INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU)
|
|
- Liisa Nurmi
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) LUONNOS JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013
2 TIIVISTELMÄ Informaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty EU:n kyberturvallisuusstrategiassa (2013), Suomen digitaalisessa agendassa (2011), ICT-2015 työryhmän raportissa (2013), Keski-Suomen ICT-strategiassa ja Suomen kyberturvallisuusstrategiassa (2013), jonka implementaatiosuunnitelma julkaistaan loppuvuodesta. Erityisesti Jyväskylän vastuulle annettu Innovatiiviset kaupungit (INKA) kyberturvallisuusteeman kyberturvallisuusosaamisen kehittäminen edellyttävät alan tutkimuksen ja koulutuksen tehostamista. Tässä tehtävässä Jyväskylän yliopistolla on keskeinen rooli luotaessa kansainvälisen tason kyberturvallisuuden innovaatiokeskittymää Jyväskylään. INKA:n tavoitteena on luoda Jyväskylän koordinoimana kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. INKA-kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. INTU:n tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. Lukuvuonna tarjolla on 12 kurssia yhteensä 53 op. Tavoitteena on lisätä kurssitarjontaa 3-4 kurssilla. Kaikkia kursseja ei tarjota joka vuosi ja tavoitteena on tarjota syventäviä kursseja 60 opintopisteen edestä lukuvuosittain. Lisäksi tarjotaan huipputason vierailijaluentoja ja lyhytkursseja.
3 1. VAATIMUKSIA JA PERUSTEITA INFORMAATIOTURVALLI- SUUSKOULUTUKSEN JÄRJESTÄMISELLE 1.1 Euroopan unionin kyberturvallisuusstrategia 2013 Strategian mukaan EU:n olisi turvattava verkkoympäristö, joka tarjoaa mahdollisimman laajan vapauden ja tietoturvan kaikkien hyödyksi. Strategiassa esitelty EU:n visio rakentuu viidelle strategiselle painopisteelle, joita ovat: Verkon vakaus Verkkorikollisuuden huomattava vähentäminen Yhteiseen turvallisuus- ja puolustuspolitiikkaan (YTPP) liittyvän verkkopuolustuspolitiikan ja valmiuksien kehittäminen Kyberturvallisuuteen liittyvien teollisten ja teknologisten voimavarojen kehittäminen Johdonmukaisen kansainvälisen verkkotoimintapolitiikan luominen Euroopan unionille EU keskeisten arvojen edistäminen EU:n kyberturvallisuusstrategian tavoitteiden saavuttamiseksi komissio pyytää jäsenvaltioita tehostamaan kansallisia toimia verkko- ja tietoturvaopetuksen ja -koulutuksen alalla aloittamalla kouluissa verkko- ja tietoturvaopetus vuoteen 2014 mennessä, antamalla tietotekniikan opiskelijoille opetusta verkko- ja tietoturvasta, tietoturvallisten ohjelmistojen kehittämisestä ja henkilötietojen suojasta sekä antamalla julkishallinnon työntekijöille peruskoulutusta verkko- ja tietoturvan alalla. 1.2 Suomen digitaalinen agenda 2011 Valtioneuvoston selonteon Tuottava ja uudistuva Suomi Digitaalinen agenda vuosille mukaan tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskuntaja mediataitoja. Lähes kaikki yhteiskunnan elintärkeät toiminnot, mukaan lukien kansallinen ja kansainvälisiin yhteisöihin liittyvä päätöksenteko, ovat jo sidoksissa tieto- ja viestintäinfrastruktuurin sekä tietojärjestelmien toimintaan. Kansalaisten tulee kokea päivittäinen sähköinen asiointi turvalliseksi ja verkon kaikilla toimijoilla tulee olla luottamus siihen, että tietoturva toimii. Toisaalta kansalaisten ja yritysten tietoisuutta verkon sisältämistä riskeistä ja turvallisista käyttötavoista on lisättävä. Tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Tietoyhteiskunnan kannalta on tärkeä varmistaa lasten ja nuorten tulevaisuuden osaaminen ja kyky toimia digitaalisessa ympäristössä. Tämä edellyttää lasten huoltajien, opettaji-
4 en ja muiden kasvattajien tietoteknisen osaamisen, digitaalisten palvelujen käytön, mediakasvatustietoisuuden ja sosiaalisen pääoman vahvistamista. Tietoyhteiskunnan nopea muutos luo jatkuvan tarpeen poikkitieteelliselle tietoyhteiskunnan tutkimustiedolle. Koulutuksen kehittämisessä tarvitaan sekä puhtaasti pedagogista tutkimusta että tutkimusta tieto- ja viestintätekniikan vaikutuksista oppimiseen. Suomalainen tutkimus ja tutkimusta palveleva tutkimusinfrastruktuuri on kansainvälisesti korkeatasoista. Suomalainen tutkimus- ja innovaatiojärjestelmä edellyttää jatkossakin panostusta tieto- ja viestintätekniikan tutkimukseen ja huippuosaamiseen. 1.3 Suomen kyberturvallisuusstrategia 2013 Strategian mukaan Suomella on pienenä, osaavana ja yhteistyökykyisenä maana erinomaiset edellytykset nousta kyberturvallisuuden kärkimaaksi. Kyberturvallisuuteen tähtäävän tutkimuksen, kehittämisen ja koulutuksen toteuttaminen eri tasoilla vahvistaa kansallista osaamista ja Suomea tietoyhteiskuntana. Kyberturvallisuuden kehittämisessä panostetaan voimakkaasti kybertoimintaympäristön tutkimukseen, koulutukseen, työllistymiseen ja tuotekehitykseen, jotta Suomi voisi kehittyä yhdeksi kyberturvallisuuden johtavista maista. Strategiseksi tavoitteeksi asetettiin, että lisätään panostuksia tutkimukseen, tuotekehitykseen ja koulutukseen sekä toimenpiteitä kyberturvallisuuden osaamisen kehittämiseksi koko yhteiskunnan osalta. 1.4 ICT-2015 työryhmän raportti 2013 Suomessa on pula kyberturvallisuusalan ammattilaisista. Tämän perusteella ICT työryhmä on tunnistanut Suomen menestymisen kannalta teknologiseen osaamiseen liittyvinä kehityskohteina syvällisen tietojenkäsittelyn osaamisen kehittämisen ja kriittisten avainteknologioiden osaamiskeskittymän luomisen (digitaaliset palvelut ja sisällöt, pelillisyys, tietoturva, mobiliteetti ja big data). Kansainvälisesti kilpailukykyisen ja turvallisen ICT-intensiivisen tuotteen ja palvelun kehittämiseen tarvitaan laajaa osaamista. Onnistuminen edellyttää, että yrityksillä on käytettävissään kyberturvallisuusteknologian huippuosaajien ydintiimi, joka hallitsee syvällisesti alan keskeiset osaalueet. Kyberturvallisuuden tutkimus ja opetus, alan teknologioiden kehittäminen sekä liiketoimintainnovaatiot ovat keskeisiä tulevaisuuden talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Tutkimus ja koulutus kytkevät entistä vahvemmin tiedonhallinnan ja tietointensiivisen osaamisen yritysten kilpailukykyyn ja kilpailuedun saavuttamiseen ja ylläpitämiseen. Vahvistamalla alan tutkimusta ja opetusta edistetään tieteellisiä läpimurtoja, innovaatioiden syntymistä, teknologista kehitystä, tuottavuuden kasvua ja tätä kautta kansallista hyvinvointia. 1.5 Innovatiiviset kaupungit (INKA) kyberturvallisuusteema 2013 INKA kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti tunnustettu kyberturvallisuuden liiketoiminnan ja osaamisen sekä kyberuhkiin varautumisen maailmanlaajuinen edelläkävijä.
5 Tavoitteena on luoda kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. Kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Kyberturvallisuudesta muodostuu yrityksille niiden liiketoiminnan varmistaja ja kilpailuetu sekä lisäksi se on oma kasvava liiketoiminta-alansa. Kyberturvallisuusteema rakentuu kahden pilarin varaan, jotka ovat kyberliiketoiminta ja kyberosaaminen. Kyberturvallisuuden innovaatiokeskittymä muodostaa Suomeen kansainvälisen huipputason tutkimus- ja koulutusosaamista sekä kansainvälisesti houkuttelevan ja kilpailukykyisen toimintaympäristön kyberturvallisuusalan huippuosaajille ja yrityksille. Kyberturvallisuusteeman suunnittelussa on tunnistettu viisi kehittämisaluetta, joita ovat: 1. Kyberturvallisuusosaaminen 2. Kybertilannetietoisuus 3. Kybervarautuminen 4. Kyberinfrastruktuuri 5. Kyberturvallisuusratkaisut Kyberturvallisuusosaamisen toimenpidealue on muita toimenpidealueita poikkileikkaava. Kyberturvallisuuden huippuosaamista tarvitaan, jotta voidaan aikaan saada ja kehittää kybertilannetietoisuutta, tehokasta varautumista kyberuhkatilanteisiin, luoda kriittisiä infrastruktuureita suojaavia järjestelmiä ja kehittää vaikuttavia kyberturvallisuusratkaisuja. Toimenpidealueeseen kuuluu sellaisia osa-alueita kuten kybertutkimus, kyberkoulutus ja kybereksperimentointi. Näille osa-alueille on tunnistettu mm. seuraavia kehittämiskohteita: - kyberturvallisuuden asiantuntijaverkoston luominen - kyberturvallisuuden strategisen tutkimusohjelman (SRA) laatiminen - kyberturvallisuuden maisteri- ja jatkokoulutuksen rakenteet ja mallit - yksilöllisten kyberturvallisuuspainotteisten koulutusohjelmien (PD, MBA jne.) rakenteet ja mallit - kansallisten ja kansainvälisten kyberharjoitusten toteuttaminen - kansallisen ja kansainvälisen tutkimusverkoston muodostaminen ja tutkimushankkeiden toteuttaminen - kyberturvallisuuden tohtorikoulutusverkoston perustaminen INKA-hankkeessa on määritelty yhdeksi kärkiteemaksi kyberturvallisuuskoulutus, jonka mukaan jatketaan kyberturvallisuuden maisteri- ja jatkokoulutuksen kehittämistä laajentamalla ja syventämällä opetustarjontaa ja luomalla kansallinen alan osaamisverkosto tuottamaan huippuopetusta ja vahvistamalla kansallista osaamispääomaa. Kehit-
6 tämisessä etsitään uusia tapoja toteuttaa koulutusta eri seutukuntien yhteistyönä kehittäen innovatiivisia etäopetusmenetelmiä ja internetin hyödyntämistä opetuksessa. 1.6 Keski-Suomen ICT-strategia 2013 Keski-Suomen ICT:n kehittämisen visiona on, että Keski-Suomi on maan johtavia ICTmaakuntia, jossa ICT:n mahdollisuudet on hyödynnetty tehokkaalla, turvallisella ja kestävällä tavalla. Vision saavuttamisessa korostuu ICT- ja kyberturvallisuusalan vaikuttavan liiketoimintafokusoituneen ekosysteemin rakentaminen. Keski-Suomen ICT:n kehittäminen perustuu viiteen ohjelmapilariin, joita ovat: Digitaalinen Keski-Suomi ICT-huippuosaamisen Keski-Suomi ICT-SOTE Keski-Suomi ICT-liiketoiminnan Keski-Suomi Kyberturvallisuuden Keski-Suomi ICT-huippuosaamisen Keski-Suomi -ohjelma koostuu hankkeista, joilla Keski-Suomea kehitetään ICT-huippuosaamisen maakunnaksi. Tavoitteena on, että Keski-Suomi on tunnustettu kansainvälisen tason ICT-osaamisen maakunta. Kyberturvallisuuden Keski- Suomi -ohjelma koostuu hankkeista, joilla Jyväskylään muodostuu kyberturvallisuuden innovaatiokeskittymä ja lisäksi kyberturvallisuuden tutkimuksesta ja opetuksesta, alan teknologioiden kehittämisestä sekä innovaatioista on muodostunut talouskasvun lähteitä ja kansallisia erottautumistekijöitä. 2. KOULUTUKSEN AJANKOHTAISUUS Globaali kybertoimintaympäristö muodostuu monimutkaisesta ja -kerroksisista informaatioverkostoista, joihin kuuluu kansallisia julkishallinnon, yritysmaailman ja turvallisuusviranomaisten kommunikaatioverkkoja sekä teollisuuden ja kriittisen infrastruktuurin valvonta- ja ohjausjärjestelmiä, jotka internetin välityksellä muodostavat maailmanlaajuisen verkoston. Tähän globaaliin verkostoon käyttäjät ovat liittyneet lähes lukemattomien erilaisen älykkäiden päätelaitteiden avulla. Tämän verkoston fyysinen osa muodostuu kiinteistä, langattomista ja mobiileista verkoista sekä satelliittiyhteyksistä. Kybertoimintaympäristö yhdistää valtioita, yrityksiä ja kansalaisia aivan uudella tavalla. Ajan ja paikan merkitys kommunikaatiossa on muuttunut. Digitaalinen tietoyhteiskunta on merkittävästi lisännyt hyvinvointia, mutta kehityksen kääntöpuolena on riski erilaisista kybertoimintaympäristön uhkista. Tämä kybertoimintaympäristön kehitys vaikuttaa myös Suomeen. Suomi on yksi kehittyneimmistä digitaalisista tietoyhteiskunnista, jonka toiminnat ovat riippuvaisia erilaisista digitaalisista verkoista ja niiden antamista palveluista. Yhteiskunnan kriittinen infrastruktuuri koostuu erilaisista julkisinten ja yksityisten organisaatioiden verkostoista. Tietoteknisten laitteiden ja järjestelmien toimimattomuus, informaatioinfrastruk-
7 tuurin luhistuminen tai vakavat kyberhyökkäykset voivat aiheuttaa kielteisiä vaikutuksia julkisiin palveluihin, liike-elämään ja hallintoon ja siten koko yhteiskunnan elintärkeisiin toimintoihin. Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri sisältää haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä yhteiskunnan elintärkeille toiminnoille. 3. INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUKSEN TAVOITTEET JA RAKENNE 3.1 Tutkimuksellinen perusta Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. Tietotekniikan laitoksella tutkitaan tietotekniikkaa teknis-matemaattisesta näkökulmasta. Tutkimuksen painoalat liittyvät informaatioteknologian keskeisiin alueisiin, kuten uudenlaisten tietojenkäsittelysovellusten ja ohjelmistojen suunnitteluun, tietoverkkojen tiedonsiirtojärjestelmien suunnitteluun ja hallintaan sekä tehokasta tietokonelaskentaa hyödyntävien numeeristen ja matemaattisten menetelmien ja mallien käyttöön. Kyberturvallisuuden tutkimushankkeita ovat mm. Cyber Attacks Protection of Critical Infrastructures, Truly- Protect - Platform for Copyright Protection ja Big Data Analytics - Data-Driven Methods for Cyber Security. Tietojenkäsittelytieteiden laitoksen tutkimuksessa tarkastellaan tietojärjestelmiä ja tietojenkäsittelyä yhdistäen innovatiivisesti ja monitieteisesti neljä keskeistä näkökulmaa: teknologinen, ihmislähtöinen, liiketoiminnallinen ja informaatiolähtöinen. Kyberturvallisuuden tutkimusaloja ovat mm. tieto- ja kyberturvallisuusstrategian kehitysmenetelmät, tietoturvan johtaminen ja hallinta, turvallisten tietojärjestelmien kehitysmenetelmät, tietoturvakäyttäytymisen ja tietoturvakulttuurin parantaminen, tietoturvainvestoinnit sekä Social engineering ja phishing. 3.2 Koulutuksen tavoitteet Informaatioturvallisuuden maisterikoulutus (120 op) on Informaatioteknologian tiedekunnan ainelaitosten yhteinen koulutus, mikä mahdollistaa sekä tietojenkäsittelytie-
8 teiden laitoksen että tietotekniikan laitoksen kandidaattitutkinnon suorittaneille opiskelijoille opiskelun tässä FM-tutkintoon johtavassa maisterikoulutuksessa. Lisäksi INTU on tarkoitettu aihepiiristä kiinnostuneille sivuaineopiskelijoille tai erillisellä opintooikeudella opiskeleville ei-tutkinto-opiskelijoille sekä jo työelämässä oleville tutkintonsa täydentäjille. INTU-maisterikoulutus toteutetaan monitieteisenä 2-vuotisena kokonaisuutena, mihin on rakennettu opintopolut kummankin laitoksen opiskelijoille. Opiskelijan opintopolkuvalinnan mukaan hänet sijoitetaan jo TKTL:n tai TTL:n opiskelijaksi. Informaatioturvallisuuden opetuksessa korostuvat opintojen suuntaaminen uusien osaamisprofiilien mukaisesti. Käytännössä tämä tarkoittaa, että tutkintovaatimuksien ei-sidotut osat (projekti, opinnäytetyö + seminaari, valinnaiset opinnot, vapaavalintaiset opinnot, kurssien harjoitukset ja harjoitustyöt ym.) kohdennetaan valitun opintopolun mukaisesti. Informaatioturvallisuuden maisterikoulutus käyttää hyväkseen käynnistyvää Jyväskylän yliopiston digitaalinen Campus hanketta, joka vahvistaa kaikkien opiskelijoiden 21. vuosituhannen osaamista. Opiskelijoilla on käytettävissä modernit opiskelutilat ja digitaali-nen oppimiskeskus. Digitaalisen kampuksen jatkuva kehittäminen perustuu Jyväskylän yliopiston monitieteiseen eeducation-tutkimusohjelmaan. Opiskelijat voivat hyödyntää sekä Jyväskylän yliopiston monitieteistä tarjontaa että kansainvälistä tarjontaa digitaalisen oppimateriaalikeskuksen välityksellä. Maisterikoulutuksen tavoitteet Informaatioturvallisuuden maisterikoulutuksen yleisenä tavoitteena on antaa opiskelijalle johdatus informaatioturvallisuuden kokonaisuuteen sekä syventäviä opintoja informaatioturvallisuuden eri osa-alueilta. Informaatioturvallisuuden opetus muodostuu opintokokonaisuudessa, jossa tarkastellaan kybermaailmaa ja sen turvallisuutta yhteiskunnallisesta, toiminnallisesta, teknologisesta ja systeemisestä näkökulmasta. Tutkintonimike on TKTL:n opiskelijoilla FM/tietojenkäsittelytiede ja TTL:n opiskelijoilla FM/tietotekniikka. Kurssien ja tutkimustyön erilaisilla valinnoilla opiskelija voi suuntautua erilaisiin työtehtäviin kuten: Oman organisaation turvaaminen (informaatioturvallisuuspäällikkö, informaatioturvallisuusasiantuntija) Järjestelmäkehitys (informaatioturvallisuusohjelmistojen ja tietojärjestelmien kehittäjä/asiantuntija) Teknologiakehitys (informaatioturvallisuusteknologian kehittäjä/erikoisasiantuntija) Informaatioturvallisuuden maisterikoulutuksen tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. FM/tietotekniikka: Tiedolliset osaamistavoitteet:
9 Informaatioturvallisuuteen suuntautunut maisteri kykenee määrittelemään tietoon, tietoverkkoihin, ja -liikenteeseen sekä tieto ja ohjausjärjestelmiin sekä toimintaprosesseihin liittyviä informaatioturvallisuusriskejä. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät toiminnalliset ja teknologiset ratkaisumallit. Hänellä on hyvät valmiudet suunnitella, toimeenpanna ja toteuttaa informaatioturvallisuusstrategioita ja johtaa informaatioturvallisuuden toiminnallista ja teknologista suunnittelua ja kehittämistä. Hän kykenee soveltamaan uusimpia teknologioita informaatioturvallisuusongelmiin ja tuottamaan ajantasaisia suunnitelmia ja ratkaisuja. FM/tietojärjestelmätiede: Tiedolliset osaamistavoitteet: 3.3 INTU-rakenne Informaatioturvallisuuden maisterikoulutuksen laajuus on 120 op. Pakolliset syventävät opinnot ITKST41 Kybermaailma ja turvallisuus, 5 op ITKST43 Information Security Management, 5 op ITKST 53 Ohjelmistoturvallisuus, 5 op TIES326 Tietoturva, 5 op Valinnaiset syventävät opinnot Valinnaisissa syventävissä opinnoissa opiskelija valitsee kursseja 30 op:n edestä. Jokaista kurssia ei järjestetä joka vuosi. 20 op 30 op Cyber Security Management ITKST40 Yhteiskunta ja informaatioturvallisuus, 5 op ITKSTXX Advanced Course on Information Security Management, 5 op Cyber Security Technology ITKST42 Anomaly Detection, 5 op ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications, 5 op ITKST 48 Advanced Persistence Threat, 5 op Systems Security ITKST 50 Secure Systems Design, 5 op, ITKST 51 Operating system security 1, 5 op ITKST 52 Operating system security 2, 5 op ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-3 op ITKSXX Secure Systems Desing Methods, 5 op Cyber Conflict ITKST44 Juridinen näkökulma kybermaailmaan, 5 op ITKST45 Introduction to cyber conflict, 5 op
10 ITKST46 Cyber defence management, 5 op ITKST 55 Kyberhyökkäys ja sen torjunta, 5 op Critical Information Infrastructure protection ITKST 49 Cyber Security and Critical Information Infrastructure Protection, 5 op TJTSS50 Ohjelmistojen testaus ja laadunvarmistus tai TIES546 Ohjelmistotestaus, 5 op ITKS452 Requirements Engineering, 5 op Lisäksi saatavilla on useita verkkokursseja (kts. liite 2) Pro Gradu -tutkielma TIES501 Pro gradu -seminaari 5 op TIES502 Pro gradu -tutkielma 30 op TIES503 Kypsyysnäyte 0 op Sivuaineopinnot Kandidaatin tutkinnon suorittaneella henkilöllä tulee olla suoritettuna kaksi perusopintoja vastaavaa sivuainekokonaisuutta tai yhden aineen perus- ja aineopinnot 35 op 0-30 AMK-tutkinnon suorittaneella henkilöllä tulee FM-tutkintoon sisältyä yksi perusopintoja vastaava sivuainekokonaisuus Sivuainekoulutuksen voi korvata osittain tai kokonaan teemaan liittyvillä tai niitä tukevilla opinnoilla tai työelämässä saadulla kokemuksella ja opinnoilla AHOT (Aiemmin Hankitun Osaamisen Tunnistaminen ja tunnustaminen) mahdollistaa työelämässä hankitun osaamisen huomioon ottamisen osana tutkintoa. HOPS-laadittaessa voidaan hyväksyä työelämässä hankittua osaamista enintään 30 op. Vapaavalintaiset opinnot TAUSTAOSAAMINEN Opiskelijaksi voivat hakeutua informaatioturvallisuudesta kiinnostuneet maisteriopiskelijat, jatkotutkintoa tekevät sekä jo työelämässä olevat täydennyskoulutusta haluavat. Opiskelijaksi valitaan IT-tiedekunnan opiskelijoista ja muissa yliopistoissa ja korkeakouluissa kandidaattitutkinnon tai vastaavat AMK-opinnot suorittaneista. Koulutukseen valittavilta edellytetään IT-alan kandidaattiopinnot aloitusvuoden loppuun mennessä tai soveltuva AMK tutkinto tai vastaavat opinnot sekä vähintään 2 vuoden soveltuva työkokemus. Opiskelijalle vahvistetaan henkilökohtainen opinto-
11 suunnitelma käyttäen pohjana laitosten vahvistettua opetussuunnitelmaa. HOPSlaadittaessa voidaan hyväksyä työelämässä hankittua osaamista enintään 30 op.
12 LIITE 1 KURSSISISÄLLÖT, OPETTAJAT JA RESURSSIT TIES410 Future Internet (5 op) Vastuuhenkilö: professori Tapani Ristaniemi Information and telecommunication technologies are proceeding toward the era of Future Internet (FI), which is a commonly used term to describe all the developments for the current Internet. These developments are due to many shortcomings foreseen, both from technical and economical points of view, including e.g. QoS, routing scalability, end-to-end connectivity, energy efficiency, information networking, mobility, security, trust and reputation, autonomy and self-organization, to namy a few. The Internet of Things (IoT) is yet another area within the context of FI. IoT refers to uniquely identifiable objects and their virtual representations in an Internet-like structure with built-in information processing capabilities. The IoT will make it possible for objects to get information about their position, to actively interact with other objects and to have access to information for data gathered in their vicinity and create services without direct human intervention by embedded intelligence and adaption. This course will concentrate on these areas of research and state-of-the-art solutions to overcome various problems within. TIES326 Tietoturva (5 op) Vastuuhenkilö: professori Timo Hämäläinen Kurssilla käydään läpi tietojärjestelmien tietoturvaan liittyviä osa-alueita. Verkkopalveluiden suojaamisen lisäksi käsitellään etäyhteyksien ja etäkäytön tietoturvaa, salausasioita ja haittaohjelmia. Kurssin sisältö koostuu seuraavista osa-alueista: - Tietoturvapolitiikat, riskien hallinta - Todennus ja pääsynhallinta - Salaus ja julkisen avaimen arkkitehtuuri - Langattomien verkkojen tietoturva - TCP/IP tietoturva - Turvaprotokollat - Verkkolaitteiden tietoturva - Palomuurit ja IDS:t - Käyttöjärjestelmien ja ohjelmistojen tietoturva - Haittaohjelmat ja roskaposti ITKST40 Yhteiskunta ja informaatioturvallisuus (5 op) Vastuuhenkilö: dosentti Rauno Kuusisto Kurssilla perehdytään kybermaailman olemukseen tiedon turvallisuuden näkökulmasta. Kokonaisuutta lähestytään sosiaalisen systeemin mallin kautta huomioiden erilaisten toimijaryhmien näkökulmat. Kurssia läpileikkaavat seuraavat yleisteemat: sosiaalisen systeemin käsite ja malli tiedon turvallisuuden ympäristössä, yhteiskunnan funktiot ja tiedon turvallisuus, tiedon turvallisuuden attribuutit. Kurssi sisältää seuraavat osakokonaisuudet: Tiedon turvaamisen systeemi, tiedon turvaamisen toimintaympäristö, tiedon turvaamisen arvottaminen, tiedon turvaamisen normit, tiedon turvaamisen tavoitteet, pienimuotoinen harjoitustyö.
13 ITKST41 Kybermaailma ja turvallisuus (5 op) Vastuuhenkilö: tutkija, ST Martti Lehto Kurssilla määritellään kybermaailmaa ja käydään läpi sen olemusta ja ominaisuuksia sekä kyberuhkia ja -haavoittuvuuksia. Kurssin sisältö koostuu seuraavista osa-alueista: kyberaktivismi, kyberrikollisuus, kybervakoilu, kyberterrorismi, ja kybersodankäynti. Lisäksi analysoidaan kansainvälisiä kyberturvallisuusstrategioita ja käsitellään kyberturvallisuuden toteuttamista. ITKST42 Anomaly Detection (5 op) Vastuuhenkilö: PhD Gil David In the first part of this course, we will introduce the concept of anomalies, provide motivation for anomaly detection and explore several real-world use cases of anomalies. We will overview different data types, including high-dimensional data, and provide methods for pre-processing of data. We will explore the different categories of anomaly detection and the different types of anomalies. We will conclude this section with methods for evaluation of anomaly detection methods. In the second part of this course, we will survey different techniques for anomaly detection. For example, classification based techniques, nearest neighbors based techniques, clustering based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, it s different categories, the pros and cons, demos and practice. In the third part of the course, we will introduce and explore applications of anomaly detection: for example, cyber security, fraud detection, performance monitoring, medical diagnostics and more. ITKST 43 Information Security Management (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKST 44 Kybermaailma ja kansainvälinen oikeus (5 op) Vastuuhenkilö: MPKK ja NATO CDCoE Kurssin ensimmäisessä osassa käsitellään kansainvälisen humanitaarisen oikeuden ja sodan oikeussääntöjen perusteita ja ilmentymiä nykyaikaisissa konflikteissa. Kurssin toisessa osassa käsitellään sodan oikeussääntöjä kybermaailmassa ja kyberkonflikteissa. Kuinka sodankäynnin keinojen ja menetelmien sääntely sopii erilaisiin kyberkonflik-
14 teihin. Kuinka kybertoimijoiden osalta määritellään taistelijat ja ei-taistelijat tai sotilasja siviilikohteet. Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKST 45 Introduction to cyber conflict (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the following topics as key terms and definitions, actors in cyber conflict, cyber-attack as a policy option, and cyber espionage vs. cyber conflict. In addition a brief discussion on the law of armed conflict as it applies to cyberspace. Case studies in the course are Stuxnet, Estonia 2007, Russia-Georgia War 2008, Operation Cast Lead, etc. ITKST 46 Cyber security management (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the historical development of defensive and offensive technologies and tactics in order to draw applicable lessons for managing cyber security in an adversarial and constantly changing environment. The explored topics include defensive/offensive technology development cycle, evolutionary vs. revolutionary, symmetric vs. asymmetric adaptation to new conditions and the concepts of surprise, initiative, adaptability and feedback loop in cyber security. In addition applying Sun-Tzu's Art of War to cyber security and example case studies from (military) history and recent cyber security incidents. ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications (5 op) Vastuuhenkilö: PhD Gil David In this course, we will survey different advanced techniques for anomaly detection. For example, classification based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, its different categories. We will introduce and explore applications of anomaly detection; for example, Cyber security, fraud detection, performance monitoring, medical diagnostics and more. We will have two practical assignments one in the middle of the course and a final assignment at the end of the course ITKST 48 Advanced Persistence Threat (5 op) Vastuuhenkilö: PhD Gil David
15 Advanced persistent threat (APT) refers to a group, such as a foreign government or an intelligence organization, with both the capability and the intent to persistently and effectively target a specific entity. APT is commonly used to refer to advanced cyber threats, such as Internet-enabled espionage using a variety of intelligence gathering techniques to access sensitive information. ITKST 49 Cyber Security and Critical Information Infrastructure Protection (3-5 op) Vastuuhenkilö: Professor Matthew Warren, University of Deakin The aim of the sub course is to focus of the issue of security risk and how it relates to cyber security. The course will discuss cyber security from the context of critical infrastructure and SCADA systems. The sub course will also discuss the business implications of cyber security. The sub course will also include a number of global case studies to illustrate key points. ITKST50 Secure Systems Design, (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Course content and goals of the course: Review secure system design process in existing systems, analyze mistakes etc. Cover well known examples such as XBOX, PS3, iphone, UNIX security module, network attacks (teardrop, syndrop etc. Prerequisite: this course assumes that you have completed your bachelor s studies and you have done basic courses, which consists operating system, system design, computer architecture and networking. Assessment Methods and Criteria: Student will need to submit 2000 words essay (summary) on one of the following topics in English. 1. A paper in the field of secure system design chosen from a list I provide. 2. Whitepaper of any security product commonly used today (examples). 3. A paper related to the course material suggested by the student and approved by me. ITKST 51 Operating system security 1 (4-5 op) Vastuuhenkilö: PhD Nezer Zaidenberg During the course we will focus on lectures and papers given in latest Blackhat/Defcon/CCC conferences and more scientific conferences (USENIX Security, WooT, ACM CCS etc.) The course format will be presenting a lecture followed by discussion in class. Tentative topics list: 1. Windows rootkits a. Windows OS architecture b. Windows drivers c. Windows exploits and rootkits (ex. Evil maid attack)
16 2. Linux rootkits a. Linux OS architecture b. Linux drivers c. Linux exploits (ex. CVE ) 3. Mobile devices rootkits a. ios, Android architecture b. iphone exploits (as presented in BH 2013) c. Android exploits (as presented in BH 2013) 4. Web app rootkits 5. Attacks on domain controller s a. NTLM (Windows), Yellowpages (UNIX) b. Sample of IDS to detect Network attacks ITKST 52 Operating system security 2 (4-5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Advanced course of ITKST51 ITKST 53 Ohjelmistoturvallisuus, 3-5 op Vastuuhenkilö: tutkijatohtori Ville Tirronen ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-4 op Vastuuhenkilö: professori Valtteri Niemi Turun yliopisto Kurssilla käydään läpi matkapuhelinverkkojen tietoturvaominaisuudet. Erityistä huomiota kiinnitetään kryptologiaan perustuviin ratkaisuihin, esimerkkeinä puheen ja datasiirron salaus ja käyttäjien autentikointi. Lisäksi esitellään yleisemminkin langattomiin ratkaisuihin liittyviä yksityisyydensuojan haasteita ja ratkaisuja niihin. ITKST55 Kyberhyökkäys ja sen torjunta (5 op) Vastuu: JAMK Kurssilla kaksipuoleisen harjoituksen avulla kyberhyökkäyksen toteutukseen ja torjuntaan. ITKSTXX Advanced Course on Information Security Management (5 op ) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.
17 ITKSXX Secure Systems Desing Methods (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.
18 LIITE 2 SAATAVILLA OLEVIA VERKKOKURSSEJA Jyu kurssi Sivusto Tyyppi Nimi URL Yliopisto TIES326 coursera Kurssi Cryptography I Stanford Tietoturva ypto TIES326 coursera Kurssi Cryptography II Stanford Tietoturva ypto2 TIES326 Tietoturva mit Materiaali Cryptography and Cryptanalysis TIES326 Tietoturva mit Materiaali Network and Computer Security TIES326 Tietoturva udacity Kurssi Applied Cryptography TIES326 Tietoturva coursera Kurssi Computer Security Information Security and TIES326 Risk Management in Tietoturva coursera Kurssi Context TIES326 Tietoturva coursera Kurssi TIES326 Tietoturva coursera Kurssi TIES326 Tietoturva coursera Kurssi Computer and Database Security coursera Kurssi Computer and Database Security coursera Kurssi Computer and Database Security mit Materiaali Malicious Software and its Underground Economy: Two Sides to Every Story Selected Topics in Cryptography Advanced Topics in Cryptography Designing and Executing Information Security Strategies Building an Information Risk Management Toolkit Network and Computer Security l-engineering-and-computerscience/6-875-cryptography-andcryptanalysis-spring-2005/index.htm l-engineering-and-computerscience/6-857-network-andcomputer-security-fall-2003/ curity foriskman alsoftware l-engineering-and-computerscience/6-897-selected-topics-incryptography-spring-2004/ al-engineering-and-computerscience/6-876j-advanced-topics-incryptography-spring-2003/ fosec forisk l-engineering-and-computerscience/6-857-network-andcomputer-security-fall-2003/ Massachusetts Institute of Technology Massachusetts Institute of Technology Stanford University University of Washington University of London Massachusetts Institute of Technology Massachusetts Institute of Technology University of Washington University of Washington
INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) 2014 2017
INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) 2014 2017 LUONNOS 23.1.2014 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 TIIVISTELMÄ Informaatioturvallisuuden maisterikoulutus (INTU) tukee
INFORMAATIOTURVALLISUUDEN MAISTERIOHJELMA (INTU)
INFORMAATIOTURVALLISUUDEN MAISTERIOHJELMA (INTU) 2014 2017 22.9.2014 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 Sisällys TIIVISTELMÄ... 3 1 VAATIMUKSIA JA PERUSTEITA KOULUTUKSEN JÄRJESTÄMISELLE...
DATA-ANALYYSIN TEMAATTINEN MAISTERIKOULUTUS (DATA)
DATA-ANALYYSIN TEMAATTINEN MAISTERIKOULUTUS (DATA) 13.3.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013 1. AJANKOHTAISUUS Data-analyysillä tarkoitetaan menetelmiä ja lähestymistapoja,
INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA. 26.08.2013 Laura Ahonen
INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA Professori Antti Hautamäki Suomeen tulee rakentaa 5-6 maailmanluokan innovaatiokeskittymää. Näiden peitto kattaisi 90% väestöstä! Oulu
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
Kitkaton Suomi kasvu, kilpailukyky ja osaaminen uuden edessä
Kitkaton Suomi kasvu, kilpailukyky ja osaaminen uuden edessä 28.11.2012 työryhmä Pekka Ala-Pietilä Kitkaton Suomi - tavoite on rakentaa Suomesta Tietotekniikan osaamisen kärkimaa, jossa yritysten on mielekästä
Windows Phone. Module Descriptions. Opiframe Oy puh. +358 44 7220800 eero.huusko@opiframe.com. 02600 Espoo
Windows Phone Module Descriptions Mikä on RekryKoulutus? Harvassa ovat ne työnantajat, jotka löytävät juuri heidän alansa hallitsevat ammatti-ihmiset valmiina. Fiksuinta on tunnustaa tosiasiat ja hankkia
Suomen kyberturvallisuuden nykytila ja tulevaisuus
Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,
Kyberturvallisuus julkisen hallinnon digitalisoinnissa
Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu
TSSH-HEnet : Kansainvälistyvä opetussuunnitelma. CASE4: International Master s Degree Programme in Information Technology
TSSH-HEnet 9.2.2006: Kansainvälistyvä opetussuunnitelma CASE4: International Master s Degree Programme in Information Technology Elina Orava Kv-asiain suunnittelija Tietotekniikan osasto Lähtökohtia Kansainvälistymisen
Efficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
Teollinen Internet & Digitalisaatio 2015
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen
Tietojenkäsittelytieteen tutkintovaatimukset
Tietojenkäsittelytieteen tutkintovaatimukset Näiden tutkintovaatimusten mukaan opiskelevat lukuvuonna 2006 2007 opintonsa aloittaneet opiskelijat sekä uuteen tutkintojärjestelmään lukuvuoden 2005 2006
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks, 29.1.2019 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Toimitusjohtaja, TOSIBOX OY Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu
Tietojärjestelmätieteen ohjelmat
Tietojärjestelmätieteen ohjelmat PÄÄAINEENVALINTAINFO KEVÄT 2018 LAURA LAPPALAINEN KO-VASTAAVA TEKNINEN VIESTINTÄ Tietojärjestelmiä on kaikkialla, ja yhteiskunnan digitalisoituminen vain kiihtyy Technology
Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen
Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close
Matematiikka ja tilastotiede. Orientoivat opinnot / 25.8.2015
Matematiikka ja tilastotiede Orientoivat opinnot / 25.8.2015 Tutkinnot Kaksi erillistä ja peräkkäistä tutkintoa: LuK + FM Laajuudet 180 op + 120 op = 300 op Ohjeellinen suoritusaika 3 v + 2 v = 5 v Tutkinnot
Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
Master s Programme in Building Technology Rakennustekniikka Byggteknik
Master s Programme in Building Technology Rakennustekniikka Byggteknik Maisteriohjelma Building Technology, Rakennustekniikka, Byggteknik Yhteiset Syventävät Vapaasti valittavat Diplomityö 30 op Pääaine
Visualisointi informaatioverkostojen 2011-2012. Opintoneuvoja Pekka Siika-aho 24.11.2011 (päivitys mm. Janne Käen visualisoinnin pohjalta)
Visualisointi informaatioverkostojen opinto-oppaasta 2011-2012 Opintoneuvoja Pekka Siika-aho 24.11.2011 (päivitys mm. Janne Käen visualisoinnin pohjalta) Diplomi-insinöörin tutkinto (DI, 120 op) Diplomityö
INKA - INNNOVATIIVISET KAUPUNGIT 2014 2020
INKA - INNNOVATIIVISET KAUPUNGIT 2014 2020 KYBERTURVALLISUUSTEEMAN TOIMINTASUUNNITELMA 30.8.2013 1 TIIVISTELMÄ Innovatiiviset kaupungit 2014 2020 -kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
PELIT JA PELILLISYYS -MAISTERIKOULUTUS (PELIT) 12.11.2013
PELIT JA PELILLISYYS -MAISTERIKOULUTUS (PELIT) 12.11.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 TIIVISTELMÄ Pelit ja pelillisyys -maisterikoulutus (PELIT) tukee pelillisyyden tutkimukselle
Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
Visualisointi informaatioverkostojen Opintoneuvoja Teemu Meronen (päivitys Janne Käen visualisoinnin pohjalta)
Visualisointi informaatioverkostojen opinto-oppaasta 2008-2009 Opintoneuvoja Teemu Meronen 29.10.2008 (päivitys Janne Käen visualisoinnin pohjalta) Diplomi-insinöörin tutkinto (DI, 120 op) Diplomityö (30
Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer
Teknologinen muutos ja yliopistojen tulevaisuus Tievie-seminaari Helsinki 22.11.2001 Antti Auer Verkko-opetuksen neljä strategiaa (mukailtu Collis & Gommer, 2001 artikkeleista) Instituutio määrittelee
TIETOTEKNIIKAN OPS
TIETOTEKNIIKAN OPS 2017-2020 Infotilaisuus nykyisille opiskelijoille Raino Mäkinen, Sanna Mönkölä & Ilona Lapinkylä OPS-infon sisältö OPS 2017-2020 mikä, miksi? Miten uusi eroaa nykyisistä ja vanhoista?
Information on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
Yliopisto-opinnoissa karttuvat työelämätaidot. Eila Pajarre, Mira Valkonen ja Sanna Kivimäki TTY
Yliopisto-opinnoissa karttuvat työelämätaidot Eila Pajarre, Mira Valkonen ja Sanna Kivimäki TTY Top 5 desirable future work skills Judgment and decision making: Considering the relative costs and benefits
7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
Sosiaali- ja terveydenhuollon kehittämisestä
Sosiaali- ja terveydenhuollon kehittämisestä Maakuntaorganisaation rakentaminen & TKI resurssit 5.2.12019 Maria Virkki, LT, EMBA Hallintoylilääkäri, PHHYKY SOTE-palvelujen vaikuttavuus ja terveyshyöty
Sähkötekniikan tutkintoohjelma. DI-tutkinto ja uranäkymät
Sähkötekniikan tutkintoohjelma DI-tutkinto ja uranäkymät Tervetuloa opiskelemaan sähkötekniikkaa Oulun yliopistoon! ITEE RESEARCH UNITS Tutkinto-ohjelman tuottajat CAS CIRCUITS AND SYSTEMS PROF. JUHA KOSTAMOVAARA
Computing Curricula 2001 -raportin vertailu kolmeen suomalaiseen koulutusohjelmaan
Computing Curricula 2001 -raportin vertailu kolmeen suomalaiseen koulutusohjelmaan CC1991:n ja CC2001:n vertailu Tutkintovaatimukset (degree requirements) Kahden ensimmäisen vuoden opinnot Ohjelmistotekniikan
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
Lyhyesti uusista DI-ohjelmista Isohenkilökoulutus to Opintoasianpäällikkö Mari Knuuttila
Lyhyesti uusista DI-ohjelmista 2015 Isohenkilökoulutus to 28.8.2014 Opintoasianpäällikkö Mari Knuuttila Master s Programmes at SCI Starting 2015 (in English) Master s Programme in Engineering Physics *
Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija
Perusoikeusbarometri Panu Artemjeff Erityisasiantuntija Taustaa FRA toteuttaa vuoden aikana 2018 Fundamental Rights Survey-tutkimuksen Kansallisessa perus- ja ihmisoikeustoimintaohjelmassa valmisteltiin
Tietojenkäsittelytieteet Tutkinto-ohjelman info. Henrik Hedberg (Heli Alatalo)
Tietojenkäsittelytieteet Tutkinto-ohjelman info Henrik Hedberg (Heli Alatalo) Orientoivat opinnot 810020Y, 2 op Orientaatioviikko Teemaluennot Pienryhmätoiminta Omaopettajatapaamiset Henkilökohtainen opintosuunnitelma
Ubicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)
Millainen on viihtyisä kaupunki ja miten sitä mitataan?
Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä
TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä
ma 13.12. klo 16-18 sali TB220 TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä Tilaisuus verkkotekniikasta kiinnostuneille Joulukuu 2010 Matti Tiainen matti.tiainen@tut.fi Mitähän ihmettä tuokin kurssi pitää sisällään?
Visualisointi informaatio- verkostojen opinto-oppaasta Opintoneuvoja Teemu Meronen (päivitys Janne Käen visualisoinnin pohjalta)
Visualisointi informaatio- verkostojen opinto-oppaasta 2009-2010 Opintoneuvoja Teemu Meronen 10.9.2009 (päivitys Janne Käen visualisoinnin pohjalta) Diplomi-insinöörin tutkinto (DI, 120 op) Diplomityö
General studies: Art and theory studies and language studies
General studies: Art and theory studies and language studies Centre for General Studies (YOYO) Aalto University School of Arts, Design and Architecture ARTS General Studies General Studies are offered
Olet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto
VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto Tämän viestinnän, nykysuomen ja englannin kandidaattiohjelman valintakokeen avulla Arvioidaan viestintävalmiuksia,
Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori
Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori Insinöörikoulutuksen Foorumi 2012 Seminaariesitelmä Timo Turunen ja Matti Welin Monitori koulutusalarajat ylittävä
Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)
Tilasto T1106120-s2012palaute Kyselyn T1106120+T1106120-s2012palaute yhteenveto: vastauksia (4) Kysymys 1 Degree programme: (4) TIK: TIK 1 25% ************** INF: INF 0 0% EST: EST 0 0% TLT: TLT 0 0% BIO:
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement
Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every
Tietojenkäsittelytieteet Tutkinto-ohjelman info. Henrik Hedberg Heli Alatalo
Tietojenkäsittelytieteet Tutkinto-ohjelman info Henrik Hedberg Heli Alatalo Orientoivat opinnot 810020Y, 2 op Orientaatioviikko Teemaluennot Pienryhmätoiminta Omaopettajatapaamiset Henkilökohtainen opintosuunnitelma
7. Product-line architectures
7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software
Julkaisun laji Opinnäytetyö. Sivumäärä 43
OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010
Capacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
Sosiaali- ja terveysalan kehittämisen ja johtamisen koulutus (YAKJAI15A3)
Hämeen Ammattikorkeakoulu Sosiaali- ja terveysalan kehittämisen ja johtamisen koulutus (YAKJAI15A3) code name 1 2 3 sum YAKJA15APROFILOIVA-1000 PROFILOIVA 90 YAKJA15AYKJ01-1000 Toimintaympäristön muutos
Bachelor level exams by date in Otaniemi
Bachelor level exams by date in Otaniemi 2015-2016 (VT1 means that the place of the exam will be announced later) YOU FIND INFORMATION ABOUT THE PLACE OF THE EXAM IN OTAKAARI 1 U-WING LOBBY (M DOOR) Day
Bachelor level exams by subject in Otaniemi
Bachelor level exams by subject in Otaniemi 2015-2016 (VT1 means that the place of the exam will be announced later) YOU FIND INFORMATION ABOUT THE PLACE OF THE EXAM IN OTAKAARI 1 U-WING LOBBY (M DOOR)
Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla
ammattikorkeakouluissa 2012 Uudellamaalla ICT-alan ennakointikamari 17.4.2012 Terttu Honkasaari HAAGA-HELIA ammattikorkeakoulu ammattikoreakouluissa Koulutustasot: Master Bachelor Luonnontieteiden koulutusala
Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science
Tietojenkäsittelytieteiden koulutusohjelma Tietojenkäsittelytieteet Laskennallinen data-analyysi Ohjelmistotekniikka, käyttöjärjestelmät, ihminen-kone -vuorovaikutus Teoreettinen tietojenkäsittelytiede
Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland
Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland Anne Mari Juppo, Nina Katajavuori University of Helsinki Faculty of Pharmacy 23.7.2012 1 Background Pedagogic research
AFCEA 3.11.2009 PVTO2010 Taistelija / S4
AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions
Opinnot antavat sinulle valmiuksia toimia erilaisissa yritysten, julkishallinnon tai kolmannen sektorin asiantuntija- ja esimiestehtävissä.
OPETUSSUUNNITELMA, johtaminen ja liiketoimintaosaaminen Liiketalouden ylempi ammattikorkeakoulututkinto antaa sinulle vankan kehittämisosaamisen. Syvennät johtamisen ja liiketoiminnan eri osa-alueiden
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana Antti Vasara, toimitusjohtaja Teknologian tutkimuskeskus VTT Oy Joensuu 7.2.2017: Älyä
Myös opettajaksi aikova voi suorittaa LuK-tutkinnon, mutta sillä ei saa opettajan kelpoisuutta.
Tietojenkäsittelytiede Tutkintovaatimukset Perustutkinnot LUONNONTIETEIDEN KANDIDAATIN TUTKINTO (VÄHINTÄÄN 120 OV) 1. Tietojenkäsittelytieteen cum laude approbatur -oppimäärä (vähintään 55 ov) ja kypsyysnäyte
TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!
SUSEtoberfest 2017 #SUSEtoberfest @SUSESuomi Wifi saatavilla SSID:Korjaamonavoin salasana: korjaamo Finceptum koulutuksen ständi Lasse Paavola SUSE ja Micro Focus Secure -tiimi Esitykset jaetaan tilaisuuden
Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)
Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto
Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?
Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan? 1 Suomen tietoturvayhtiöillä on merkityksellisiä kasvutavoitteita 2 Kyberturva on vakaasti kasvava osa perinteistä ICT:tä
Liikennetelematiikan rakenteiden ja palveluiden t&k-ohjelma Matti Roine Liikenne- ja viestintäministeriö
Liikennetelematiikan rakenteiden ja palveluiden t&k-ohjelma Matti Roine Liikenne- ja viestintäministeriö 15.3.2001 / 10.4.2001 / 1 Globaali tietoyhteiskuntakehitys Toiminnan verkottuminen tietoverkoissa
Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä
Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security
Teknologiaosaamisen johtamisen koulutus (YATJAI15A3)
Hämeen Ammattikorkeakoulu Teknologiaosaamisen johtamisen koulutus (YATJAI15A3) code name 1 2 sum YATJA15APROFILOIVA-1000 PROFILOIVA 85 YATJA15AYTJ01-1000 Toimintaympäristön muutos 10 YTJ0101 Societal Change
Työelämän ja koulutuksen vuorottelu
Työelämän ja koulutuksen vuorottelu Työelämästä korkeakoulutukseen ja takaisin elinikäistä oppimista käytännössä 15.6.2011 Helsinki Marjo Pääkkö KM, VTK HRD Manager Siemens IT Solutions and Services Oy
Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE
Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
SOSIAALITYÖKOULUTUKSEN VALTAKUNNALLISET OSAAMISTAVOITTEET
SOSIAALITYÖKOULUTUKSEN VALTAKUNNALLISET OSAAMISTAVOITTEET Jyväskylän kommentit Kevätseminaari 15-16.5.2017 Mikä yliopistomme koulutuksessa on kuvauksen mukaista? Sosiaalityön ops 2017-2020 hyväksytty huhtikuussa
Siirtymä maisteriohjelmiin tekniikan korkeakoulujen välillä Transfer to MSc programmes between engineering schools
Siirtymä maisteriohjelmiin tekniikan korkeakoulujen välillä Transfer to MSc programmes between engineering schools Akateemisten asioiden komitea Academic Affairs Committee 11 October 2016 Eija Zitting
Tredun strateginen ohjelma. Tilaisuus yhteistyökumppaneille Tervetuloa!
Tredun strateginen ohjelma Tilaisuus yhteistyökumppaneille 18.1.2019 Tervetuloa! AMMATILLISTA ETUMATKAA ROHKEE, RETEE JA REILU TREDU TAUSTAA STRATEGISESTA OHJELMASTA Ohjelma luo suunnan Tredun toiminnalle,
Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri
Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:
Kyberturvaaja-hanke - Tietoturvakoulutusta yrityksille / Jarkko Paavola
Kyberturvaaja-hanke - Tietoturvakoulutusta yrityksille 29.1.2018 / Jarkko Paavola Hankkeen tiedot Päärahoittajana toimii Euroopan sosiaalirahasto (ESR). Hanke kuuluu opetus- ja kulttuuriministeriön valtakunnalliseen
Tietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1
TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi
MOOC toiveita ja pelkoja. Jaakko Kurhila opintoesimies tietojenkäsittelytieteen laitos Helsingin yliopisto
MOOC toiveita ja pelkoja Jaakko Kurhila opintoesimies tietojenkäsittelytieteen laitos Helsingin yliopisto Messukeskus 2.12.2013 massive open online course 1980 jokaisella on pilvi taskussa 1869 2013 Aika
Tutkinto: Liiketalouden ylempi ammattikorkeakoulututkinto Tutkintonimike: Tradenomi (ylempi AMK), Master of Business Administration
1 of 5 8.6.2010 12:39 Tutkinto: Liiketalouden ylempi ammattikorkeakoulututkinto Tutkintonimike: Tradenomi (ylempi AMK), Master of Business Administration Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma
Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma
Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma Tutkinto: Liiketalouden ylempi ammattikorkeakoulututkinto Tutkintonimike: Tradenomi (ylempi AMK), Master of Business Administration Yrittäjyyden ja
Erkki Antila Teknillinen tiedekunta
9.10. 2012 Toimintakatsaus ja vuorovaikutussuhteet Erkki Antila Teknillinen tiedekunta Asialista Teknillinen tiedekunta Strategia Painoalat Koulutus ja tutkimus Koulutusohjelmat Tutkimustoiminta Tutkimusalusta
Master-opinnot Haaga-Heliassa. Avoin AMK infoilta Koulutusasiantuntija Sanna Heiniö
Master-opinnot Haaga-Heliassa Avoin AMK infoilta 20.8.2019 Koulutusasiantuntija Sanna Heiniö Koulutukset uudessa Master-OPSissa NYKYISET 1. Degree Programme in Aviation and Tourism Business, Master of
Master-tutkinnot Turun AMK:ssa
Master-tutkinnot Turun AMK:ssa Nimi ja pvm Suomen korkeakoulujärjestelmä perustuu duaalimalliin Yliopistot Tohtori Lisensiaatti Ylemmät korkeakoulututkinnot Maisteri 120 op Ammattikorkeakoulut Ylemmät
SOVELLETUN MATEMATIIKAN MAISTERIKOULUTUS
SOVELLETUN MATEMATIIKAN MAISTERIKOULUTUS 18.3.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 1. AJANKOHTAISUUS Tieto- ja viestintäteknologia ovat muuttaneet ratkaisevasti tapaa, jolla
Master's Programme in Life Science Technologies (LifeTech) Prof. Juho Rousu Director of the Life Science Technologies programme 3.1.
Master's Programme in Life Science Technologies (LifeTech) Prof. Juho Rousu Director of the Life Science Technologies programme 3.1.2017 Life Science Technologies Where Life Sciences meet with Technology
Miehittämätön meriliikenne
Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property
Kestävä kehitys, vastuullisuus. Työryhmän kokous 26.10
Kestävä kehitys, vastuullisuus Työryhmän kokous 26.10 Agenda Kooste haastattelukierrokselta (toimitetaan myöhemmin) Toimintasuunnitelma 2016, alustava ehdotus Raportti 2016 muoto ja sisältö, alustava ehdotus
- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
- ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti
OIA on yhteistyösopimus, jonka sisältönä ovat
OIA on yhteistyösopimus, jonka sisältönä ovat Innovaatiotoimintaa tukevien yhteistyörakenteiden kehittäminen Innovaatiokeskusten vahvistaminen ja kansainvälistäminen Oulun kaupungin roolin vahvistaminen
Agora Center - Monitieteiset projektit
Agora Center - Monitieteiset projektit Prof. Pasi Tyrväinen Agora Center Jyväskylän yliopisto 22.2.2018 Jyväskylän yliopisto 15 000 opiskelijaa kokonaisrahoitus 211 milj. euroa 152-vuotinen (Seminaari
ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto
ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto Serve Research Brunch 24.10.2013 Esityksen sisältö ATLAS-hanke lyhyesti ATLAS-kartan kehittäminen:
Matematiikka ja tilastotiede. Orientoivat opinnot /
Matematiikka ja tilastotiede Orientoivat opinnot / 27.8.2013 Tutkinnot Kaksi erillistä ja peräkkäistä tutkintoa: LuK + FM Laajuudet 180 op + 120 op = 300 op Ohjeellinen suoritusaika 3 v + 2 v = 5 v Tutkinnot