusi vuosikymmen on tuonut tullessaan uudet tuulet ja mullistanut yritysverkkojen kilpailutilanteen, kun vuoden 2010 alusta Nortel Enterprise Solutions -yksikkö liitettiin Avayaan. 9 Asiakkaille uusi Avaya tuo vain hyviä uutisia. Jatkamme niillä tutuilla ja menestyksekkäillä data- ja puhetuotteilla, joista olemme saaneet kiitosta vuosien varrella. Yhdessä muodostamme maailman suurimman yritysten data- ja viestintäratkaisuihin keskittyneen yrityksen, joka tarjoaa Unified Communications (UC), Contact Centers (CC) ja Data -ratkaisuja sekä niihin liittyviä palveluita yrityksille ja organisaatioille maailman laajuisesti. Avayan rikas perinne tutkimuksessa ja tuotekehityksessä tuottaa markkinoiden parhaita sovelluksia, viestintäratkaisuja ja IP teknologioita, jotka tarjoavat yrityksille kiistatta parhaan mahdollisen tavan palvella asiakkaitaan. Yli miljoona yritystä ja yli 90 % Fortune 500 yrityksistä käyttävät Avaya -ratkaisuja, joilla perusverkkoratkaisut ovat muunnettu palvelemaan yrityksen liiketoimintaproseseseja, auttaen parempaan tuottavuuteen ja nopeampaan kasvuun. Avaya + Nortel = Tuplasti parempi Yhdistymisen myötä tarjoamme avoimiin standardeihin perustuvaa maailman edistyksellisintä viestintäteknologiaa. Asiakkaiden tekemät investoinnit on turvattu tuleviksi vuosiksi. Uudet ominaisuudet ja ohjelmistoversiot ovat 2010-luvun hengessä avoimiin standardeihin tukeutuvia ja antavat asiakkaalle mahdollisuuden toteuttaa tehokkaita ja luotettavia ratkaisuja, jotka ovat kiinteä osa liiketoiminnan ydinprosesseja. Esimerkkinä voidaan mainita yhdistynyt viestintä (UC), jossa Avaya Aura -tuoteperhe mahdollistaa olemassa olevien Avayan, Nortelin että kolmansien osapuolien puhelinvaihteiden ja mobiiliilaitteiden liittämisen yhdeksi toimivaksi kokonaisuudeksi, joka tuo ennen näkemättömän toiminnallisuuksen kirjon ja kustannustehokkuuden. Data-tuotteissa kaikki nykyiset mallit jatkavat, ja tämän vuoden aikana esi- teltävät uudet ohjelmistot täydentävät olemassa olevia monipuolisia ominaisuuksia. Verkkojen virtualisointi on edennnyt hyvää vauhtia ja Avaya tarjoaa jo nyt mahdollisuuden rakentaa pilvimalliin pohjautuvia ratkaisuja, jotka tukevat maantieteellisesti hajautettuja virtuaalisia palvelukeskuksia. Ja kaikki tämä pohjauten avoimiin standardeihin ja yhteensopivuuteen olemassa olevien laitteiden ja verkkojen kanssa. Mikä tekee Avayan dataratkaisuista ylivertaisia? Gartnerin tekemän tutkimuksen mukaan tärkeimpiä prioriteetteja tietoverkoille ovat luotettavuus, suorituskyky, kustannustehokkuuus sekä energiatehokkuus ja jäähdytys. Nämä perusasiat toteutuvat kaikissa Avayan valmistamissa datalaitteissa. Avayan todistetusti katkoton lähiverkko suoriutuu vikatilanteissakin puheluiden välittämisestä 100 %:sti. Monipuolisten ominaisuuksien käyttö ei myöskään heikennä laitteiden suorituskykyä vaan sitäkin mitattaessa todellisissa tuotantoympäristöissä Avayan tulokset ovat moninkertaisesti muita parempia. Huolimatta kaikista ominaisuuksista ja suorituskyvystä, laitteet ovat yksinkertaisia ottaa käyttöön ja ylläpitää. Nämä yhdessä edullisen hankintahinnan kanssa muodostavat verkolle parhaan takaisinmaksuajan. Laitteiden pieni virrankulutus ei merkitse pelkästään pientä sähkölaskua. Sen vuoksi myös jäähdytystarve on selkeästi pienempi ja datakeskuksissa ei tarvitse varautua niin suuriin virran syöttökaapeleihin tai varavirtalähteisiin. Itseasiassa laitteiden vähäinen sähkönkulutus maksaa laitteiden hankinta- ja ylläpitohinnan takaisin muutamassa vuodessa. Kuinka kauas pilvet karkaavat? Laulun tekijän sanoin Mut kauas pilvet karkaavat, turhaan niitä tavoitat, jollei myös verkkosi ole rakennettu vastaamaan pilvimallia. Uudet teknologiat ja ajattelumallit muuttavat verkkoja ja verkosta tarjottavia palveluita. Toimiva pilviverkko ei voi olla pelkästään powerpoint -haihattelua tai vanhojen tuotteiden uudelleen nimeämistä. Se on vaatinut huolellisen vuosia kestäneen suunnittelun ja tuotekehityksen. Avaya -verkko toteuttaa jo tänä päivänä asiakkaillemme pilvimallia. Toimme markkinoille ensimmäisenä edullisen yrityksille sopivan IP-VPN teknologian pilvien muodostamiseksi ja vuoden 2010 aikana uudistamme koko Ethernet-ajattelun. Kriittinen osa pilviverkkoa on sen hallinta, joka Avayalla, muista poiketen, perustuu avoimuuteen. Se tunnistaa verkosta myös muiden valmistajien verkkokomponentit, päätelaitteet ja palvelimet sekä pystyy hallitsemaan käyttäjän identiteettiä pilviverkossa. Lisäksi hallintaohjelmisto huomioi nykyaikaisen verkon vaatimukset hallinnan roolipohjaisuudesta sekä pystyy toteuttamaan sovellusten määritellyn palvelutason koko verkon läpi yhdellä klikkauksella. Kuten analyytikko on sanonut; Verkko ei saa olla vain kokoelma purkkeja. Se pitää suunnitella tukemaan liiketoimintaa joustavasti, asettamatta mitään rajoittavia tekijöitä. Kun haluat kuulla lisää uudesta Avayasta ja tuotteistamme, ota yhteyttä. Me kerromme mistä lähtee tie todelliseen avoimuuteen. Jari Salokannel Avaya
10 10 Cloud Computing tukeutuu virtualisointitekniikoihin ja palveluiden automatisointiin Virtualisoinnissa on kyse tekniikoista ja niiden hyödyntämisestä. Siirryttäessä Cloud Computing aikaan (pilvipalvelut), puhumme tekniikoiden sijaan liiketoimintamalleista ja niiden soveltamisesta tukemaan palvelulähtöistä ja käyttökustanteista (OPEX) ajattelua painottavaa ICT-tuotantoa. Vuoden 2009 jälkimmäisen puoliskon johtava teema lehdistössä, alamme tapahtumissa ja yleisessä keskustelussa siirtyi Cloud Computing -aikaan. On erinomaista, että perinteisesti niin puhtaan teknologisen keskustelun sijaan painopistettä on siirretty myös liiketoimintamalleihin. Kysehän on asiakkaan kannalta aina siitä, kuinka ICT-ympäristö kykenee tarjoamaan halutun palvelutason, nopean vasteen liiketoimintaympäristön muutoksiin ja kustannusten ennustettavuuden. Muistan kouluajoilta lauseen aine ei häviä, se vaan muuttaa olomuotoa. Tästä samasta on mielestäni kyse myös Cloud Computing -maailmassa. Kustannukset ovat aina jossain. Nyt ne siirtyvät yritysten omista dedikoiduista pääomasidonnaisista (CAPEX) palvelinratkaisuista palveluntuottomalliin, jossa kustannukset muodostuvat käyttöasteen mukaan (OPEX). Dynaamisuus ja ennustettavuus ovat tässä siirtymässä hyveitä, jotka vievät meitä pilviin. Erään suomalaisen konesalioperaattorin tekninen johtaja aloittaa oman Cloud-esityksensä usein verkkokaaviolla jossa näkyy osa heidän tuotantoympäristöstään. Vaikuttava näky! Ei aine tässäkään tapauksessa ole mihinkään hävinnyt. Se on vain vaihtanut sijaintipaikkaansa. Cloud Computing -mallin alla on paljon teknisiä ratkaisuja, jotka ovat relevantteja niin Public Cloud (palveluntuottajan konesalista tulevat palvelut), kuin Private Cloud (asiakkaan oma virtualisointia vahvasti tukeva konesali) -tapauksissa. Niillä tavoitellaan entistä tehokkaampia, skaalatutuvampia ja automatisoidumpia ratkaisuja. Extreme Networks keskittyy konesalistrategiassaan tuottamaan infrastruktuuria, joka tukee vahvasti edellä mainittuja kolmea suuretta. Cloud Computing edellyttää vahvaa automatisointia Kehittynyt palveluporttaali on koko Cloud Computing -liiketoiminnan edel- lytys. Vain itsepalveluperiaatteella toimiva provisiointi takaa riittävän kustannustehokkaan mallin ja siten kannattavan liiketoiminnan. Asiakkaan virtuaalipalvelimen luonti ei siis saa kestää montaa minuuttia eikä siihen voi sisällyttää manuaalista konfigurointityötä. Sama pätee konesalin tietoverkkoon. Provisiointityövälineet kehittyvät konesaliympäristössä kohti asiakaspalvelujärjestelmää. Verkon osalta tämä tarkoittaa sitä, että laitteiden päivittäinen operointi on osana suurempaa kokonaisuutta eikä sitä tehdä valmistajan omalla suljetulla hallintatyökalulla. XMLkieli yhdistää tänä päivänä sovellukset ja tietoverkot. Uuden virtuaalipalvelimen kytkeminen konesaliin saattaa edellyttää tietoverkossa uuden virtuaaliverkon (VLAN) luontia, Ethernet-portin tietoturva-asetuksia tai kaistanrajoitusta. Kaikki tämä tehdään suoraan SOA (Service Oriented Architechture) -arkkitehtuurin mukaisesti käyttämällä standardi rajapintoja (API). Extreme Networks -kytkinten XOS-käyttöjärjestelmä sisältää laajan XML API -kirjaston sekä ohjelmistokehittäjien käyttöön suunnatun SDK-työkalun. Näillä saavutetaan integraatio provisiointityövälineisiin ja verkkolaitteet siis imetään osaksi palvelulähtöistä ympäristöä, joka vastaa välittömästi muutoksiin. Virtuaalipalvelinten dynaamisuus on välttämättömyys kustannustehokkaalle konesalille. Fyysisten palvelinten tehokas hyödyntäminen tarkoittaa virtuaalipalvelinten sijoittamista ja siirtämistä eri fyysisiin laitteisiin tarpeen ja olemassa olevan kapasiteetin mukaan. Mikäli tietoverkko ei kestä tässä muutoksessa perässä käy sama ilmiö kun puunoksalla istuessa sahaa oksan poikki tyvipuolelta. Virtuaalipalvelimen siirtyessä laitteesta toiseen siirtyy mukana myös palvelimen MAC-osoite. Extreme Networks n kaikissa kytkimissä on VM (virtual machine) -tuki joka mahdollistaa dynaamisen porttikonfiguroinnin virtuaalipalvelimen vaihtaessa fyysistä palvelinta. Avoimen ajattelun kannalta on syytä mainita, että tämä ominaisuus ei ole rajoittunut esim. VMware-ympäristöihin vaan tukee kaikkia ns. hypevisor-tuotteita (Citrix, Microsoft jne.) VEPA (Virtual Ethernet Port Aggregator) tekee palvelimiin sijoitettaville virtuaalikytkimille saman mitä edellisessä kappaleessa tapahtui SLB-toiminteelle. Palauttaa kytkinfunktion takaisin verkkoon. Palvelimiin sijoitettavilla virtuaalikytkimillä (softswitch) haetaan integraatiota tietoverkon ja virtuaalipalvelinten (VM) välille. Juuri tätä tarvitaan ja tavoite on aivan oikea. Ongelmaksi tässä mallissa tulee suorituskyky, verkkokerrosten lukumäärien kasvu, operointirajapinnat sekä lukittuminen virtualisointiohjelmistoon. Kytkintoiminnallisuus syö palvelimen resursseja ja virtuaalipalvelinten lukumäärän kasvaessa kasvaa myös palvelinten kuormitus. Kapasiteetti on siis poissa palvelinten ensisijaiselta tehtävältä. Virtuaalipalvelinten näkyvyyden saattamiseksi fyysisellä kytkintasolla (Edge Switch) tarvitaan standardi ja juuri tähän seikkaan IEEE:n VEPAstandardointiryhmä paneutuu. Kapasiteetti, joka Ethernet-kytkimissä on käytettävissä ASIC-teknologioiden ansioita sekä hioutuneet ja kehittyneet tietoturvaominaisuudet (DHCP guard, source port filtering, dynamic ARP protection/ inspection jne.) takaavat sen, että kapasiteettia ja skaalautuvuutta on käytettävissä. Extreme Networks n XOS -käyttöjärjestelmä tulee tukemaan VEPA -standardia välittömästi sen valmistuttua ja omaisuus saadaan käyttöön ohjelmistopäivityksellä nykyisiin Summit -konesalikytkimiin. Virtuaalipalvelimia tulee nousee kun sieniä sateella Virtuaalipalvelin C:n mukana siirtyy myös MAC osoite ja uusi fyysinen portti konfiguroituu automaattisesti. Blade-tekniikka ja virtualisointi ovat vähentäneet konesalista fyysisten porttien lukumäärää, mutta lisänneet nopeuksia. Vakiintuneen gigabit-nopeuden lisäksi käytetään laajalti 10 gigabit-nopeutta sekä uusin kaapelointivaihtoehdoin (kupari) että kustannuksiltaan edullisempia optiikoita hyödyntäen. Kytkinten porttitiheydet ovat kasvaneet ja laitteita paketoidaan entistä pienempään tilaan. Laitteiden fyysiset mitat ja niiden energiatehokkuus ovat jo pitkään olleet ominaisuuksia, joita painotetaan erittäin vahvasti konesaleja rakennettaessa. Yhdessä fyysisessä palvelimessa ajetaan keskimäärin noin 20 virtuaalipalvelinta. Cloud Computing -mallissa, jossa huokeiden On-Demand -tyyppisten palveluiden kysyntä tulee kasvamaan tullaan myös virtuaalipalvelinten lukumäärää lisäämään ja voimme nähdä jopa 100 virtuaalipalvelinta yhdessä fyysisessä palvelimessa. Tästä seuraa MAC-osoitteiden jatkuva kasvu sekä paine entistä nopeammalle tiedonsiirrolle ja myös VLANien lukumäärälle. Perinteisen toimisto Ethernet-kytkimen MAC osoitetta ja 256 VLAN ovat lähinnä vitsi sille tarpeelle, jota Cloud-työkalut edellyttävät puhumattakaan erittäin pienestä kytkentäviiveestä, jota massamuistien siirtäminen käyttämään Ethernet-tekniikkaa edellyttää. Ethernet Networks on ajassa mukana ja kasvatti konesalituotteidensa tuoteperhettä tammikuussa uusilla Virtual Chassis -tekniikkaa hyödyntävillä Summit x480 -laitteitta sekä BlackDiamond 8900-sarjan XL-moduleilla. Näissä mm. L2/L3-skaalautuus ylittää jo puolen miljoonan osoitteen rajan. Alkakoon Cloud-aika. Tekniikka ei sitä estä. Jukka Saarenmaa Extreme Networks Virtual Ethernet Port Aggregator (VEPA) -periaate. vswitch (Virtual Ethernet Bridge) ohitetaan ja toiminne siirretään tietoverkkoon. VEPA antaa vauhtia virtualisointiin Palvelinten keskeinen tehtävä on toimia palvelimina, ei tietoliikennelaitteina. Kun vuosia sitten skaalatutuvuuden parantamiseksi kehitettiin SLB (Server Load Balancing) -menetelmä, sijoitettiin se ensimmäisessä vaiheessa osaksi palvelinta. Tänä päivänä SLB tehdään tietoliikennelaitteissa jotta haluttu toiminnallisuus, tarvittava skaalatutuvuus ja operointirajapintojen selkeys voidaan saavuttaa. Uudet 40/100G valmiit Summit ja BlackDiamond -mallit
11 Aika on rahaa It-järjestelmän käyttö voi olla suuri osa yrityksen it-kustannuksista. Käytön ja palvelun haaste on tunnistaa ongelmat ennen kuin ne muodostavat kustannuksia toiminnassa. 11 Kustannukset voivat olla suoria, esimerkiksi käyttöhäiriö tai epäsuoria, esimerkiksi kustannukset henkilökunnalle, jotka eivät voi häiriön vuoksi työskennellä. Tämän päivän it-ympäristöissä tekniikka ja vastuu on useimmiten jaettu usean henkilön tai osaston kesken. Kokonaisia tai osia yhdistetyistä toiminnoista voi olla ulkoistettu. Wan-kommunikaation ansiosta pienet ja suuret ympäristöt sidotaan yhteen, eikä aina optiomaalisella tekniikalla. Pienet ongelmat it-järjestelmässä muodostavat nopeasti suuria ja vaikeita ongelmia toiminnan muissa osissa. Alkuperäisongelman löytäminen ja sen looginen yhteys it-järjestelmän muihin osiin on hyvin aikaa ja resursseja vievää toimintaa. Tarjoamme ratkaisuja vianhakuun ja -korjaukseen kuluvan ajan ennaltaehkäisemiseen ja minimoimiseen koko it-käytössä. Älykäs kokonaiskuva Sovelluksen ja laitteiston kunnossapito on edellytys it-järjestelmän laadun parantamiseen ja kokonaiskuvan saamiseen. Yleiskuva kolmesta maailmasta sovelluksista, laitteistosta ja ip-liikenteestä yhdessä järjestelmässä samanaikaisesti on se mitä me toimitamme. Sen järjestyksessä pito on mielestämme edellytys it-järjestelmien laadun parantamiseen, kokonaiskuvan saamiseen ja suorien vikojen tai muuttuneiden käyttäytymismallien nopeaan löytämiseen. Tämän päivän it-ympäristöjen tapahtumien vaikutuksen nopea havaitseminen ja ymmärtäminen on täysin ratkaisevaa sille, miten hyvin voimme priorisoida it-resurssejamme, jotka ovat usein rajalliset. Pieni tapahtuma tietokannassa voi merkitä suuria ongelmia ja kustannuksia it-ympäristön täysin toisessa paikassa. Valvomalla ja kirjautumalla useista eri lähteistä ja sitten esittää ja hälyttää älykkäästi luodaan pohja mitattavalle laadulle sekä eri järjestelmissä että kokonaisissa it-ympäristöissä. Siksi op5 on kehittänyt kolme käyttäjäystävällistä järjestelmää op5 Monitor, op5 LogServer ja op5 Statistics. Käyttäjäystävällistä Tuotteemme ovat käyttäjäystävällisiä ja helppoja olematta yksinkertaisia. Järjestelmät käsittelevät äärettömän suuria tietomääriä, jotka esitellään helposti, loogisesti ja ymmärrettävästi. Kaikkia sovelluksiamme voidaan käyttää erikseen tai yhdessä toistensa kanssa, jolloin toimivuus paranee entisestään. Yhdessä ne luovat täydellisen kuvan siitä, miten verkko voi ja millä tavoin sitä käytetään. Kaikki tieto esitetään web-rajapinnan kautta. Asennus näy nopeasti, pitkää koulutusta ei tarvita ja järjestelmän hallinta vie vain pieniä resursseja. Käyttäjäystävällisyyden ansiosta ei sidota yhtä paljon itresursseja kuin aikaisemmin. Toimitamme järjestelmän, jonka voi asentaa ja jota voi käyttää ilman suurta vaivaa. Uuden sukupolven käyttö- ja tukijärjestelmä Älykäs valvonta, joka käsittelee koko itjärjestelmän sovelluksia ja laitteistoa voi ennaltaehkäistä ja hälyttää ennen kuin pienestä ongelmasta tulee suuri ja syntyy kalliita huoltoseisokkeja. Koska järjestelmien asennus on nopeaa ja käyttö helppoa, järjestelmän hallinta vie pieniä resursseja it-osastolta. Vastaus siihen missä ongelma on tulee heti. Järjestelmä antaa myös suoran vastauksen siihen, mikä on vikana. Tekstiviesti tai sähköpostiviesti asianmukaiselle vastuuhenkilölle tai ryhmälle antaa myös heti vastauksen siihen, mitkä muut it-järjestelmän tai toiminnan osat kärsivät viasta. Me op5:ssa perustamme kaikki tuotteemme l.a.m.p:iin ja avoimeen lähdekoodiin. l.a.m.p sisältää ohjelmat Linux, Apache, MySQL ja PHP, joskus Perl. Tämä antaa sinulle asiakkaana turvallisuutta ja varmuutta tulevaisuudesta. Tarjoamme turvallisuutta pätevään osaamiseen tänään ja huomenna. Seuranta Jäljitettävyyttä vaativat lait ja säännöt lisääntyvät nopeasti. Keräämällä kaikki lokit turvalliseen ja keskeiseen paikkaan voidaan tuotteillamme luoda raportteja eri tarkoituksiin ja vaatimuksiin. It-osasto saa yhteisen, selkeän kuvan ja hyvän yleiskuvan kyetäkseen tarjoamaan muulle organisaatiolle hyvää it-laatua. Tietoa siitä kuka on hoitanut mahdollista ongelmaa ja milloin se on hoidettu helpottaa it-organisaation työtä. Kaikkiaan tämä antaa hyvän perustan itosaston työviikon priorisoinnissa. Erilaiset saavutettavuusraportit helpottavat seurantaa ja suoraa virittämistä sla-sopimukseen. Ne antavat jatkuvaa ja asianmukaista dokumentaatiota it-järjestelmästä ja suoritettavista muutoksista. Järjestelmät ovat täysin web-pohjaisia, joten asiakkaita ei tarvita käyttödatan saavuttamiseen ja näkemiseen. Gunilla Enebro op5 AB Pitkälle kehittyneet it-järjestelmät Kolme päätuotettamme ovat: op5 Monitor on järjestelmä koko it-ympäristön valvontaan. Se valvoo kaikkia verkkoon kytkettyjä komponentteja palvelimista, reitittimistä ja tulostimista henkilökohtaisiin prosesseihin kuten sähköpostipalveluja, web-palvelimia ja virusohjelmia. op5 Statistics tarjoaa trendianalyysin ja kompleksin datan graafisen esityksen. op5 LogServerissä on kaikkien lokien keskitetty arkistointi lukuun otettuna sovellukset, infra struktuuri ja turvallisuus. Välttämätön työkalu yrityksille, joilla on toimintavaatimuksia esimerkiksi jäljitettävyydestä ja rakenteellisesta vianhausta.
12 Tyylikäs vierailijaverkko Turvallinen Joustava Liiketoimintakriittinen Älykäs WLAN-ratkaisu Toimivat langattomat yhteydet tuovat kilpailuetua. Ne tarjoavat aukottoman ja turvallisen pääsyn bisneskriittisiin sovelluksiin mistä vain, milloin vain ja miten vain. HP ProCurven valikoimista löydät ratkaisut, jotka optimoivat mobiiliuden ja suorituskyvyn. Luotettavuus HP ProCurve Wireless LANia on käyttänyt jo yli 40 miljoonaa ihmistä kautta maailman. HP ProCurve täyttää tiukat laatuvaatimukset ja tuotteilla on ikuinen takuu. Turvallisuus ProCurven ProActive Defense valvoo turvallisuutta verkon laidoilla, missä käyttäjät ja laitteet kohtaavat. Laajennettavuus ProCurve on suunnitellut markkinoiden ensimmäisen langattoman yhteyden, joka on helposti laajennettavissa n nopeuteen ja kapasiteettiin sitten kun sitä tarvitset. Suorituskyvyn optimointi ProCurve Mobility Solution käyttää jopa 98 prosenttia vähemmän runkoverkon kaistanleveyttä verrattuna kilpaileviin WLAN-ratkaisuihin. Helppo hallittavuus integroidut, helppokäyttöiset hallintaominaisuudet säästävät resursseja ja helpottavat ylläpitoa. Kysy lisää ja sovi tapaaminen LAN&WANin kanssa! LAN&WAN Sinikalliontie ESPOO puh. (09) ESPOO Sinikalliontie 16 PL Espoo Puh Faksi LAHTI Askonkatu 9 PL 242, Lahti Puh Faksi JYVÄSKYLÄ Grafila, Laukaantie Jyväskylä PL 132, Jyväskylä Puh Faksi OULU Kiviharjuntie Oulu Puh Faksi KOTKA Tornatorintie Kotka Puh Faksi TAMPERE Hatanpäänvaltatie 34 D Tampere Puh Faksi KUOPIO Microteknia Microkatu 1, PL Kuopio Puh Faksi TURKU Datacity Lemminkäisenkatu B Turku Puh Faksi KUUSAMO Torangintaival Kuusamo Puh Faksi
Vuosi- kertomus 2009 Nordic LAN & WAN Communication Oy 2009
Vuosikertomus 2009 Nordic LAN & WAN Communication Oy 2009 Turvallisuusoperaattori muodostaa oman pilvensä Maailmaan on syntymässä uusi liiketoimintamalli, turvallisuusoperaattorit, sanoo toimitusjohtaja
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotYHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.
YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki VISIO - Alamme johtavana toimijana luomme modernia verkottunutta maailmaa uusien laajakaista- ja videoratkaisujen avulla. 1 Teleste lyhyesti 2 Vuosi 2014 keskeiset
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotASCOM MIRATEL YHDESSÄ VAHVEMPI
ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL LUONTEVA YHDISTYMINEN Suomalaisen terveydenhuollon alalla nimi Miratel tarkoittaa samaa kuin laadukkaat viestintätuotteet, -ratkaisut
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Lisätiedot10 yleisintä kysymystä kameravalvonnasta
10 yleisintä kysymystä kameravalvonnasta Ari Räty, tekninen johtaja, Demon Turvallisuus Oy 1: Miten toimittamanne kamerat näkevät pimeässä? Kameran kuvaus perustuu kohteesta heijastuvaan valoon. Ellei
LisätiedotKIINTEISTÖVALVONTAPALVELUT
KIINTEISTÖVALVONTAPALVELUT Nordic LAN&WAN Communication Oy LAN&WAN 2 Nordic LAN&WAN Communication Oy Perustettu 1993 Tietoliikenteen, tietoturvan sekä kiinteistöturvallisuuden asiantuntija- ja palvelutuottajaorganisaatio
LisätiedotOhjelma (09.00 11.30)
28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
Lisätiedotmikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
LisätiedotSonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotJohtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen
Pähkinänkuoressa Signal Partners on vuonna 2010 perustettu suomalaisessa omistuksessa oleva yritys. Toimimme pääasiallisesti Pohjoismaissa ja palvelemme kansainvälisesti toimivien asiakkaidemme koko organisaatiota
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotNELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTIETOTEKNIIKKAVALMIS TOIMISTO
Ready for Business + Tarjoamme valmiiksi valikoituja vaihtoehtoja toimiston työkaluiksi ja moderneiksi yhteydenpitovälineiksi + Olemme valinneet parhaiden kumppaneiden palvelut korkealla palvelutasolla
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotERP, joka menestyy muutoksessa
ERP, joka menestyy muutoksessa Se joustavampi ERP Agresso on toiminnanohjausjärjestelmä, joka tukee dynaamisten organisaatioiden kehitystä nopeasti muuttuvassa ympäristössä. Ohjelmistokehityksen tavoitteena
LisätiedotKameravalvonta ja muut järjestelmät viimeisin kehitys
Kameravalvonta ja muut järjestelmät viimeisin kehitys Ympäristö & turvallisuuspäivät 28.-29.9.2016 Kylpylähotelli Rantasipi Aulanko Jari Takki Esityksen sisältö Kameravalvonta Muut turvajärjestelmät Hälytyksensiirto
LisätiedotNetNordic 365. Tietoverkko- ja viestintäratkaisujen luotettava kumppani P I L V I P A L V E L U O P E R O I N T I TUKI KONSULTOINTI
365 Tietoverkko- ja viestintäratkaisujen luotettava kumppani P I L V I P A L V E L U O P E R O I N T I TUKI KONSULTOINTI Olemme asiakkaidemme «Best Companion» Tämä tarkoittaa parhaiden ratkaisujen toimittamista
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotSuomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013
Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Seppo Kalli Digital Media Finland Selvitys Suomalainen pilvimaisema Liikenne- ja viestintäministeriö Julkaisuja
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotAlerta-palvelut Hallittua turvallisuutta. 16.5.2011 Alerta-palvelut
Alerta-palvelut Hallittua turvallisuutta 1 Onko kiinteistöjesi hälytyksensiirto hallittua? Kulkeeko tieto kiinteistöjen hälytyksistä luotettavasti? Välittyvätkö hälytysilmoitukset oikeille vastaanottajille?
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotKiinteistöjen turvallisuuden paras suojakeino. EcoStruxure Security Expert. se.com/fi/ecostruxure-security-expert
Kiinteistöjen turvallisuuden paras suojakeino EcoStruxure Security Expert Maailmanlaajuiset trendit lisäävät tarvetta parantaa kiinteistöjen turvallisuutta Nopeasti muuttuvassa maailmassa toimistokiinteistöjen
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
Lisätiedotkellokortti.fi Tehokkuutta työajanseurantaan
kellokortti.fi Tehokkuutta työajanseurantaan NYKYAIKAINEN RATKAISU TYÖAJAN- SEURANTAAN JA PROJEKTIKOHDISTUKSEEN Kellokortti.fi tuo työtuntien seurannan nykyaikaan. Sen avulla työtunnit voidaan kirjata
LisätiedotVirtuoosi POS-järjestelmien joukossa
Virtuoosi POS-järjestelmien joukossa Menestyvä liiketoiminta muistuttaa monin osin huippuunsa viritettyä orkesteria jossa eri osien sopusuhtainen vuorovaikutus ja integrointi luovat sykähdyttävän esityksen.
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotYhteisöllinen tapa työskennellä
Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotLoikkaa turvallisesti pilveen
Loikkaa turvallisesti pilveen Microsoft Azure tuo pk-yrityksille säästöjä ja työskentelyn helppoutta. Luotettava ja turvallinen pilvipalvelu skaalautuu kaikenlaisiin ja -kokoisiin tarpeisiin. Pilvipalveluilla
LisätiedotAvoimet standardit ja integraatio
Avoimet standardit ja integraatio Avoimet standardit ja integraatio Trendin ainutlaatuinen lähestymistapa avoimiin standardeihin ja integraatioon tarjoaa odottamasi hyödyt, sekä markkinoiden johtavat innovaatiot
LisätiedotElisa teema-aamu 08.02.2005
Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotDigitaalisen tallennuksen edelläkävijä
Digitaalisen tallennuksen edelläkävijä NUUO digitaalitallentimet edustavat analogisen ja IP-pohjaisen videovalvonnan uusinta teknologiaa. NUUO tarjoaa kehittyneitä ratkaisuja kameravalvonnan lisäksi myös
LisätiedotVideovalvontaa suomalaisella osaamisella. Ksenos-videovalvontaohjelma
Videovalvontaa suomalaisella osaamisella Ksenos-videovalvontaohjelma Yksi ohjelma kaikille kameroillesi Ksenos suoraviivaistaa valvonnan Ksenos on valvontakameroiden hallinnointiin kehitetty suomalainen,
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotICT-ratkaisuja näkemyksellä
Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotREDOFLOW. Kokonaisvaltainen toiminnanohjauksen ja tiedonhallinnan ratkaisu pkyrityksille. Redoflow on kehitetty alusta asti pkyritysten
Kokonaisvaltainen toiminnanohjauksen ja tiedonhallinnan ratkaisu pkyrityksille Redoflow on kehitetty alusta asti pkyritysten toiminnanohjauksen ja tiedonhallinnan tarpeita silmällä pitäen: se on kustannustehokas,
LisätiedotMiksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?
Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotWLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE
WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE LANGATON LÄHIVERKKO, HELPOMMIN AVAIMET KÄTEEN TOIMITUKSENA Seurakunnat voivat tilata langattoman lähiverkon eli WLAN-palvelun (Wireless Local Area Network) käyttöönsä
Lisätiedot1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?
1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA Milloin vuokra-aika alkaa? Vuokra-aika alkaa sinä päivänä, kun saat Autodeskilta tilausvahvistuksen sähköpostilla. Mitä tarkoittaa
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotICT Palvelut Juhani Suhonen
ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotEASY PILVEN Myynnin opas - Storage IT
EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän
LisätiedotPaketoidut toiminnanohjausratkaisut projektiorganisaatioille. Jan Malmström Mepco Oy
Paketoidut toiminnanohjausratkaisut projektiorganisaatioille Jan Malmström Mepco Oy Projektiorganisaatioiden haasteita Investoinnin myyminen johdolle ja johdon sitoutuminen Organisaation totuttujen toimintamallien
LisätiedotForrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
LisätiedotUuden sukupolven verkko-oppimisratkaisut 15.2.2012 Jussi Hurskainen
Uuden sukupolven verkko-oppimisratkaisut 15.2.2012 Jussi Hurskainen Arcusys Oy Toimivan johdon omistama tietotekniikan palveluyritys Perustettu vuonna 2003 Henkilöstö 48 ohjelmistoalan ammattilaista Asiakkaina
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotCOBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon
1 COBilla tietohallinnon prosessien ja projektien tehokkuus kuntoon Valtiontalouden tarkastusviraston ja tietosuojavaltuutetun toimiston -foorumi (Helsinki, 28.1.2010) Juhani Heikka vs. tietohallintojohtaja
LisätiedotLiikkuva työ pilotin julkinen raportti 30.06.2014
Liikkuva työ pilotin julkinen raportti 30.06.2014 2 / 9 Green ICT pilotin raportti SISÄLLYSLUETTELO 1. Tiivistelmä koekäytöstä... 3 2. Toteutus... 4 2.1.Tavoite... 4 2.2.Mobiilisovellus... 4 2.3.Käyttöönotto...
LisätiedotTyön mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing
Työn mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing 1 Markkina murroksessa Markkina murroksessa Asiakkaamme odottavat lähtökohtaisesti erittäin kilpailukykyisiä laitehintoja
LisätiedotSuomen avoimien tietojärjestelmien keskus COSS ry
Suomen avoimien tietojärjestelmien keskus COSS ry Avoimen ohjelmistoliiketoimintaverkoston ja -yhteistyön koordinoija Ilkka Lehtinen Matti Saastamoinen Avoimuus ja vapaus - Pieni tulipalo v. 1492 mahdollisti
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotIT- palvelua käyttäjille - ei tekniikkaa tietohallinnolle. Jari Taimi Toimitusjohtaja SataCom Oy
IT- palvelua käyttäjille - ei tekniikkaa tietohallinnolle Jari Taimi Toimitusjohtaja SataCom Oy SataCom Oy - Perustiedot Perustettu 1989 Henkilökunta 20 Liikevaihto 3,8 meur (2014) Asiakkaat 90 % Satakunnan
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotLangaton Tampere yhteisötukiaseman liittäminen
Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman
LisätiedotTIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry
TIEKE katsaus johtava asiantuntija Pertti Lindberg, Energiateollisuus ry 20130911 TIEKE hanke Sähkönjakeluyhtiöiden ja palveluntuottajayhtiöiden tietojärjestelmien yhteensopivuus Energiateollisuus ry hankkeen
Lisätiedot