MUUTAKIN KUIN IT-TIETOTURVAA UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN TEEMA: TIETOTURVA & RISKIENHALLINTA RISKIENHALLINTA

Koko: px
Aloita esitys sivulta:

Download "MUUTAKIN KUIN IT-TIETOTURVAA UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN TEEMA: TIETOTURVA & RISKIENHALLINTA RISKIENHALLINTA"

Transkriptio

1 CONFIDENCE IN A CONNECTED WORLD SYMANTEC F.Y.I. # Saab-konsernin turvallisuuspäällikkö Benny Krönfeldt: Tietoturvakeskus antaa Saabille lyhyemmät vasteajat ja paremman tietoturvan SYMANTEC MOBILE CENTER OF EXCELLENCE: UUSI OSAAMISKESKUS KESKITTYY MOBIILIMAAILMAN UHKIIN RISKIENHALLINTA MUUTAKIN KUIN IT-TIETOTURVAA TEOLLISUUSAUTOMAATION TIETOTURVAN HAASTEITA SECURITY 2.0: LUOTTAMUS VERKKOMAAILMAAN TEEMA: TIETOTURVA & RISKIENHALLINTA Asiantuntijoiden vinkkejä, käyttäjäraportteja, trendejä ja uusinta uutta Symantecilta KEINOA TUNNISTAA JA HALLITA 5IT-RISKIT UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN UUTISET: Symantec Information Foundation 2007 Entreprise Vault 7.0, Network Access Control Veritas Backup Reporter 6.0 Security Information Manager 4.5 Application Service Dashboard ja paljon muuta...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # YKSITTÄISISTÄ TIETOTURVARATKAISUISTA PROSESSIPOHJAISIIN IT-INVESTOINTEIHIN >> OLEMME TÄNÄÄN tietotekniikan risteyskohdassa tämä on jännittävää ja lupauksia täynnä olevaa aikaa. Tosin olemme olleet vastaavanlaisessa tilanteessa ennenkin. Mietipä 1990-luvun alkua, jolloin sähköpostista kohuttiin mullistavana uutuutena tai tilannetta alle 10 vuotta sitten, jolloin maailma havahtui internetin mahdollisuuksiin. Joka kerta meille sanottiin, ettei elämämme olisi enää entisellään. Ja juuri niin on itse asiassa käynytkin. Tapamme tehdä työtä, leikkiä, tehdä ostoksia ja viestiä ystäviemme, perheidemme ja kollegoidemme kanssa on muuttunut niin laajasti ja nopeasti, että asiaa on vaikea hahmottaa. Verkkokaupan kasvu ja ne eri tavat, joilla ihmiset voivat käyttää internetiä ovat mullistaneet kuluttajien elämän sekä samalla kuluttajia palvelevien yritysten elämän. Yhteistyö verkon kautta, etätyö ja monen osapuolen kauppatapahtumat ovat luoneet aivan uusia liiketoimintamalleja sekä kokonaan uudenlaisen uhkakuvien maailman. YRITYSTEN ON suhtauduttava tietoturvaan aiempaa kokonaisvaltaisemmin enää ongelmia ei voida ratkaista improvisoiduilla, yksittäisillä ratkaisuilla. Ennakoiva ja keskeytymätön suoja on välttämätöntä, jotta liiketoimintaa, sen strategioita ja tavoitteita voitaisiin tukea tehokkaasti. Nykypäivänä maailma on erilainen. Asiakkaat haluavat päästä tietoihinsa käsiksi aiempaa nopeammin samalla, kun he joutuvat taistelemaan koko ajan uusia uhkia vastaan. Yritysten on voitava vastata asiakkaiden kasvaviin odotuksiin ja etsittävä uusia tapoja hyödyntää uusia teknologioita, joilla pysyä uusien, eri puolilla maailmaa sijaitsevien kilpailijoiden tasalla ja voittaa ne. LEHTEMME TÄSSÄ numerossa kerromme, kuinka voit suojata yrityksesi tiedot organisaation joka tasolla ja suunnitella luotettavan ympäristön, jossa liiketoimintaa voi harjoittaa luottavaisin mielin uusien ja koko ajan kasvavien uhkien keskelläkin. Miellyttäviä lukuhetkiä SYMANTEC For Your Information -lehden parissa! Stefan Zilliacus Country Manager, Finland Symantec Corporation Symantec Nordic AB julkaisee Symantec FOR YOUR INFORMATION -lehteä. Lehti jaetaan ilmaiseksi Symantecin asiakkaille. Lehdestä löytyy tietoa, joka auttaa yrityksiä suojaamaan ja käsittelemään digitaalisia tietojaan. Julkaisija: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Puh. +46 (0) Kotisivu: Vastaava julkaisija/projektin johtaja: Åsa Edner, Symantec Nordic AB, Toimittaja: Assi Abdel-Baki, Ribbit Tämän numeron tekoon osallistuivat: Spencer Cox-Freeman, Olof Holdar, Leena Koskenlaakso, Jutta Kuure, Hugh Nutt, Kent Olofsson ja Måns Widman. Tuottaja: Ribbit, Painopaikka: Alfa Print, Sundbyberg. Haluatko saada lehdestä oman kappaleesi? Tuleeko lehti väärälle henkilölle tai väärään osoitteeseen? Tee osoitteenmuutoksesi tai tilauspyyntösi osoitteeseen: Mainitse koodi Symantec F.Y.I. ilmestyy 4 kertaa vuodessa ja sen levikki on noin kpl. ANNA MEILLE VINKKI! Haluaisitko tietää jostakin asiasta enemmän? Minkälaisista aiheista haluaisit lukea lehdestämme? Oletko ottanut kiinnostavan ratkaisun käyttöösi, josta meidän pitäisi mielestäsi kertoa? Lähetä meille toivomuksesi ja ideasi! SAAB INFORMATION SECURITY CENTER 6-7 Saab on kerännyt kaiken tietoturvaosaamisensa yhteen keskukseen. Näin voidaan taata, että tietoturva on mukana kaikissa projekteissa alusta lähtien. TÄSSÄ NUMEROSSA SYMANTEC INSIGHT 3 MARKET INSIGHT 4-5 Tutkimuksia ja markkinoiden trendejä. EXPERT INSIGHT 8-9 Internet-käyttäjiin kohdistuvat uhat aiheuttavat myös yrityksille suuret riskit. Symantecin tietoturva-asiantuntija William Beer selittää syyt. CIO CORNER Jotta IT-riskit voidaan käsitellä, tarvitaan kokonaisvaltainen lähestymistapa niin tekniikkaan, liiketoimintaprosesseihin kuin yrityskulttuuriinkin. AUTOMAATION UUDET RISKIT Teollisuuden automaatiojärjestelmiä avataan aiempaa enemmän muille verkoille, joten niihin kohdistuu myös uusia uhkia. SYMANTEC MOBILE CENTER OF EXCELLENCE 15 Symantec on kehittänyt mobiilijärjestelmien suojaamiseksi uuden keskuksen. TECHNICAL HOTSPOTS Uusia ohjelmia ja päivityksiä Symantecilta. TAPAHTUMAT, KURSSIT & TARJOUKSET Symantec VISION 2007, Partner Updates...

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SECURITY 2.0: LUOTTAMUS VERKKOMAAILMAAN Maailma on lyhyessä ajassa verkottunut entistä tiiviimmin. Yritysten ja kuluttajien väliset raja-aidat ovat hämärtymässä, kun verkkoja laajennetaan niin, että ne kattavat asiakkaiden lisäksi myös työntekijät, toimittajat ja kumppanit. Tällainen maailma voi toimia vain, jos se perustuu luottamukseen. Jan Skelbæk Senior Director, Nordic/Baltic Region, Symantec Corporation >> LUOTTAMUS ON tärkeää halutessamme hyödyntää uusien teknologioiden täyden potentiaalin. Luottamus syntyy siitä, kun keskenään verkottuneet toimijat uskovat, että heidän tietonsa ovat suojassa ja kanssakäymisensä verkon välityksellä turvallista ja että heihin itseensä tai heidän yrityksiinsä kohdistuvat riskit on minimoitu. Tällaisen luottamuksen rakentaminen vaatii uudenlaista lähestymistapaa lähestymistapaa, jolle olemme antaneet nimeksi Security 2.0. Tämän lähestymistavan ytimessä on oivallus, ettei tietoturvataistelussa olekaan kyse enää pelkistä laitteista, vaan myös tiedoista ja vuorovaikutuksesta. SECURITY 2.0:SSA EI ole kyse uudesta palvelusta tai läpimurtosovelluksesta. Kyseessä on tapa integroida ohjelmistot, palvelut ja kumppanuudet niin, että asiakkaiden tärkein omaisuus heidän tietonsa sekä heidän vuorovaikutuksensa ovat turvassa. Tärkeintä on se, että asiakkaat voivat toimia luottavaisin mielin nykyajan verkkomaailmassa. Luottamuksen luominen tähän uuteen, uljaaseen maailmaan on tehtävä, jonka aiomme täyttää. Ilman luottamusta digitaalinen elämäntapa ei ole yhtä innostava, eikä talous yhtä vahva. Eikä ilman luottamusta verkkomaailman koko potentiaalia voida koskaan saavuttaa. Rikollisten tähtäimessä on nykyajan arvotavara tiedot. TIETOJEN SUOJAAMINEN ON tärkeää, mutta vaikeaa. Tietoja ei voida sulkea täydelliseen turvaeristykseen. Jos tietoihin ei päästä käsiksi, ne ovat hyödyttömiä. Jos tietoja taas ei ole suojattu, niistä tulee epäilyttäviä tai epäluotettavia. Tietojen suojaamiseen ja tietoturvaan ei riitä pelkkä erillinen tietoturvatuote. Ainoa vastaus ovat integroidut tuotteet ja palvelut, joilla saadaan kokonaisvaltainen kuva organisaation tietoturvatilanteesta. Ratkaisujen on tunnistettava riskit jo aikaisessa vaiheessa, jotta riskejä voidaan lieventää ja tietoturvahyökkäykset estää. Asiakkaiden on pystyttävä itse hallitsemaan tietoturvaan liittyviä tapahtumiaan riippumatta siitä, mitä tuotteita heille on mahdollisesti jo asennettu. Mikään yksittäinen tuote ei voi tarjota sitä suojausta, jota internetin valtava käyttäjämäärä tarvitsee tänään ja huomenna. SYMANTEC YMMÄRTÄÄ, ETTEI pelkkä teknologia voi koskaan olla riittävä vastaus. Tiedämme, että asiakkaillemme voidaan tarjota kattava ratkaisu vain ihmisten, prosessien ja teknologian yhdistelmällä. Oman alansa johtavana toimijana Symantec on sitoutunut vahvistamaan luottamusta keskenään verkottuneista toimijoista koostuvassa maailmassa. Tehtävänämme on osoittaa verkkomaailmalle tie turvallisempaan tulevaisuuteen. ILMAN LUOT- TAMUSTA VERKKO- MAAILMAN KOKO POTENTIAA- LIA EI VOIDA KOSKAAN SAAVUTTAA. SYMANTECIN VIISI PERUSPILARIA: KATTAVA UHKIEN HALLINTA IT-VAATIMUSTEN NOUDATTAMINEN TIEDONHALLINTA TALLENTAMISEN KÄSITTELY Voit jo ennalta tunnistaa ja estää tunnetut ja tuntemattomat, sisäiset ja ulkoiset tietoturvauhat IT-ympäristön joka tasolla. Helpota IT-vaatimusten noudattamista yhtenäisillä käytännöillä, ennakoivilla ja luotettavilla IT-tarkistuksilla ja tiedoilla, jotka mahdollistavat tehokkaan toiminnan. Pienennä riskiä, minimoi käyttökatkokset, takaa säännösten ja IT-käytäntöjen noudattaminen ja optimoi tietojen hallinta. Autamme sinua optimoimaan tallentamisen, helpottamaan hallintaa ja parantamaan käyttösaatavuutta. Voit parantaa palvelutasoa, alentaa kustannuksia sekä yksinkertaistaa konesalin toimintaa. GLOBAL SERVICES Global Services yhdistää kattavan asiantuntemuksen IT-riskien hallinnasta, teknisen ja liiketoiminnallisen osaamisen sekä globaalin näkemyksen tavalla, joka tasapainottaa kustannukset, riskit ja palvelun laadun tarkoituksena on suojata infrastruktuuri, tiedot ja vuorovaikutuskanavat.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # IT-INVESTOINNIT PARANTAVAT TUOTTAVUUTTA POHJOISMAISSA >> POHJOISMAISSA ENITEN tietotekniikkaan investoivat yritykset ovat myös tuottavuudeltaan parhaita. IDC tuli tähän johtopäätökseen tehtyään neljä eri tutkimusta ITinvestoinneista eri toimialoilla Pohjoismaissa. Tutkimukset osoittavat, että mitä suurempia työntekijäkohtaiset IT-investoinnit ovat, sitä parempi on myös alan tuottavuus työntekijää kohden. Tästä säännöstä on joitakin poikkeuksia esimerkiksi pienten palveluyritysten kohdalla. Muihin poikkeuksiin kuuluvat ne työvoimavaltaiset alat, jotka pystyvät siirtämään kohonneet kulut loppukäyttäjiltä perittäviin hintoihin. Kuljetus- ja energia-alat ovat esimerkkejä tästä. IT-investointien ja tuottavuuden suhde on selvä useimmilla aloilla. Siksi IT-investoinnit tarjoavat IDC: n mukaan yksittäisille yrityksille tavan parantaa kilpailukykyään ja lisätä menestysmahdollisuuksiaan markkinoilla. IDENTITEETTIVARKAUDET LISÄÄNTYVÄT >> TIETOVARKAUDET, TIETOVUOTO ja haittaohjelmat, joiden tarkoitus on varastaa luottamuksellista tietoa taloudellista hyötyä tavoitellen, näyttävät lisääntyneen edelleen Symantecin uusimman Internet Security Threat -raportin mukaan. Luetteloon on listattu yli 50 yleisintä uhkaa internetkäyttäjiä ja -yrityksiä vastaan, ja näistä 66 prosenttia on haittaohjelmia, joiden tarkoituksena on kerätä luottamuksellista tietoa. Verrannollista kasvua edelliskauteen on 48 prosenttia. Key logger -ohjelmat, jotka keräävät näppäilytietoja ja lähettävät niitä eteenpäin käyttäjän sitä tiedostamatta, muodostavat 79 prosenttia kaikista luottamuksellista tietoa keräävistä ohjelmista. Kerätty tieto myydään usein eteenpäin alamaailman palvelimien kautta. Siellä voi olla myynnissä esimerkiksi amerikkalainen luottokortti ja tunnusluku hintaan 1-6 dollaria, kun taas identiteetistä (sisältäen pankkitilinumeron, pankkikonttoritiedot, sosiaaliturvatunnuksen) voidaan pyytää dollaria. Raportin mukaan 51 prosenttia kaikista alamaailman palvelimista sijaitsee Yhdysvalloissa. Raportti on ladattavissa osoitteessa: Symantec palkitaan Symantec sai kolmantena vuonna peräkkäin Frost & Sullivans -palkinnon EMEA-alueen parhaana tietoturvayhtiönä. Symantec palkittiin alan parhaana yrityksenä, joka tarjoaa markkinoiden laajimman ja kattavimman tietoturvaratkaisuvalikoiman. Frost & Sullivanin mukaan Symantecilla on ainutlaatuinen visio varmuustallennusten ja liiketoiminnan jatkuvuuden turvaamisen osalta. The Frost & Sullivan Award for Company of the Year palkinto myönnetään joka vuosi yritykselle, joka on osoittanut toimivansa erinomaisesti jokaisella liiketoimintansa eri osa-alueella. ROSKAPOSTIN OSUUS EDELLEEN SUURI >> JOULUKUUSSA 2006 roskapostin osuus kaikesta sähköpostiliikenteestä ylsi huippulukemiin, 80 prosent tiin. Osuus laski sittemmin takaisin 70 prosenttiin. Osuus nousee ja laskee joka kuukausi, mutta kasvusuun taus on selvä. Helmikuussa roskapostituksessa oli nähtävissä samat trendit kuin aiempinakin kuukausina, mutta myös joitakin poikkeamia esiintyi. Mielenkiintoinen havainto oli, että pornoroskapostin osuus väheni merkittävästi viime kuukausien aikana. Kuvamuodossa lähetettävä roskaposti oli edelleen tavallista. Helmikuun alussa sen osuus oli 45 prosenttia kaikesta roskapostista, mutta kuun loppua kohti sen osuus palasi 38 prosenttiin. Kriisinkäsittely Virgin Mobilella >> SYMANTEC CONSULTING SERVICES on kehittänyt ja toteuttanut toiminnan jatkuvuussuunnitelman Ison-Britannian johtavalle virtuaalimatkapuhelinoperaattori Virgin Mobilelle (Virtual Mobile Network Operator). Jatkuvuussuunnitelma vähentää ongelmatilanteista aiheutuvia riskejä ja ongelmatilanteiden mahdollisia vaikutuksia liiketoiminnalle, asiakkaille ja koko arvoketjulle. Virgin Mobile osoittaa nyt myös ulkopuolisille tahoille, kuten tiedotusvälineille ja osakkeenomistajille, että yhtiö noudattaa alan sääntöjä ja lakeja. Suuri osa suunnittelutyöstä koh- distettiin mahdollisten kriisien, kuten lintuinfluenssan, terrorismin, luonnonkatastrofien ja muiden onnettomuuksien seurausten tunnistamiseen. Yhdessä Symantecin konsulttien kanssa pystyimme perustamaan kriisinhallintaryhmän yhtiön kullekin liiketoimintaalueelle. Näille ryhmille suunniteltiin valmiudet vastata toiminnan jatkuvuudesta siinä tapauksessa, että jotakin odottamatonta tapahtuisi, kertoo Virgin Mobilen asiakassuhdepäällikkö Andrew Ralston. Pornoroskapostin määrä on ollut viime aikoina laskussa. Sen osuus kaikesta roskapostista on enää 3 prosenttia. Roskapostin osuus kaikesta maailman sähköpostiliikenteestä marraskuusta 2006 helmikuuhun Trendiä kuvaava viiva osoittaa kehityksen keskimäärin seitsemältä päivältä. Virgin Mobile

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 Uusi raportti: Monet yritykset tarvitsevat parempaa IT-riskien hallintaa >> ARVIOIDEN MUKAAN yli puolet kaikista EMEA-alueen ja Yhdysvaltojen yrityksistä kohtaa vakavan IT-onnettomuuden vähintään kerran vuodessa. Tämä käy ilmi Symantec IT Risk Management raportista. Tutkimusta varten haastateltiin yli 500 yritysten ja organisaatioiden IT-vastaavaa 37 eri alalta ympäri maailmaa. 58 prosenttia kyselyyn vastanneista uskoo, että yritykseltä voi kadota suuri määrä tietoja vähintään kerran viidessä vuodessa. 60 prosenttia odottaa ainakin yhtä vakavaa IT-onnettomuutta kerran vuodessa. EMEA-ALUEEN YRITYSTEN odotukset eroavat merkittävästi amerikkalaisten yritysten odotuksista. EMEAalueen yrityksistä 22 prosenttia odottaa suurta tietojen katoamista vähintään kerran vuodessa, kun taas Yhdysvalloissa tämä osuus on vain 10 prosenttia. Toisaalta seitsemän kymmenestä amerikkalaisyrityksestä odottaa pienempää tietojen häviämistä useammin kuin kerran vuodessa, kun vastaava suhdeluku EMEA-alueella on vähemmän kuin joka toinen. Yleisesti ottaen EMEA-alueen yritykset raportoivat yhtä paljon IT-onnettomuuksia kuin amerikkalaiset yritykset. Tehokas IT-riskien hallinta vaatii vahvaa asiantuntemusta sekä investoimista teknologiaan ja prosesseihin. Kyselyyn vastanneet totesivat, että yleisesti ottaen tekniikan käyttöönotto sujuu heiltä paljon paremmin kuin tarvittavien prosessien täytäntöönpano. RAPORTISTA KÄY SELVÄSTI ilmi, että yritysten tehokkaimmiksi koetut prosessit liittyvät autentikointiin, käyttöoikeuksiin ja tietojen saatavuuteen. 68 prosenttia vastanneista koki, että tehokkuus näissä oli yli 75 prosenttia. Yritykset puolestaan kokivat olevansa huomattavasti huonompia IT-resurssien tunnistamisen, luokittelun ja arvioinnin prosesseissa. Vastanneista vain 38 prosenttia katsoi, että näiden prosessien tehokkuus oli yli 75 prosenttia. Ilman tarkkaa riskien arviointia kaikkia yritysten resursseja käsitellään samalla tavalla. Tämä merkitsee sitä, että tietyt resurssit on suojattu puutteellisesti, kun taas toisaalla suojausta on liioiteltu. Yritykset voivat hallita IT-riskejä tehokkaasti käyttämällä raportissa kuvattua viisivaiheista prosessia. Prosessin avulla yritykset voivat muotoilla strategiansa ja välttää ongelmia priorisoimalla ja kvantifioimalla riskit, panostamalla riskienhallintaan ja mittaamalla jatkuvasti IT-riskien hallinnan tehoa. Lisätietoja tästä on sivulla 11. YRITYKSET OVAT PAREMPIA IT-ASIOIDEN HALLINNAN TEKNISESSÄ PUOLESSA KUIN Yrityksen teknisen tehokkuuden arviointi IT-riskien pienentämisessä. Tehokkaimmiksi koetut osa-alueet ovat vasemmalla, tehottomimmat oikealla. PROSESSEISSA. Yrityksen prosessien tehokkuuden arviointi IT-riskien hallinnassa. Tehokkaimmiksi koetut osa-alueet ovat vasemmalla, tehottomimmat oikealla. Raportin voi ladata osoitteesta: IT PALVELUNA KUUMEMPI AIHE KUIN KOSKAAN ENNEN >> IT:N ELI informaatioteknologian ostaminen palveluna alkaa olla hyvin yleistä. WM-data toimittaa IT-palveluita päivittäin, ja koko ala on keskellä mahtavaa nousukautta. Viime vuonna kasvumme tallennuspalveluissa oli prosenttia, ja palvelinpuolella vastaava luku oli prosenttia IT-ympäristöstä riippuen, sanoo WM-datan palvelukehitysvastaava Pär Jildenbäck. WM-data tarjoaa noin 80 eri IT-toimintoa palvelumuodossa, joista esimerkkeinä helpdesk, EDI, mailbox, virustorjunta ja tallennuskäsittely. Yritys paketoi kaiken laitteista lisensseihin ja tarjoaa asiakkailleen mahdollisuuden vuokrata toiminto niin, että asiakas maksaa vain sen käytöstä. Olemme voineet laskea hintoja reilusti suurten volyymien ansiosta. Palvelumalli tulee yrityksille usein edullisemmaksi kuin ratkaisun toteuttaminen itse, kertoo Jildenbäck. WM-data on hiljattain kasvattanut tarjontaansa uudella sähköpostin arkistointipalvelulla. Palvelu perustuu Symantec Enterprise Vaultiin. Se on joustava arkistointijärjestelmä, johon voidaan tallentaa sähköpostin, tiedostojärjestelmien ja jaettujen ympäristöjen sisältö. Ratkaisu mahdollistaa myös sisällön seurannan. Samalla käsittely helpottuu ja tallennuskustannukset laskevat. Exchangessa on puutteita, joten asiakkaat ovat kyselleet meiltä arkistointijärjestelmää. Valitsimme Enterprise Vaultin, koska se on markkinoiden johtava tuote, jatkaa Jildenbäck. Myös sähköpostin arkistointipalvelua on kysytty paljon. Sähköpostiarkistointiratkaisumme perustuvat Symantec Enterprise Vaultiin. Ratkaisua on erittäin helppo myydä, koska se korjaa Exchangen selvät ongelmat, kertoo WM-datan palvelukehitysvastaava Pär Jildenbäck. Tätä palvelua on helppo myydä. Veloitus perustuu sähköpostilaatikoiden määrään ja käytettyyn gigatavumäärään. Tilanne on paremmin yritysten hallinnassa, koska kustannukset ovat ennustettavissa. Asiakas joutuu maksamaan vain käytöstä eikä mistään muusta, toteaa Jildenbäck.

6 6 SAAB INFORMATION SECURITY CENTER SYMANTEC F.Y.I. # Saab on kerännyt osaamisensa ja kokemuksensa tietoturvasta erilliseen osaamiskeskukseen. Näin kaikissa asiakasprojekteissa on alusta alkaen täydellisesti sopeutettu tietoturvataso. Tällä voidaan parantaa toiminnan tehokkuutta samalla, kun yrityksen kilpailukyky paranee. TEKSTI: MÅNS WIDMAN VALOKUVAT: OLOF HOLDAR SAABILLA ASIAKKAAN SUURIMPIAKIN VAATIMUKSIA KUUNNELLAAN TIETOTURVASTA TINKIMÄTTÄ >> SAAB AB ON yksi maailman johtavista korkean teknologian yrityksistä. Sen päätoimialat ovat puolustusteollisuus sekä ilmailu-, avaruus- ja siviiliturvallisuus. Sotilaspuolen asiakkaat, kuten FMV ja Ruotsin puolustusvoimat, asettavat suuria vaatimuksia tietojen käsittelylle. Kaikkien tietojen käsittelyssä on esimerkiksi noudatettava salassapitolakeja. Myös siviilipuolella salassapitovaatimukset ovat usein kovia. Kovilla turvallisuusvaatimuksilla on taipumus hidastaa toimintaa. Suurissa organisaatioissa on valtava tarve tehdä tiedonkulusta joustavaa ja tehokasta. Turvallisuuspuolen ihmiset sanovat helposti ei ja hidastavat siten tiedonkulkua. Tietoturvatoiminnon ei kuitenkaan tarvitse olla este, vaan siitä voi olla hyötyä uusien tietopalveluiden kehittämisessä, kertoo Saab-konsernin turvallisuuspäällikkö Benny Krönfeldt. TURVALLISUUS- JA suojausratkaisujen tarpeet ovat muuttuneet merkittävästi viime vuosina niin Saabilla kuin muissakin yrityksissä. Ei ole kauan siitä, kun tietojärjestelmiä pidettiin vain liiketoiminnan apuvälineinä. Nykyään tietojärjestelmät ovat yritykselle liiketoiminnan harjoittamisen perusedellytys. Meidän turvallisuusstrategiamme perustuu siihen, että järjestelmiemme suojaus on sopeutettu todelliseen uhkakuvaan. Hyökkäyksistä tulee koko ajan taitavampia, mikä käy ilmi esimerkiksi Symantecin raporteista. Tämä ei kuitenkaan koske pelkästään Saabia, vaan kaikkia yrityksiä ja toimialoja, kertoo Krönfeldt. Saabin kohdalla ainutlaatuista on uusi Information Security Center, eli ISC. Saabin eri liiketoiminta-alueilla oli tarve saada yhteinen tietotur- Meille tietoturvakeskus toimii resurssina ja puskurina, jolla on paljon osaamista ja asiantuntemusta. Turvallisuusosastoamme voidaan tarvittaessa vahvistaa tarvittavin resurssein, kertoo Saabkonsernin turvallisuuspäällikkö Benny Krönfeldt. vatuotteiden valikoima ja yhteinen paikka, johon olisi koottu yrityksen kaikki tähän osa-alueeseen liittyvä TIETOTURosaaminen ja kokemus. ISC on vastaus tähän tarpeeseen. VAKESKUS Aiemmin meillä ei ollut mitään yhtenäistä kuvaa konsernin SAABILLE ANTAA tietoturvaosaamisesta. Turvallisuusongelmat ratkaistiin aina yksitellen tarpeen mukaan. Nyt Saabin VASTEAJAT LYHYEMMÄT järjestelmäkehittäjät voivat kääntyä suoraan tietoturvakeskuksen JA PAREMpuoleen ja saada apua alusta alkaen. MAN TIETO- Tietoturvaosaamisen lisäksi meillä on nyt suoraan liiketoimintaan liittyvää osaamista, jota ulkoiset resurssit TURVAN. harvemmin pystyvät tarjoamaan, kertoo Saabin ISC-vastaava Pernilla Rönn. ISC:N PERUSTANA ON Combitechissä oleva osaaminen. Combitech on konsernin yksi liiketoiminta-alue ja yhtiö, joka tarjoaa järjestelmäkehitys-, integrointi- ja tietoturvapalveluita. ISC:n käytössä on noin 80 Combitechin konsulttia. Keskuksen asiantuntemusta täydentää konsernin eri osien työntekijöiden osaaminen ja tietämys, samoin kuin tuote- ja ratkaisutietopankit sekä yhteen kootut kokemukset ja muunlaiset apuneuvot. Turvallisuusosaston tehtävänä on suojata Saabin toimintaa sekä mahdollistaa yrityksen menestyminen myös jatkossa. Osasto tukee konsernin liiketoimintaa kehittämällä järjestelmää ja infrastruktuuria koskevia vaatimuksia. Meille ISC toimii resurssina ja puskurina, jolla on paljon osaamista ja asiantuntemusta. Turvallisuusosastoamme voidaan tarvittaessa vahvistaa tarvittavin resurssein. ISC tekee työstä joustavampaa ja dynaamisempaa, kertoo Krönfeldt. KESKUKSEN KEHITTÄMINEN ALKOI syksyllä ISC koostuu kahdesta osasta: tieto ja palvelut. Kumpaakin osaa voi tulevaisuudessa käyttää parhaillaan kehitteillä olevan internetportaalin kautta. Kaikki Saabin työntekijät voivat käyttää keskuksen tieto-osaa. Sen ytimenä on tietokanta, jossa on tietoja eri toimintojen tuotteista ja toimittajista. Jos järjestelmäkehittäjä tarvitsee jonkinlaista turvatoimintoa, hän voi hakea tieto-osasta neuvoja esimerkiksi sisään kirjautumisessa vaadittavasta suojaustasosta. Tällöin käy ehkä ilmi, että järjestelmässä on oltava tehokas, älykortteihin perustuva autentikointi. Kehittäjä voi etsiä tietokannasta juuri sen tuotteen ja toimittajan, joka sopii kyseisen toiminnon toteuttamiseen, kertoo Rönn. Tällä hetkellä haemme mielenkiintoisia tuotteita ISC:n työkalupakkiin. Arviomme mukaan Symantec kuuluu oman alansa kärkitoimijoihin, lisää Rönn. TIETOKANNASSA ON TIETOJA esimerkiksi siitä, kuinka tuotteita ja ratkaisuja on aiemmin käytetty eri

7 # SYMANTEC F.Y.I. SAAB INFORMATION SECURITY CENTER 7 projekteissa. Näin konserniin kertynyttä kokemusta voidaan hyödyntää sujuvasti. Tieto-osassa on myös kirjasto, jossa on erityyppisiä dokumentteja, kuten sanasto ja vaatimusdokumentteja. Lisäksi siellä on turvallisuuden valvontaa koskevia suosituksia ja erilaisia laki- ja säännösdokumentteja. ISC:n palveluosa puolestaan on suunniteltu siten, että projektiryhmät voivat helposti kirjautua portaaliin ja pyytää palveluita. Jos projekti-insinöörin täytyy konfiguroida järjestelmä siten, että se sisältää oikeanlaisen tietoturvatoiminnon, palvelu voidaan ostaa palveluosasta. Tällöin ISC:n konsultti voi tulla projektiin mukaan asiantuntijaksi. ISC voi olla avuksi projektin kaikissa vaiheissa järjestelmää kehitettäessä. VOIMME ESIMERKIKSI vastata siitä, että projektin tiedot käsitellään turvallisesti. Projekteissa, joissa on mukana useita osapuolia, liittyy tietojen salassapitovelvollisuus. Me varmistamme, että projektin aikana noudatetaan ohjeita ja sääntöjä. Usein projektin ohjauksessa käytetään ISO standardia, kertoo Rönn. Keskuksen asiantuntemusta voidaan hyödyntää projektin aikana myös silloin, kun asiakas vaatii, että järjestelmä arvioidaan Common Criteria -turvastandardin mukaisesti. Tämä standardi vaatii erityisosaamista. Siksi olemme mukana projektissa ja laadimme kaiken vaadittavan dokumentoinnin Common Criteria -vaatimusten täyttämiseksi. Lisäksi toimimme rajapintana asiakkaan ja arviointiyrityksen suuntaan. Lisäksi autamme projekteissa käyttämällä turvallisen järjestelmäkehityksen menetelmää. Kyse voi olla esimerkiksi erityisen kriittisestä tietoturvatoiminnosta tai projektin kehittäjien kouluttamisesta. Keskus antaa sekä standardoituja koulutuspalveluita että erityiskoulutusta, kertoo Rönn. ISC ON JO nyt tuonut Saab-konsernille merkittäviä synergiaetuja. Tuomalla suuren määrän osaamista yhteen olemme luoneet itseään ruokkivan osaamisen spiraalin. Vasteajat lyhenevät, koska tiedämme aina, mistä tarvittava osaaminen löytyy. Insinöörimme voivat keskuksen avulla vaihtaa kokemuksia talon sisällä eikä meidän tarvitse keksiä pyörää uudelleen jokaisen projektin yhteydessä. Yleisemmällä tasolla keskus kasvattaa Saabin kilpailukykyä markkinoilla, sanoo Benny Krönfeldt. Tärkeimpiä ISC:n etuja on se, että tietoturva-asiat kuuluvat projekteihin heti alusta alkaen. Tietoisuus tietoturva-asioiden tärkeydestä kasvaa organisaatiossa sitä mukaa, kun ISC:n palveluita käytetään. Palveluita on käytetty Saabin asiakasprojekteissa syksystä lähtien. Portaali, internetrajapinta tuotetietokantoineen ja muut tiedot tulevat Saabin projektiryhmien ja muiden työntekijöiden käyttöön tämän vuoden aikana, kertoo Pernilla Rönn. Saabin eri liiketoiminta-alueilla oli tarvetta saada yhteinen tietoturvatuotteiden valikoima sekä yhteinen paikka, johon koottaisiin yrityksen kaikki tähän osa-alueeseen liittyvä osaaminen ja kokemus. Information Security Center, jonka toiminta käynnistyi syksyllä 2005, on vastaus tähän tarpeeseen, kertovat Saab-konsernin turvallisuuspäällikköbenny Krönfeldt ja ISCkeskuksesta vastaava Pernilla Rönn. SAAB: LENTOKONEISTA AVARUUSTEOLLISUUTEEN Saab AB kehittää, valmistaa ja markkinoi ilmailu-, puolustus- ja avaruusteollisuuden tuotteita ja palveluita. Konserniin kuuluvissa yrityksissä on yhteensä noin työntekijää. Yritykset on jaettu kolmeen eri osa-alueeseen: 1. Puolustus ja turvallisuus kehittää ja valmistaa järjestelmiä esimerkiksi hävittäjälentokoneisiin, robottiohjaukseen ja valvontaan. 2. Järjestelmät ja tuotteet kehittää ja myy puolustusteollisuuden, ilmailun, avaruusteollisuuden ja siviiliturvallisuuden järjestelmiä, tuotteita ja komponentteja 3. Ilmailu- ja avaruusteollisuus kehittää ja rakentaa siviili- ja sotilaslentokoneita.

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN Internetin käyttäjää uhkaavat nykyään monet asiat riippumatta siitä, onko kyseessä suuryritys vai yksityishenkilö. Internetissä pahimmat uhat yksityishenkilölle ovat uhkia, jotka voivat vahingoittaa kaikkein pahiten myös yrityksiä. TEKSTI: KENT OLOFSSON VALOKUVAT: HUGH NUTT SECURITY 2.0 Symantec Security 2.0 -ohjelma auttaa yrityksiä, jotka haluavat turvata järjestelmänsä ja minimoida tietovuotojen, identiteettivarkauksien ja verkkopetosten riskit. Ratkaisu ei ole tuote, vaan eräänlainen kehys, joka sisältää Symantecin ja sen kumppanien tarjoamia tuotteita ja palveluita. Kokonaisuuden avulla voidaan luoda integroituja ratkaisuja, jotka suojaavat yritystä esimerkiksi auttamalla niitä käyttämään turvallisia sovelluksia ja varmistamaan, ettei tieto koskaan joudu vääriin käsiin. >> VIELÄ VÄHÄN aikaa sitten pahinta, mitä tietokoneenkäyttäjät saattoivat kuvitella, oli viruksen tunkeutuminen koneeseen sähköpostin välityksellä tai tärkeiden tiedostojen tuhoutuminen. Virukset kukoistavat ja ovat edelleen suuri uhka, mutta nykyään on olemassa huomattavasti vakavampia vaaroja kuin tiedostojen katoaminen. Keskustelimme asiasta Symantecin European Security Practice Director William Beerin kanssa. Beer mainitsee kolme uhkaa, joita voidaan nykyään pitää vakavimpina. Tietovuodot, identiteettivarkaudet ja internet-petokset ovat tänä päivänä ensimmäisellä sijalla vakavien uhkien listalla, hän sanoo. Tietovuoto tarkoittaa sitä, että esimerkiksi tilinumero tai pankkitiedot, joiden asiakas luuli olevan turvassa pankissa tai vakuutusyhtiössä, pääsevät vuotamaan ja väärien henkilöiden on mahdollista saada ne käsiinsä. Kun tietovuoto yhdistyy identiteettivarkauteen, jossa toinen henkilö kirjautuu sisään asiakkaan verkkopankkiin tai ostaa hänen nimissään tuotteita luottokortin numerolla, tilanne on jo todella huono. Yritykselle, joka epäonnistuu asiakkaiden luottamuksellisten tietojen suojauksessa, tämä voi olla katastrofi. Asiakkaiden luottamus voi tuhoutua hetkessä. TILANTEESTA ERITYISEN PAHAN tekee se, että hakkerit eivät useinkaan enää ole viattomia viikareita, jotka haluavat ainoastaan saada mainetta tai hupia. Nykyään useimmiten kyseessä on järjestäytynyt rikollisuus, joka pyrkii taloudelliseen hyötyyn. Rikollisilla on keinot varastaa suuria määriä identiteettejä, tehdä mittavia hyökkäyksiä ja huolehtia myös siitä, että varastettu raha pestään ja kätketään. Riskien vähentämiseksi on olemassa erilaisia teknisiä ratkaisuja. Keinoja löytyy loppukäyttäjien virustorjuntaohjelmista yritysten kehittyneisiin tunkeutumisen havaitsemisjärjestelmiin. On kuitenkin kysyttävä, voidaanko tilanne ratkaista vain panostamalla teknisiin ratkaisuihin. Usein tehdään se erehdys, että aloitetaan väärästä päästä. Yritykset aloittavat hankkimalla sellaisen turvaratkaisun, jota he uskovat tarvitsevansa, ilman että edes kunnolla tiedetään, mitä halutaan suojata. Sen sijaan yritysten tulisi aloittaa tietojen inventoinnista. Varastoidut tiedot tulisi tarkastaa ja arkistoida sen perusteella, kuinka tärkeitä ja arkaluontoisia ne ovat. Vasta kun tiedot on arkistoitu, voidaan ratkaista, mitä teknisiä ratkaisuja ja prosesseja riskien minimoimiseen tarvitaan, sanoo William Beer. TIETOVUODOT, IDENTI- TEETTI-VARKAUDET JA INTERNET-PETOKSET OVAT PAHIMPIA UHKIA YKSITYIS- HENKILÖILLE JA YRITYKSILLE. TOINEN ONGELMA ON se, että onnettomuuksien ajatellaan koskevan ainoastaan IT-osastoa. Muilla osastoilla kuvitellaan, ettei siellä voida tehdä paljoakaan ongelman ratkaisemiseksi. Koska ongelma voi kuitenkin koskea koko yritystä, kaikkien on osallistuttava sen ratkaisuun. Tämä koskee erityisesti niitä, jotka työskentelevät tiedotuksen ja viestinnän parissa. William Beer nimeää esimerkkinä eurooppalaisen pankin, jota Symantec auttoi. Pankki oli joutunut suuren tietojenkalasteluhyökkäyksen kohteeksi ja sen puhelinpalveluun soitettujen puheluiden määrä nousi 40 prosentilla. Puhelinpalvelusta vastanneella henkilökunnalla oli kuitenkin vain taloustieteellinen koulutus, eikä se pystynyt antamaan tarvittavia tietoja hätääntyneille asiakkaille. Identeettivarkauksien ja verkkopetoksien torjunnassa on olennaista mieltää, että henkilökunnan ja asiakkaiden koulutus, tiedotus ja viestintä ovat merkittäviä tekijöitä suojauksessa.

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 Yritykselle, joka epäonnistuu asiakkaiden henkilökohtaisten tietojen suojauksessa, asiakkaiden luottamuksen tuhoutuminen on katastrofi. Henkilöstön ja asiakkaiden koulutus, tiedotus ja viestintä ovat tärkeitä seikkoja kokonaisturvallisuuden luomisessa, sanoo Symantecin European Security Practice Director William Beer. Kun tietotekniikka keskittyy omalta osaltaan hyökkäyksien pysäyttämiseen, tiedotusosaston on varmistettava, että työntekijät pystyvät tarjoamaan asiakkaille tarvittavia tietoja tapahtuneesta. Viestintäosastolla on laadittava toimintasuunnitelma tilanteen käsittelystä, jotta asiakkaiden luottamus yritykseen ei vaarannu. LUOTTAMUSPULA VOI OLLA vakava ongelma. Jos verkkopankkia tai verkkokauppiasta kohtaan hyökätään, se ei vahingoita ainoastaan yritystä, vaan myös asiakkaiden luottamusta koko alaan ja internetiin sinänsä. Jotta luottamus internetiin kauppapaikkana ja liiketoiminnan keskuksena säilyisi, yritysten on pystyttävä vastustamaan hyökkäyksiä tehokkaasti. Eikä nyt puhuta ainoastaan teknisestä näkökulmasta, vaan myös siitä, etteivät ydintoiminnot saa kärsiä. Tämän ovat monet suuret yritykset huomanneet. Tietotekniikan riskejä on alettu käsitellä aivan eri tasolla kuin aikaisemmin. Kun keskustelen näistä asioista suurten pankkien tai verkkokauppayhtiöiden edustajien kanssa, keskustelukumppanini ei ole välttämättä tietotekniikka- tai turvallisuuspäällikkö, vaan rahoitusjohtaja tai verkkopankin johtaja. Nämä henkilöt todella ymmärtävät, kuinka turvallisuuskysymykset voivat vaikuttaa koko liiketoimintaan, kertoo William Beer. EI OLE EPÄILYSTÄKÄÄN siitä, etteikö tietovuodoista, identiteettivarkauksista ja verkkopetoksista aiheutuisi suuria ongelmia. Mutta on vaikea sanoa tarkasti kuinka suuria. Yritykset viivyttelevät vieläkin tämäntyyppisten hyökkäysten raportoinnissa. Hyökkäyksen kohteeksi joutuminen voi vähentää luottamusta yritykseen, joten tapahtumat painetaan usein villaisella. Yritys kärsii mieluummin miljoonan tappiot kuin soittaa viranomaisille ja ottaa sen riskin, että asia tulee julkisuuteen. Rikollisille tämä merkitsee suurta todennäköisyyttä, että poliisit eivät koskaan saa edes tietää rikoksesta. Parempaa rikolliset tuskin voisivat toivoa. Yhdysvalloissa on nyt alettu säätää lakeja, joissa yrityksiä vaaditaan raportoimaan viranomaisille petoksen kohteeksi joutumisesta ja kadonneista tiedoista. Myös EU:ssa on alettu suunnitella vastaavaa ratkaisua. Yrityksiä voi olla hieman vaikeaa saada raportoimaan omista puutteistaan. On varmasti kuitenkin olemassa myös niitä, jotka vaativat kysymyksen käsittelyä oikealla tasolla ja varmistavat, että raportit todella toimitetaan viranomaisille. Niin kauan kun asia nähdään teknisenä eikä juridisena ongelmana, on valitettavasti edelleen vaikeaa saada johtajia kiinnittämään asiaan riittävästi huomiota, toteaa William Beer lopuksi. JOTTA LUOTTAMUS INTERNETIIN KAUPPAPAIK- KANA JA LIIKETOIMINNAN KESKUKSENA SÄILYISI, YRITYSTEN ON PYSTYTTÄVÄ TORJUMAAN HYÖKKÄYKSIÄ.

10 10 CIO CORNER SYMANTEC F.Y.I. # RISKIENHALLINTA ON MUUTAKIN KUIN IT-TIETOTURVAA Palomuurit, virustorjuntaohjelmat ja hyvät varmuuskopiointikäytännöt ovat nykyään itsestäänselvyys useimmissa yrityksissä, mutta se ei enää riitä. IT-riskien todellinen hallinta vaatii kokonaisvaltaista lähestymistapaa, joka kattaa myös liiketoimintaprosessit ja yrityskulttuurin. TEKSTI: KENT OLOFSSON VALOKUVAT: OLOF HOLDAR >> IT-JÄRJESTELMÄT OVAT nykyään niin tärkeitä monissa yrityksissä, että käytännössä toiminta riippuu niistä. Tästä syystä on myös hyvin tärkeää analysoida tietoturvan riskit. Yrityksillä on oltava käytössään kunnollinen riskienhallinnan prosessi. Tällä hetkellä monet IT-vastaavat saattavat ajatella, että riskienhallinta on sama asia kuin hyvä IT-tietoturvajärjestelmä, mutta se on vain osa kokonaisuutta. Näkemyksemme mukaan tietojen riskienhallinnassa on neljä huomioon otettavaa osa-aluetta: tietoturva, suoritustaso, luotettavuus ja se, että yritys noudattaa voimassa olevia sääntöjä ja säädöksiä, kertoo Symantecin globaaleista riskienhallintakäytännöistä vastaava Mike Spink. Tuleva ISO standardi kuvaa tietoturvariskien hallinnassa tarvittavia prosesseja. Sekä Symantecin riskienhallinnan globaaleista käytännöistä vastaava Mike Spink (vasemmalla) että yksi standardin laatijoista, Anders Carlstedt ovat yhtä mieltä siitä, että standardi on tarpeen. Sitä tarvitaan, jotta yrityksen johto ja IT-osasto pystyisivät koordinoimaan keskenään sitä, miten yrityksessä hallitaan IT-riskejä ja toisaalta riskejä yleisellä tasolla. TIETYILTÄ OSIN HYVÄ riskienhallinta edellyttää toimivia teknisiä ratkaisuja esimerkiksi virustorjunnan, palvelinklustereiden, digitaalisen tiedon arkistointijärjestelmien ja muiden IT-järjestelmien suhteen, mutta muutakin tarvitaan. Entäpä juridiset riskit, jos tärkeitä asiakirjoja pääsee katoamaan? Mitä tapahtuu, jos puolet IT-osaston henkilöstöstä sairastuu samaan aikaan? Onko liiketoimintaprosessit kehitetty tietoturva huomioiden vai onko tietoturva vain jotakin, joka on liimattu päälle jälkeenpäin? Nämä ovat kysymyksiä, joihin yritysten johdon ja IT-vastaavien on kyettävä vastaamaan pystyäkseen analysoimaan riskit, joita yrityksen täytyy käsitellä. Keskeinen osa riskinhallintaa on riskien kokonaiskuvan hallitseminen. Tietoturva on nähtävä osana yrityksen toimintaa eikä vain irrallisena asiana. Liiketoimintastrategia on tärkeää yhdistää IT-strategiaan. Vain näin organisaatioissa saavutetaan riittävä riskienhallinnan ja tietoturvan taso, sanoo yksi tulossa olevan riskienhallinnan ISO-standardin laatijoista ja Comissum-tietoturvayhtiön johtava konsultti Anders Carlstedt. Yrityksen johdon ja hallituksen on oltava tietoisia tietoturvan riskeistä ja keskusteltava niistä. Vaarana on, että IT-osasto ja yrityksen johto käyttävät samoja termejä, mutta tarkoittavat aivan

11 # SYMANTEC F.Y.I. CIO CORNER 11 eri asioita, jolloin tuloksena voi olla täydellisiä väärinkäsityksiä, kertoo Carlstedt. STANDARDIN NOUDATTAMINEN ON yksi tapa taata, että kaikki tarkoittavat samaa asiaa. ISO on tietoturvan riskienhallinnan uusi standardi, jonka odotetaan valmistuvan vuodenvaihteessa. Anders Carlstedt on yksi uuden standardin laatijoista. Hänen mukaansa uuden standardin on voitava vakiinnuttaa riskienhallinta ensisijaiseksi työkaluksi, jolla voidaan priorisoida yrityksen tietoturvatoimet ja se, missä järjestyksessä eri asiat tehdään. Standardi perustuu tekniseen ISO TR raporttiin, mutta ISO on tarkoitus laatia siten, että sen sisällön ymmärtävät muutkin kuin tekniset asiantuntijat. Standardi osoittaa ylätasolla, kuinka riskienhallinta voidaan toteuttaa, ja kuinka yrityksen yleinen riskienhallinta ja IT-puolen riskienhallinta voidaan sopeuttaa toisiinsa paremmin. Lisäksi standardissa keskitytään siihen, kuinka riskienhallinnasta voidaan tiedottaa niille, jotka vastaavat riskeistä teknisellä tasolla, kertoo Carlstedt. Yksi tärkeimmistä kysymyksistä on se, mikä riskitaso voidaan katsoa hyväksyttäväksi. Ihannetapauksessa vastaus olisi, ettei riskejä hyväksytä lainkaan. Todellisuudessa tämä tarkoittaisi sitä, että jokaisen tietokoneen sähkökaapeli irrotettaisiin ja tietokoneet valettaisiin betoniin. Riskitöntä toki, mutta samalla myös mahdotonta käytännössä. tekevät, on kääntyä pelkästään IT-tietoturva-asioihin keskittyneen konsulttiyrityksen puoleen. Sen sijaan tulisi ottaa yhteyttä yritykseen, joka on erikoistunut nimenomaan tietoturvaan tai riskienhallintaan. Asiakas saa toki toimivan ratkaisun tiettyyn ongelmaan, mutta ei kokonaiskuvaa riskeistä eikä apua siihen, miten tarvittavia toimia tulisi priorisoida, jatkaa Carlstedt. ASIAKASYRITYKSET EIVÄT VOI myöskään lähteä siitä, että kaikki ongelmat ratkeavat yhden konsultin kautta, vaikka hän olisi kuinka taitava. Yritykset eivät voi jättää riskinhallinnan vastuuta ulkopuoliselle taholle, vaan ainakin osa vastuusta on kannettava itse. Konsultti voi toki antaa neuvoja, mutta ei voi koskaan tehdä varsinaista päätöstä siitä, kuinka yrityksen tulisi käsitellä riskinsä. Parasta mitä konsultti voi tehdä, on saada yrityksen vastuuhenkilöt ymmärtämään mitä riskienhallinta on, miksi se on tärkeää ja mitä etuja hyvä riskienhallinta tuo. Näin riskienhallinnasta saadaan luonnollinen osa toimintaa. Juuri tämä on kaiken A ja O, kun yritys halutaan suojata parhaalla mahdollisella tavalla, sanoo Mike Spink. Riskit muuttuvat koko ajan, joten riskienhallinnan on oltava enemmänkin elämäntapa kuin vain yksi projekti, lisää Spink. Ei riitä, että määritetään hyväksyttävä riskitaso ja oletetaan, että työ on valmis. Jos esimerkiksi reitittimen tietoturva-aukko paikataan, ei voida sanoa, että riski on nyt poistunut TÄYTEEN RISKITTÖ- MYYTEEN EI PÄÄSTÄ KOSKAAN. TÄRKEIMPIÄ KYSYMYKSIÄ ON SE, MIKÄ RISKITASO VOIDAAN KATSOA HYVÄKSYT- TÄVÄKSI. ISO ON TARKOITUS LAATIA SITEN, ETTÄ SEN SISÄLLÖN YMMÄRTÄVÄT MUUTKIN KUIN TEKNISET ASIANTUNTIJAT. - riski on nyt vain hallinnassa. Riski on tarkistettava tietyn ajan kuluttua uudelleen, jotta nähdään, onko ratkaisu edelleen riittävä. Toimiva riskienhallinta edellyttää, että joku vastaa siitä. Ihannetilanteessa yrityksessä olisi riskitoimikunta, joka tekisi päätökset hyväksyttävistä riskitasoista, ja erillinen riskienhallintatoiminto, jossa tietty henkilö vastaisi siitä, että tarvittavat toimet myös toteutetaan. LOPUKSI MIKE JA Anders antavat kumpikin neuvonsa yrityksille, jotka haluavat riskienhallintaan tolkkua. Suhtautukaa riskienhallintaan koko ajan käynnissä olevana työnä, eikä vain erillisenä projektina. Pyrkikää sen jälkeen valitsemaan paremmin ne asiat, joita teette, sen sijaan että tekisitte asiat paremmin, sanoo Mike Spink. Jos olet johtavassa asemassa ITosastolla tai yrityksessä eikä kukaan ole raportoinut IT- tai tietoturvaongelmista vähään aikaan, on syytä kiinnittää huomiota riskienhallintaan. Jonkinlaisia ongelmia on nimittäin varmasti aina, koska IT on integroitu osa yrityksen toimintaa ja siihen kohdistuu jatkuvasti rasituksia, joista johdon on oltava tietoinen yleisellä tasolla, sanoo Anders Carlstedt. ON MAHDOTONTA MÄÄRITTÄÄ yleisellä tasolla hyväksyttävää riskiä, koska se vaihtelee aina eri yritysten välillä. Apua on saatavissa esimerkiksi Symantecin kehittämästä riskianalyysityökalusta, jolla yritys voi selvittää oman riskitasonsa. Kun käyttäjä vastaa kysymyksiin yrityksen riskikulttuurista ja siitä, mitä pidetään hyväksyttävänä, laskee työkalu yrityksen riskitasoluokituksen. Yritys voi päättää, että tietty taso on hyväksyttävissä, ja tämän jälkeen työkalu voi antaa vihjeitä siitä, kuinka tavoitteeseen päästään. PK-yrityksillä ei välttämättä ole resursseja tehokkaaseen riskienhallintaan, joten ne voivat hyötyä ulkopuolisista konsulteista, jotka käyvät läpi yritystä mahdollisesti uhkaavat riskit. On kuitenkin osattava valita oikeanlaista apua. Virhe, jonka tietoturvatason parannusta hakevat yritykset usein 5 KEINOA TUNNISTAA JA HALLITA IT-RISKIT Askel 1 Lisää tietoisuutta IT-riskeistä IT-riskien vähentäminen alkaa kattavalla tutkimuksella, jossa määritetään projektin laajuus, laaditaan organisaatiolle yrityksen yleisiin prioriteetteihin perustuva riskiprofiili, sekä nimetään pahimmat IT-riskit. Askel 2 Kvantifioi seuraukset IT-riskien yritykselle mahdollisesti aiheuttamien seurausten kvantifiointi on vaikein ja samalla tärkein vaihe. Ennen kuin tämä on tehty, IT-osaston on vaikea tiedottaa johdolle ongelmista ja saada käyttöönsä ne resurssit, jotka tarvitaan riskien ja seurausten minimointiin. Askel 3 Laadi ratkaisu On laadittava joukko ratkaisuehdotuksia, joissa otetaan huomioon ihmiset, prosessit ja teknologia. Kussakin ratkaisussa on mainittava sitä koskevat vaatimukset, Askel 1 Lisää tietoisuutta IT-riskeistä Askel 2 Kvantifioi seuraukset spesifikaatiot, tavoitteet ja tarkoitus. Tässä vaiheessa on lisäksi laadittava tarkka kustannusanalyysi, jolla ehdotettuja toimenpiteitä voidaan tarkastella yrityksen tavoitteisiin nähden. Askel 4 Yhdistä IT:n ja liiketoiminnan tunnusluvut ja toteuta ratkaisut Projektin onnistumiseen vaikuttaa ensisijaisesti se, kuinka tehokkaasti se toteutetaan. Projektia on jatkuvasti mitattava ja arvioitava. On laadittava mitattavuuteen perustuva johdonmukainen järjestelmä, jolla voidaan arvioida, kuinka hyvin ratkaisut toimivat käytännössä. Askel 5 Laajenna ja kehitä kokonaishallintaa Yritysten on kaiken aikaa kehitettävä prosessejaan voidakseen jatkuvasti parantaa IT-riskien hallintaa. Useimpien muutoksenhallintaohjelmien tapaan IT-riskien hallinta noudattelee kypsymismallia, joka alkaa perustason taktisilla toimilla ja kehittyy vähitellen luokkansa parhaaksi toteutukseksi. Askel 3 Laadi ratkaisu Askel 4 Yhdistä IT:n ja liiketoiminnan tunnusluvut ja toteuta ratkaisut Askel 5 Laajenna ja kehitä kokonaishallintaa

12 12 EXPERT INSIGHT SYMANTEC F.Y.I. # METSO AUTOMATION AUTTAA ASIAKKAITAAN RISKIEN HALLINNASSA TEOLLISUUSAUTOMAATION TIETOTURVAN HAASTEITA Teollisuusautomaatiojärjestelmän tulee toimia jatkuvasti ilman katkoksia. Jo muutaman sekunnin ylikuormitushäiriö automaatioverkossa voi saada turvalukitukset laukeamaan, mikä johtaa automaatiojärjestelmän alasajoon ja tuotannon pysähtymiseen. TEKSTI: LEENA KOSKENLAAKSO VALOKUVAT: JUTTA KUURE >> MONENLAISET TEHTAAT ja yhteiskunnan toiminnan kannalta tärkeät tuotantolaitokset pidetään käynnissä teollisuusautomaatiojärjestelmien avulla. IT-alan tietoturva-asiantuntijat eivät useinkaan tunne automaatioverkon toimintaa tarpeeksi, ja vastaavasti automaatioalalla pääpaino on itse tuotannossa, eikä IT-asioiden ja tietoturvan asiantuntemus aina ole riittävää. Automaatiojärjestelmät ovat perinteisesti olleet hyvin suljettuja, jolloin suljettu verkko ja sen omat protokollat olivat turvassa. Sitä mukaa kun kaupallisen toimistoteknologian käyttö on yleistynyt, sen uhat ovat tuotanto- ja toimistojärjestelmien verkottumisen myötä tulleet myös automaatiopuolelle, sanoo Metso Automation Oy:n metsodna CR -automaatiojärjestelmän tietoturvasta vastaava projektipäällikkö Markku Tyynelä. AUTOMAATIOPUOLELLA yksiköiden ja prosessien elinkaari on pitkä. Tehdas voi olla käytössä vuotta ja tuotantoprosessia voidaan pyörittää vuosia ilman tuotantokatkoksia. Tietoturvan kannalta tilanne on vaativa, koska esimerkiksi kaikkien tärkeiden tietoturvapäivitysten asentaminen käynnissä olevaan laitokseen ei välttämättä ole mahdollista. Kyse on riskien hallinnasta. Koko toimintaprosessin tulee olla kunnossa ja kaikkien asianosaisten pitää tietää toimintatavat etukäteen. On löydettävä tasapaino halutun tietoturvatason, kustannuksien ja käytettävyyden välillä, kertoo Tyynelä. Automaatiojärjestelmän suunnittelussa tietoturva-asiat tulee ottaa huomioon jo alusta alkaen. On ensiarvoisen tärkeää huolehtia automaatioverkosta ja sen suojauksesta. Tämä toteutetaan asianmukaisella verkkotopologialla ja verkkoarkkitehtuurilla. Automaatioverkko koostuu karkeasti ottaen yhtäältä yläosasta, järjestelmäväylästä, johon kuuluvat muun muassa valvomot, suunnitteluasemat ja informaatiojärjestelmät, sekä toisaalta alaosasta, I/O-kenttäväylästä, johon kuuluvat muun muassa I/O-yksiköt, kenttälaitteet ja -väylät. Oleellista on suojata huolellisesti automaatioverkon ja muun tehdasverkon välinen rajapinta ja täten eristää automaatioverkko mahdollisimman hyvin muusta tehdasverkosta. Tarkoitukseen soveltuvat muun muassa palomuurit ja liikenteen rajoitukset, jolloin automaatioverkkoon päin sallitaan vain tarvittava liikenne, kertoo Tyynelä. TEHDASVERKOSSA LISÄÄNTYNEEN TCP/IP -liikenteen takia automaatioverkkoon ja jopa kenttälaitteisiin kohdistuu nykyisin entistä enemmän uhkia: kuten haittaohjelmia, teollisuusvakoilua ja terrorismia. Myös tehdasverkon tilapäinen ylikuormittuminen voi aiheuttaa tehtaan alasajon jo muutamassa sekunnissa, Aihetta käsitellään tarkemmin Suomen Automaatioseura ry:n julkaisemassa kirjassa Teollisuusautomaation tietoturva. jos asiaa ei ole otettu huomioon. Tyynelän mukaan parhaimman suojan saa toteuttamalla tehdasverkon ja automaatioverkon välille erillisen palvelukerroksen, automaation DMZ (Demilitarized Zone) -alueen. Silloin liikenteen automaatioverkkoon voi rajoittaa minimiin. Automaatioverkossa käytettävät koneet kovennetaan eli niistä riisutaan pois tarpeettomia, tietoturvariskiä lisääviä ominaisuuksia. Samalla PC-koneet suojataan viruksilta asentamalla niihin Symantecin viruksentorjuntaohjelmisto, kertoo Tyynelä. TIETOTURVA VAATII JATKUVAA ylläpitoa. Metso Automationilla on kattavat tietoturvapalvelut, joilla automaation tietoturvaa ylläpidetään asiakkaan kanssa sovittujen periaatteiden mukaisesti. Palveluita ovat esimerkiksi tietoturvapäivitysten asennukset ja automaattisen virustorjuntaohjelmiston ylläpito. Teollisuusautomaation tietoturvaa parannetaan myös asiakkaan automaation tietoturvan kokonaisvaltaisella arvioinnilla, jossa selvitetään nykytila ja kartoitetaan mahdollisia parannustoimenpiteitä. Metso Automationin yksi päätuote on metsodna CR (Dynamic Network Applications, Community Results), laajennettavissa oleva automaatioja informaatioalusta, jolla ohjataan tuotantoprosessia, koneita ja laatua. Symantec AntiVirus -tuote on ollut integroitu vakiona Metso Automationin automaatiojärjestelmätuotteisiin jo neljä vuotta ja sitä ennenkin erillisesti käytettävänä. Toinen käytössä oleva Symantecin tuote on Symantec Backup Exec System Recovery palautusohjelmisto. Harkitsimme myös kilpailevia tuotteita, mutta Symantecin tuotteet olivat meille ennestään tuttuja Metso-konsernin omasta IT-ympäristöstä. Niistä oli myös kertynyt taloon enemmän kokemusta. Kun tuotteen toiminta automaatiojärjestelmäs-

13 # SYMANTEC F.Y.I. EXPERT INSIGHT 13 sä todennettiin ilman ongelmia ja hintakin oli kohdallaan, päädyimme valinnassamme Symanteciin, Tyynelä muistelee. KAIKKIEN teollisuusautomaatiossa käytettävien ratkaisujen, kuten ohjelmien ja verkkolaitteiden, on Tyynelän mukaan ehdottomasti oltava testattuja. Niiden asennus ja käyttöönotto on myös annettava asiantuntevan henkilöstön tehtäväksi. Testaamattomien ratkaisujen asennus käynnissä olevan tuotantolaitoksen automaatiojärjestelmään on suuri riski. Ohjelmien toimivuutta testataan jatkuvasti. Tietoturvapäivitykset sekä uudet viruskuvaukset menevät asiakkaiden järjestelmiin vain Metson testauksen kautta, eivät suoraan. Varmistuksen avulla estetään virusten kulkeutuminen järjestelmään esimerkiksi päivityspaketin mukana. Tavoitteenamme on pitää asiakkaidemme automaatioympäristö stabiilina niin hyvin kuin mahdollista. Uudistuksia, päivityksiä ja uusia versioita tuodaan vain silloin kun se on välttämätöntä, Tyynelä sanoo. METSO AUTOMATIONIN tietoturvatiimi seuraa jatkuvasti tilannetta maailmalla, ja jos haavoittuvuus tai uhka havaitaan, tiimi arvioi kuinka olennainen se on Metso Automationin ylläpitämien automaatiojärjestelmien kannalta. Tietoturvauhkat on jaettu kolmeen tasoon: kriittiset, tärkeät ja ei-tärkeät. Jos kyseessä on kriittinen uhka, loppuasiakkaille lähetetään testauksen jälkeen tiedote ja suositus toimintatavoista noin kahden vuorokauden kuluessa siitä, kun uhka on havaittu. Tärkeät uhat eivät aiheuta välitöntä vaaraa tuotannolle, joten niiden vaatimat toimenpiteet voidaan tehdä esimerkiksi tehtaan seisokin aikana. Ei-tärkeät uhat eivät aiheuta toimenpiteitä. Lisätietoa asiasta saa teoksesta Teollisuusautomaation tietoturva Verkottumisen riskit ja niiden hallinta, Suomen Automaatioseura ry, Kirjaan sisältyy muun muassa Markku Tyynelän ja Metsäliitto-yhtymän tietoturvajohtajan Ari Meldon kirjoittama liite, missä käsitellään asioita, joista on hyvä sopia asiakkaan ja automaatiotoimittajan välillä. Projektipäällikkö Markku Tyynelä Metso Automationista on teollisuusautomaation tietoturvakysymysten asiantuntija. Kyse on riskien hallinnasta, hän sanoo. METSO AUTOMATION PÄHKINÄNKUORESSA Metso Automationin liikevaihto vuonna 2006 oli 613 miljoonaa euroa. Metso Automation työllistää noin henkilöä, joista noin puolet Suomessa. TUOTTEET Metso Automation toimittaa kone- ja prosessiautomaatioratkaisuja maailmanlaajuisesti sellu- ja paperiteollisuudelle sekä energia- ja prosessiteollisuudelle. Metso Automation jakautuu kahteen päätoimintalinjaan: Process Automation Systemsin päätuotteita ovat automaatio- ja informaatioalusta metsodna CR sekä erikoisanalysaattorit ja elinkaaripalvelut. Flow Control -toimintalinjan päätuotteita ovat automaattiset, säätö-, ESD- ja käsiventtiilit, älykäs kunnonvalvonta sekä elinkaaripalvelut Lisätietoa osoitteesta:

14 14 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # The supplier is connected to the regional buyer is connected to the channel partner is connected to the supply chain management system is connected to the malicious code which was just eradicated by the world s leading enterprise security company. Copyright 2007 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Enterprise security software that gets to threats before they get to you. Crimeware. Malicious users. Data leakage. The threat landscape is constantly changing. Symantec can provide you with global, 24/7 protection to help you to safeguard every layer of your enterprise from your mobile devices to your data centre. Our Global Intelligence Services proactively monitor emerging threats to help ensure your business is protected. Start with our free tour: symantec.com/confidence_uk or call our local Global office Services 010 Group on +44 (0) Confidence in a connected world.

15 # SYMANTEC F.Y.I. MOBILE CENTER OF EXCELLENCE 15 SYMANTEC MOBILE CENTER OF EXCELLENCE: UUSI OSAAMISKESKUS KESKITTYY MOBIILIMAAILMAN UHKIIN Matkapuhelimien kehittyessä kasvaa myös riski, että laitteet joutuvat yhä useammin virushyökkäysten kohteeksi. Vastatakseen tähän uhkakuvaan Symantec on perustanut Mobile Center of Excellencen, jossa operaattorit, valmistajat ja tietoturva-alan asiantuntijat toimivat yhteistyössä. TEKSTI: MÅNS WIDMAN >> USEAT HAITTAKOODITYYPIT voivat vahingoittaa matkapuhelimia. Eräs haittaohjelma voi esimerkiksi lukea käyttäjän tapaamiset puhelimen kalenterista, kytkeä puhelimen mikrofonin päälle kokouksen alkaessa, nauhoittaa keskustelun ja lähettää tiedot sitten palvelimeen, joka on hakkerin valvonnassa. Toinen haittaohjelma puolestaan voi ottaa arkaluontoisia kuvia puhelimen kameralla ja hakkeri voi sitten julkaista nämä kuvat verkossa. Tällä hetkellä tällaiset ongelmat ovat vielä harvinaisia, mutta ne ovat kuitenkin olemassa ja niiden määrä voi tulevaisuudessa kasvaa räjähdysmäisesti. Jo nyt on ilmaantunut vakavia matkapuhelinvirushyökkäyksiä, jotka on noteerattu myös tiedotusvälineissä, kertoo Symantecin Technical Manager ja Mobile Center of Excellencen projektijohtaja Mats Aronsson. NYKYISET PERUSMATKAPUHELIMET eivät ole kovin alttiita virushyökkäyksille. Riski kuitenkin kasvaa, kun markkinoille tulee uusia puhelimia, joihin voidaan ajaa erilaisia sovelluksia. Tällä hetkellä matkapuhelinviruksia tunnetaan noin kaksi sataa, joista tavallisin on Commwarrior. Virus leviää niin, että tartunnan saaneet puhelimet lähettävät sattumanvaraisesti MMS-viestejä muihin osoitekirjassa oleviin puhelimiin. Käyttäjän puhelinlasku voi kasvaa merkittävästi, koska lähetettyjen MMS-viestien määrä kasvaa voimakkaasti. Jos matkapuhelinvirus pääsee leviämään epidemian lailla, voi operaattorin verkko ylikuormittua. Tämä voi johtaa koko matkapuhelinverkon romahtamiseen. Pahimmassa tapauksessa kokonaisten maiden turvallisuus voisi olla uhattuna, koska matkapuhelinverkkoa voidaan hyvin pitää kansallisen infrastruktuurin kriittisen tärkeänä osana, sanoo Mats Aronsson. VOISI KUVITELLA, ETTÄ matkapuhelinviruksilta suojaudutaan kutakuinkin samoin kuin tietokoneviruksilta, mutta asiassa on merkittävä ero. Symantec on jo kehittänyt tietoturvaohjelmia ja virustorjuntaohjelmia matkapuhelimiin, mutta kysyntä on vielä pientä. Käyttäjien näkemyksen mukaan operaattoreiden vastuulla on pitää virukset poissa puhelimista. Siksi tietokonemaailmasta tuttu toimintatapa ei ole mahdollinen. Suoja on saatava ulotettua myös itse matkapuhelinverkkoon, jatkaa Aronsson. JOTTA TARVITTAVA tietoturvataso saadaan luotua mobiilijärjestelmiin, on valmistajien, operaattoreiden ja tietoturva-alan tehtävä yhteistyötä. Juuri tämä on Mobile Center of Excellencen perusajatus. Ajatus osaamiskeskuksen perustamisesta syntyi, kun Symantec sai vuosi sitten eräältä operaattorilta toimeksiannon ratkaista virusongelma sen asiakkaiden matkapuhelimissa. Me ratkaisimme ongelman. Siksi käytössämme on nyt järjestelmä, jolla voidaan torjua matkapuhelinverkon viruksia. Järjestelmä on saatavissa Ericssonin verkkolaitteistoon, mutta mikään operaattori ei ole vielä ottanut sitä laajamittaiseen käyttöön, kertoo Aronsson. Ratkaisua käyttävä operaattori voi rekisteröidä virusten leviämisen ja niiden mekanismit sekä ryhtyä viruksia torjuviin toimiin jo varhaisessa vaiheessa. Asiakkaan soittaessa operaattorin asiakastuki tuntee jo ongelman. Tukipalvelu voi myös tiedottaa useimmille asiakkaille ennen kuin ongelma on ehtinyt koskettaa heitä, jatkaa Aronsson. Suunnitelmien mukaan Mobile Center of Excellence saa kiinteän organisaation kevään aikana. Olemme saaneet viitteitä siitä, että maailman viisi tai kuusi suurinta operaattoria ottaisi järjestelmämme käyttöön jo tämän vuoden alkupuoliskolla. Valmiusasteemme on hyvä, Aronsson sanoo. Matkapuhelinoperaattorit, valmistajat ja tietoturvaalan asiantuntijat toimivat yhteistyössä Mobile Center of Excellencessä. Mats Aronsson on Symantecin Technical Manager ja projektijohtaja. Osaamiskeskus saa kiinteän organisaation Tukholman Kistaan kevään aikana. SYMANTECILLA ON JÄRJESTELMÄ, JOLLA VOIDAAN TORJUA MATKAPUHELINVERKON VIRUKSIA. JÄRJESTELMÄ ON SAATAVISSA ERICSSONIN VERKKOINFRASTRUKTUURIIN.

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # MITTAA SUORITUSKYKY ERI LÄHTEISTÄ >> SYMANTEC LAAJENTAA Application Performance Management -ratkaisuaan (APM). Siihen sisältyy myös Application Service Dashboard, joka kerää tietoa eri lähteistä, kuten internetistä ja tietokannoista, ja kokoaa ne yhdeksi näkymäksi. Tällöin on mahdollista nähdä, miten hyvä suorituskyky Symantecin i3-tuoteperheen sovelluksilla on. Toinen saman osa-alueen uutuus on parannettu Insight Inquire. Se valvoo internet-pohjaisia sovelluksia, jolloin mitään erityistä agenttiohjelmaa ei tarvita. Insight Inquire pystyy simuloimaan liiketapahtumia, jotta nähdään, miten tavallinen käyttäjä kokee sovelluksen suorituskyvyn. SYMANTEC SECURITY INFORMATION MANAGER 4.5 Security Information Manager 4.5 tunnistaa tapahtumat, luokittelee ne sekä valvoo ja arvioi IT-uhkia. TÄYSI VALMIUS IT-UHKIA VARTEN Backup Exec 11d >> SYMANTECIN BACKUP Exec 11d on nyt saatavissa myös Exchange palvelimia varten. Sitä voidaan käyttää 64-bittisessä ympäristössä, ja se sisältää tuen Volume Shadow Copy Service sovellukselle Exchange-ympäristössä. Backup Exec 11d tekee suurten varmuuskopioiden ottamisen tarpeettomaksi Exchange-järjestelmässä. Sen sijaan varmuuskopiointi toimii keskeytymättömästi ja uutta dataa kopioidaan suoraan. Toinen etu varmuuskopioinnin hoitamisessa yksittäisellä kohdetasolla on mahdollisuus palauttaa yksittäisiä sähköpostilaatikoita ja viestejä muutamassa sekunnissa. >> YRITYSTÄ VAANIVIA IT-uhkia varten ei nykyisin enää riitä pelkkä varovaisuus. On saatava ongelmatapahtumien tiedot, tiedettävä miten tapahtumat on hoidettu ja varmistauduttava siitä, että yrityksen omia sekä asiakkaiden ja viranomaisten vaatimia turvakäytäntöjä noudatetaan. Kaikesta tästä vastaa nyt Symantec Security Information Manager 4.5. Se sisältää toiminnot, joiden avulla IT-osasto voi nopeasti arvioida uhat ja paneutua kiireellisimpiin ongelmiin. Security Information Manager 4.5 sisältää seuraavat neljä päätoimintoa: TUNNISTUS Miljoonat eri tietoturvallisuuteen liittyvät tapahtumat analysoidaan ja kootaan helpommin käsiteltäviksi tietoturvatapahtumiksi. PRIORISOINTI Tietoturvaan liittyvät ongelmatapahtumat luokitellaan Symantecin maailmanlaajuisen tietoverkoston tietoihin perustuvien sisäisten sääntöjen mukaisesti, jolloin vakavimmat uhat saadaan selville. TOIMENPIDE Asian käsittely aloitetaan, jolloin selviää, kuka vastaa uhan poistamisesta ja millä tavalla. ARVIOINTI Yritys saa työkalut uhkaa koskevien tietojen ja tehtyjen toimenpiteiden arkistointia varten, joten arkistoituja tietoja voidaan myöhemmin hyödyntää IT-uhkien käsittelyssä. Kerättyjä tietoja voidaan myös käyttää osoittamaan, miten hyvin yritys selviytyy asiakkaiden, liikekumppaneiden ja viranomaisten edellyttämistä tietoturvavaatimuksista. Myös sisäiset turvakäytäntörikkomukset saadaan selville, ja yritys saa kokonaiskuvan oman ITtietoturvansa tehokkuudesta. Lisätietoja osoitteesta: UUSI VERSIO! ENTERPRISE VAULT 7.0 >> YRITYKSIIN SAAPUVIEN sähköpostiviestien määrä saattaa johtaa ongelmiin. Vanhoja viestejä ei voida poistaa heti, koska yritys saattaa tarvita niitä myöhemmin omaan tai viranomaisten käyttöön. Ihanteellisessa tapauksessa sähköpostiviestit voidaan arkistoida siten, että oikea viesti löytyy tarvittaessa nopeasti aiheuttamatta suuria kiintolevykustannuksia. Uusi Enterprise Vault 7.0 käyttää älykästä arkistointiratkaisua. Periaatteena on, ettei kaikki tieto ole yhtä tärkeää, joten luokittelemalla kaikki viestit havaitaan helposti pidempää arkistointia vaativat viestit ja vastaavasti suhteellisen nopeasti poistettavat viestit. Yrityksen liiketoimia ja sopimuksia koskevia viestejä sekä viranomaisten kanssa vaihdettuja viestejä täytyy säilyttää kauan, kun taas yksityisillä sähköposteilla ja uutiskirjeillä ei yleensä ole suurta merkitystä, joten ne voidaan poistaa paljon aikaisemmin. Enterprise Vault 7.0 pystyy automaattisesti luokittelemaan sähköpostit 50 etukäteen määritellyn säännön perusteella. Lisäksi omien sääntöjen lisääminen on mahdollista. Tietoja voidaan arkistoida myös sen perusteella, mitkä viestit tietty käyttäjä on kirjoittanut tai lukenut. Arkistointimenettely voi olla käyttäjäkohtaista, jolloin esimerkiksi paljon sähköpostia käyttäville on eri säännöt kuin johtoryhmälle tai etätyöntekijöille. Sähköpostien lisäksi Enterprise Vault 7.0 voi käsitellä muun muassa EMC:n, Oraclen ja IBM:n järjestelmistä luotuja tietoja. Lisätietoja osoitteesta:

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 Symantec Information Foundation 2007 KOKONAISRATKAISU HUOLEHTII YRITYKSEN TIEDOISTA >> NYKYISIN ON olemassa ratkaisuja, joiden avulla voidaan suojata pieni osa organisaation tiedoista. Kokonaisratkaisuja on kuitenkin ollut vähemmän tarjolla. Siksi Symantec on kehittänyt uuden Information Foundation ratkaisun. Tämä tuotesarja on integroitu yhdeksi paketiksi, jonka avulla yritykset voivat varmistua siitä, ettei yrityksen tietoja käytetä sen turvakäytäntöjen vastaisesti. Integroituja ohjelmia voidaan hallita keskitetysti, aivan kuin käytössä olisi vain yksi ohjelma. Information Foundation 2007 tarjoaa IT-osaston käyttöön järjestelmän, joka varmistaa, ettei tietoja katoa tai päädy vääriin käsiin. Haettu tieto on myös nopea löytää. Information Foundation 2007 sisältää kolme päätoimintoa: Sisällönvalvonta Kaikkia yrityksen palvelimilla ja työasemilla olevia tietoja valvotaan ja ne luokitellaan. Jokaiselle kategorialle voidaan määrittää eri ohjeet, jolloin esimerkiksi salaisia tietoja ei saa lähettää yrityksen ydinverkon ulkopuolelle. Ongelmapahtumien hallinta Toiminto havaitsee yrityksen turvakäytäntöjen vastaiset väärinkäytökset, ja Information Foundation 2007 ilmoittaa rikkeestä oikealle ihmiselle tai osastolle tarvittavia toimenpiteitä varten. Arkistointi Toiminto, joka käsittää myös arviointi- ja hakutoiminnot. Jos dataa on käytetty yrityksen turvakäytäntöjen vastaisesti, tapahtumatiedot ja suoritetut toimenpiteet voidaan tallentaa muistiin. Tiedot ovat jälkikäteen helposti haettavissa ja suoritetut toimenpiteet arvioitavissa. Tällöin yrityksen on myös helppo osoittaa viranomaisille jälkikäteen, että se noudattaa tiedonhallinnalle asetettuja vaatimuksia. Symantec on integroinut useita tietojen suojaamisohjelmia yhdeksi keskitetysti hallittavaksi tuotesarjaksi. Information Foundation 2007 toimii yhtenä ainoana ohjelmana, joka sisältää toiminnot sisällönvalvontaa, ongelmatapahtumien hallintaa ja arkistointia varten. Information Foundation 2007 sisältää ratkaisut muun muassa roskapostin estoa, virustorjuntaa, sisällön suodatusta, arkistointia ja turvakäytäntöjen hallintaa varten. Mukana ovat muun muassa seuraavat ohjelmat: Symantec Enterprise Vault, Mail Security 8300 Series, IM Manager, Information Foundation Mail Security for Exchange, Mail Security for Domino ja Symantec Web Security for Microsoft Internet Security and Acceleration Server (ISA). Lisätietoja osoitteesta: Symantec Network Access Control >> YRITYSVERKKOON LIITETTYJEN yksiköiden valvonta kaikkien turvakäytäntöjen suhteen ei ole yksinkertaista. Yrityksen sivutoimipisteissä on omat palvelimensa, on virtuaalisen erillisverkon avulla toimivia etätyöntekijöitä, on myyntineuvottelijoita, jotka kytkeytyvät kannettavilla tietokoneillaan yritysverkkoon langattomissa hotspot-pisteissä sekä monta muuta huomioon otettavaa tekijää. IT-vastaavien työtä helpottaakseen Symantec on kehittänyt ratkaisun nimeltä Symantec Network Access Control (SNAC). Sen avulla voidaan varmistua siitä, että kaikki yritysverkkoon kytkeytyvät yksiköt noudattavat Symantec Network Access Control huolehtii siitä, että kaikilla verkkoon kytkeytyvillä yksiköillä on viimeisimmät virus- ja palomuurimääritykset sekä turvapäivitykset ja että ne noudattavat yrityksen säännöstöä ja turvakäytäntöjä. voimassa olevia turvamääräyksiä. Jos esimerkiksi jossakin kannettavassa tietokoneessa ei ole ajan tasalla olevaa virustorjuntaohjelmaa tai jos yrityksen sivutoimipisteen palvelimessa ei ole yrityksen tietoturvan edellyttämää turvapäivitystä, niiden verkkoonkirjautuminen voidaan estää. Kaikkien yksiköiden tietoturvamenettelyä voidaan hallita keskitetysti, mikä lisää tehokkuutta ja pienentää IT-osaston menoja. VALVONTA ON automaattisesti aina käytössä, kun jokin yksikkö yrittää kytkeytyä verkkoon. Se valvoo muun muassa sitä, ovatko henkilökohtaiset palomuurit käytössä, ovatko tarvittavat määritykset ajan tasalla, onko oikea Service Pack asennettu sekä sitä, mitä turvapäivityksiä palvelimelle tai tietokoneelle on asennettu. Yritys voi myös luoda omia valvontamenettelyjä tietoturvallisuuden kannalta tärkeinä pitämiään asioita varten. SNAC voidaan integroida Symantecin Enterprise Protection 5.1:een, jolloin kaikilla käyttäjillä on täydellinen suoja työasemille. Lisätietoja osoitteesta: BACKUP REPORTER SELKEYTTÄÄ TIETOJENVARMISTUSTA >> BACKUP Reporter 6.0 on yrityksille tarkoitettu raportointityökalu, joka auttaa IT-vastaavia valvomaan paremmin varmuuskopiointia ja tietojen palautusta. Backup Reporter 6.0 sisältää sekä satoja etukäteen määriteltyjä raportteja että mahdollisuuden luoda omia, räätälöityjä raportteja. Valmiista raporteista ilmenee, noudattaako varmuuskopiointi varmasti yrityksen turvakäytäntöjä. Backup Reporter auttaa myös selvittämään, kuinka paljon yrityksen varmuuskopiointijärjestelmiä käytetään esimerkiksi eri sovelluksittain, alustoittain ja osastoittain. Lisätietoja osoitteesta:

18 18 TAPAHTUMAT, KURSSIT JA TARJOUKSET SYMANTEC F.Y.I. # KURSSEJA JA KOULUTUSTILAISUUKSIA! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS WITH SYMANTEC EDUCATION SERVICES >> SYMANTEC EDUCATION antaa tietoa siitä, miten suunnittelet, rakennat tai suojaat IT-ympäristöäsi. Kursseja järjestetään Helsingissä, Kööpenhaminassa, Oslossa ja Tukholmassa. Symantec Security Training -koulutukset järjestetään koulutusyhteistyökumppaniemme avulla. Virtual Academy -kursseillemme voit osallistua VoIP: in kautta olinpaikastasi riippumatta. Järjestämme yrityskoulutusta kaikissa Pohjoismaissa. Kurssien aikataulut ja ilmoittautumiset osoitteessa. EducationHome.html KURSSIESIMERKKEJÄ: HIGH AVAILABILITY Tietojen ja sovellusten korkean käytettävyyden periaatteet. DISASTER RECOVERY Tiedon replikoinnin perusteet. Sen avulla voit suunnitella, toteuttaa ja tarkkailla yrityksesi disaster recovery -toimintoja. SECURITY IT-ympäristön turvaaminen virusturvaroskaposti- ja tunkeutumisen eston ratkaisuilla. STORAGE AND SERVER AUTOMATION Yrityssovellusten suorituskyvyn ja käytettävyyden optimointi. APPLICATION PERFORMANCE MANAGEMENT Opi yksinkertaistamaan erilaisten ympäristöjen hallintaa ja käsittelyä. LÖYDÄT LISÄÄ KURSSEJA INTERNET-SIVUILTAMME KONSULTOINTITARJOUKSET SYMANTEC CONSULTING REAKTIIVINEN VAI PROAKTIIVINEN HAAVOITTUVUUKSIEN HALLINTA? Tunnetko kaikki ne ulkoiset voimat, jotka uhkaavat yrityksen infrastruktuuria? Ymmärretäänkö yrityksessäsi täysin, mitä seurauksia infrastruktuuriin ja liiketoimintayksiköihin kohdistuvilla uhilla voi olla? Onko haasteena priorisoida kaikki uhkiin ja haavoittuvuuksiin liittyvät tiedot? >> PARAS TAPA SUOJATA liiketoiminta on estää uhat ja niiden toteutuminen ajoissa. Jotta ongelmatapauksiin reagoimiseen perustuvasta kulttuurista voitaisiin siirtyä ongelmien estämiseen ennakolta, kaikkien uhkiin ja haavoittuvuuksiin liittyvien tietojen on oltava nopeasti yrityksen oikeiden henkilöiden käytettävissä. SYMANTECIN DEEPSIGHT ALERT tarjoaa nämä tiedot reaaliajassa. Palvelun avulla tiedot voidaan integroida yrityksen olemassa olevaan osaamistietokantaan. Näin voidaan esitellä ja laatia toimintasuunnitelmat kaikille asiaan liittyville tahoille. Symantec Consultingin THREAT AND VULNE- RABILITY MANAGEMENT SYSTEM auttaa yritystä näkemään ulkoiset uhat ja haavoittuvuudet ja niiden vaikutuksen IT-ympäristöön. Uhat ja haavoittuvuudet luokitellaan ja priorisoidaan, ja yrityksen infrastruktuurin jokaiselle osalle laaditaan toimenpideluettelo. Näin yritys saa infran rakenteeseen perustuvan kuvan uhista ja haavoittuvuuksista, sekä tiedon kaikista toiminnan kannalta tärkeistä yksityiskohdista. Yritys saa sähköpostitse jatkuvasti tietoja uusista uhista ja haavoittuvuuksista sekä suositukset tarvittavista toimenpiteistä. Palvelu tarjoaa myös tietoja siitä, kuinka suunniteltu muutos vaikuttaa koko organisaatioon. Kukin sovellus-, tekniikka- ja järjestelmävastaava saa oman suodattimensa, joka liittyy juuri hänen vastuualueeseensa. Symantec on kehittänyt myös roolipohjaisen prosessin, joka tarjoaa yritysjohdolle kattavan yleiskuvan kaikista uhkakuvista, suositelluista toimenpiteistä ja päätöksistä kullekin liiketoiminta-alueelle. Olisiko aika luottaa tietoturvaasiantuntijaan? >> SYMANTEC CONSULTINGIN tietoturva-asiantuntijoilla ja konsulteilla on pitkä ja kattava kokemus tietoturvasta. He tekevät nykyään yhteistyötä asiakkaiden ja kumppaneiden kanssa eri puolilla maailmaa pyrkien korjaamaan ne tietoturvariskit ja ongelmat, joita yrityksessä voi olla niin tekniikan kuin organisaationkin puolella. Jos tarvitset tietoturva-asiantuntemusta paikan päällä projektin aikana tai muissa asioissa tai jos tarvitset apua strategian kehittämisessä, suunnittelussa/arkkitehtuurissa, sääntöjen noudattamisessa tai neuvonnassa, ota yhteyttä meihin. Voimme avustaa tietoturvapäätöksien laatimisessa ja toteuttamisessa sekä strategisten tietoturvasuunnitelmien luomisessa ja toteuttamisessa. Voimme myös tarjota yrityksille jatkuvaa tukea tietoturvaasioissa tai -projekteissa. >> Lisätiedot ja tilaukset: Linda Malm, Asiakaspalvelupäällikkö Puh. +46 (0) Sähköposti: Sertifioitu konsultti Symantec Consultingista suorittaa kaikki työt kiinteään hintaan.

19 # SYMANTEC F.Y.I. TAPAHTUMAT, KURSSIT JA TARJOUKSET 19 KALENTERI 18. JA 19. HUHTIKUUTA HELSINKI JA TAMPERE PARTNER UPDATES Tervetuloa vuoden 2007 ensimmäiseen Partner Update -tapahtumaan! Tapahtuman pääteemana on Hamlet eli uusin versiomme SAV: ista, jolla voi keskitetysti hoitaa virustorjunnan, vakoiluohjelmien eston, palomuurin, tunkeutumisen eston ja pääsynhallinnan. AIKA: 08:30-12:00, PAIKKA: 18.4, HELSINKI: Restaurant Sipuli, Kanavaranta , TAMPERE: Scandic Rosendahl, Pyynikintie 13 ILMOITTAUDU OSOITTEESSA: 24. TOUKOKUUTA ROYAL AT CROWNE PLAZA, HELSINKI CIO 07 GAALA Kenestä vuoden 2007 tietohallintojohtaja? Tietoviikolla on ilo kutsua Sinut Vuoden tietohallintojohtaja/ CIO -seminaariin ja -gaalailtaan Royal at Crowne Plazaan (Mannerheimintie 50, Helsinki). Kolmannen kerran jaettava tietohallintojohdon tunnustus korostaa tietotekniikan roolia liiketoiminta-arvon tuottajana. Osallistumismaksu alv. AIKA JA PAIKKA: 13:00-23:00, Royal at Crowne Plaza, Helsinki ILMOITTAUDU OSOITTEESSA: KESÄKUUTA LAS VEGAS, USA SYMANTEC VISION 2007 Symantec Vision 2007 on erinomainen tilaisuus tutustua uusimpiin tietoturva- ja tiedon käytettävyyden ratkaisuihin ja samalla myös arvioida niitä. Lisäksi tilaisuudessa voi vaihtaa mielipiteitä kollegoiden kanssa ja saada tietoa siitä, miten turvallisuusratkaisujen avulla ÄLÄ OHITA TÄTÄ! voidaan rakentaa luotettava käyttöympäristö. Siten voidaan torjua uusia ja entistä vakavampia uhkia, joita yritykset kohtaavat digitaalisessa maailmassa. AIKA JA PAIKKA: , Venetian Hotel, Las Vegas ILMOITTAUDU OSOITTEESSA: 11. SYYSKUUTA ROYAL AT CROWNE PLAZA, HELSINKI NORDIC VISION TECHNOLOGY ROADSHOW 2007 Tule mukaan pohjoismaiseen VISION Technology Roadshowhun ja näe itse, miten Symantec voi vahvistaa luottamusta verkkomaailman mahdollisuuksiin. Symantecilla on tämän hetken johtavat ohjelmistot ja palvelut, joilla voi vähentää tietoturvaa, käytettävyyttä, vaatimusten noudattamista ja suoritustasoa koskevia riskejä. Alan johtavat asiantuntijat kertovat uusimmat uutiset tulossa olevista tietoturva- ja turvamenettelyongelmista ja siitä, kuinka IT voi vastata niihin. Workshopeissa saat tietää uusimmat kuulumiset reaalimaailman tekniikoista jotka toimivat. Voit solmia kontakteja, tavata kollegoita ja tutustua alan johtaviin toimijoihin. Näytteilleasettajien tuote-esittelyissä esitellään alan johtavia ratkaisuja. PÄIVÄMÄÄRÄT: 5.9. Tanska, Radisson SAS Falconer Hotel, Frederiksberg Suomi, Crowne Plaza Hotel, Helsinki Norja, Felix Conference Center, Oslo Ruotsi, Clarion Hotel, Stockholm REKISTERÖIDY NYT: SYMANTEC YELLOW BOOKS >> Voit ladata useita Symantec Yellow Books -sarjan kirjoja Webistä, Täältä löydät esimerkiksi: >> Introducing Symantec Enterprise Messaging Management for Microsoft Exchange >> Secure Business Continuity >> IT Compliance >> Using Dynamic Storage Tiering >> Using Local Copy Services >> Standardizing Storage Management USKALLA LUOTTAA IT-YMPÄRISTÖÖSI MITÄ PK-YRITYSTEN TARVITSEE TIETÄÄ VOIDAKSEEN RAKENTAA LUOTETTAVAN IT-YMPÄRISTÖN >> SYMANTECIN PK-YRITYSTEN tietoturvaa käsittelevästä teoksesta on ilmestynyt uusi painos. Teoksen ensimmäistä painosta ladattiin tai tilattiin Pohjoismaihin yli kappaletta. Tietoturva-asioissa on tapahtunut paljon muutoksia viime vuosien aikana. Uusi painos tarjoaa päivitetyn kuvan vuoden 2007 tilanteesta. Symantec on jo pitkään rakentanut yhteistyössä yritysten kanssa luotettavia IT- ympäristöjä, joissa otetaan huomioon tietoturva- ja käytettävyysasiat. Käsikirja tarjoaa pk- yritysten käyttöön Symantecin laajan tietämyksen luotettavien IT- ympäristöjen rakentamisesta. Lataa teos itsellesi osoitteesta:

20 RETURN ADDRESS: Symantec Finland Oy Mechelininkatu 1 a Helsinki

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen Pähkinänkuoressa Signal Partners on vuonna 2010 perustettu suomalaisessa omistuksessa oleva yritys. Toimimme pääasiallisesti Pohjoismaissa ja palvelemme kansainvälisesti toimivien asiakkaidemme koko organisaatiota

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved. YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki VISIO - Alamme johtavana toimijana luomme modernia verkottunutta maailmaa uusien laajakaista- ja videoratkaisujen avulla. 1 Teleste lyhyesti 2 Vuosi 2014 keskeiset

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Julkisen ja yksityisen sektorin kumppanuus innovatiivisten palveluiden mahdollistajana

Julkisen ja yksityisen sektorin kumppanuus innovatiivisten palveluiden mahdollistajana Julkisen ja yksityisen sektorin kumppanuus innovatiivisten palveluiden mahdollistajana Helsingin Yrittäjien seminaari 1.3.2011 Kumppanuus Yritysmyönteistä yhteistyötä mikko.martikainen@tem.fi Mikko Martikainen

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Sirpa Huuskonen ja Harri Nikander ISS Palvelut ISS Palvelut Oy 12 000 työtekijää Suomessa Siivous Kiinteistön ylläpito Turvallisuuspalvelut

Lisätiedot

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com Mahdollistamme miljoonien ihmisten turvallisen Internet elämän We enable millions of people

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Avoimet standardit ja integraatio

Avoimet standardit ja integraatio Avoimet standardit ja integraatio Avoimet standardit ja integraatio Trendin ainutlaatuinen lähestymistapa avoimiin standardeihin ja integraatioon tarjoaa odottamasi hyödyt, sekä markkinoiden johtavat innovaatiot

Lisätiedot

Pilvipalvelut kehityksen mahdollistajana - (valmistavan PK-yrityksen näkökulmaa)

Pilvipalvelut kehityksen mahdollistajana - (valmistavan PK-yrityksen näkökulmaa) Pilvipalvelut kehityksen mahdollistajana - (valmistavan PK-yrityksen näkökulmaa) Juhani Lempiäinen Ohjelmapalvelujen tuottaja Digitaalinen tuoteprosessi-ohjelma Valmistavissa yrityksissä pilvipalvelujen

Lisätiedot

työryhmien SharePoint-yhteistyötä helpottava ratkaisu

työryhmien SharePoint-yhteistyötä helpottava ratkaisu työryhmien SharePoint-yhteistyötä helpottava ratkaisu LIIKKEENJOHDON SUURIN HAASTE Modernin yrityksen on muutoksen kyydissä pysyäkseen suunniteltava tehokas strategia ja seurattava sitä. Siinä piilee kuitenkin

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Teollisuuden kriittiset menestystekijät. Tuotanto-automaation. automaation haasteet. Answers for Industry. Page 1 / 13

Teollisuuden kriittiset menestystekijät. Tuotanto-automaation. automaation haasteet. Answers for Industry. Page 1 / 13 Teollisuuden kriittiset menestystekijät Tuotanto-automaation automaation haasteet Answers for Industry Page 1 / 13 Teollisuuden kriittiset menestystekijät Strategisen suunnittelun merkitys kasvaa Markkinoiden

Lisätiedot

LAADUN MERKITYS PALVELULIIKE- TOIMINNASSA. Arto Engbom 23.1.2015 Riihimäen-Hyvinkään kauppakamari Laatupäivä

LAADUN MERKITYS PALVELULIIKE- TOIMINNASSA. Arto Engbom 23.1.2015 Riihimäen-Hyvinkään kauppakamari Laatupäivä LAADUN MERKITYS PALVELULIIKE- TOIMINNASSA Arto Engbom Riihimäen-Hyvinkään kauppakamari Laatupäivä LAADUN MERKITYS PALVELULIIKETOIMINNASSA Arto Engbom Laatu ja kehitysjohtaja, Laitteet liiketoiminta-alue

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

ASCOM MIRATEL YHDESSÄ VAHVEMPI

ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL LUONTEVA YHDISTYMINEN Suomalaisen terveydenhuollon alalla nimi Miratel tarkoittaa samaa kuin laadukkaat viestintätuotteet, -ratkaisut

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Teollisuusautomaation standardit. Osio 2:

Teollisuusautomaation standardit. Osio 2: Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Ohjattua suorituskykyä.

Ohjattua suorituskykyä. Ohjattua suorituskykyä. Yhdyskuntatekniset ajoneuvot Toimiala Rakennuskoneet Maa- ja metsätalouskoneet Kuljetus ja logistiikka Suorituskykyä. Kaikkien komponentien täydellisen integroinnin ansiosta saavutetaan

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Facta palvelimien uusiminen Helsingin kaupunki

Facta palvelimien uusiminen Helsingin kaupunki Facta palvelimien uusiminen Helsingin kaupunki TARJOUS 70214 06.03.2014 Helsingin kaupunki Kiinteistövirasto Anu Soukki PL 2205 00099 Helsingin kaupunki anu.soukki@hel.fi eero.saarinen@hel.fi tea.tikkanen@hel.fi

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Hankinnan problematiikka

Hankinnan problematiikka Antti Kirmanen Hankinnan problematiikka Toimittajan näkökulma Asiakkaan näkökulma www.sulava.com www.facebook.com/sulavaoy 2 1. Ristiriita www.sulava.com www.facebook.com/sulavaoy 3 Asiakas haluaa Onnistuneen

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

Meidän visiomme......sinun tulevaisuutesi

Meidän visiomme......sinun tulevaisuutesi Meidän visiomme... Asiakkaittemme akunvaihdon helpottaminen...sinun tulevaisuutesi Uusia asiakkaita, lisää kannattavuutta ja kehitystä markkinoiden tahdissa Synergy Battery Replacement Programme The Battery

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä Markus Kajanto Teollisuuden digitalisaation myötä johdon käsitykset organisaation resursseista, osaamisesta ja prosesseista ovat avainasemassa

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

Keskitetyn integraatiotoiminnon hyödyt

Keskitetyn integraatiotoiminnon hyödyt Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

CIO Forum. Tietohallintojohtajat muutosjohtajina Säästöjä vai uusia valloituksia? Johan Sandell CIO Forum 3.6.2009

CIO Forum. Tietohallintojohtajat muutosjohtajina Säästöjä vai uusia valloituksia? Johan Sandell CIO Forum 3.6.2009 CIO Forum Tietohallintojohtajat muutosjohtajina Säästöjä vai uusia valloituksia? Johan Sandell CIO Forum 3.6.2009 Tervetuloa Taloudellisen tilanteen haasteet voidaan kääntää mahdollisuuksiksi vahvalla

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlin Systems Oy Kommunikaatiokartoitus päätöksenteon pohjaksi Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlinin palvelujen toimittaminen ja Asiakasratkaisuyksikön tehtäväkenttä Merlin Asiakasratkaisut

Lisätiedot

Tekes kannustaa virtuaalisiin työkaluihin

Tekes kannustaa virtuaalisiin työkaluihin Tekes kannustaa virtuaalisiin työkaluihin Kari Penttinen 12.3.2013 Katsaus päättyneeseen ohjelmaan, jossa tavoitteina oli eri toimialoilla: Kilpailukyvyn parantaminen samanaikaisesti ICT:tä hyödyntämällä

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit käyttää Subscription Centerissä

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Teollisuusautomaation tietoturvaseminaari 30.9.2009

Teollisuusautomaation tietoturvaseminaari 30.9.2009 Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?

Lisätiedot

Tullin tietopalvelu - yhteinen vastuu oikean tiedon antamisesta

Tullin tietopalvelu - yhteinen vastuu oikean tiedon antamisesta Tullin tietopalvelu - yhteinen vastuu oikean tiedon antamisesta Johtaminen tänään. Viestintä ja tietopalvelu tullikuvan muovaajina. Miten minä tiiminvetäjänä ja esimiehenä edistän tietovälineiden aktiivista

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi. TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Sähköisen liiketoiminnan mahdollisuudet: Sisäiset ja ulkoiset prosessit Toiminnan tehostaminen, reaaliaikaisuus Toiminnan raportointi ja seuranta,

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

DOCUMENT MANAGER FI/ NO/ SE

DOCUMENT MANAGER FI/ NO/ SE PALVELUKUVAUS 1 (6) DOCUMENT MANAGER FI/ NO/ SE PALVELUKUVAUS 2 (6) CONTENTS 1. DOCUMENT MANAGER... 3 2. DOCUMENT MANAGER - KUVAUS... 3 2.1 Tuotteet... 4 2.1.1 Data Management... 4 2.1.2 ipost Letter...

Lisätiedot

ERP, joka menestyy muutoksessa

ERP, joka menestyy muutoksessa ERP, joka menestyy muutoksessa Se joustavampi ERP Agresso on toiminnanohjausjärjestelmä, joka tukee dynaamisten organisaatioiden kehitystä nopeasti muuttuvassa ympäristössä. Ohjelmistokehityksen tavoitteena

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Canon Essential Business Builder Program. Avain yrityksesi menestykseen

Canon Essential Business Builder Program. Avain yrityksesi menestykseen Canon Essential Business Builder Program Avain yrityksesi menestykseen Essential Business Builder Program: esittely Painotoimintaan liittyy monenlaisia haasteita, ja toiminnan kasvattaminen on usein vaikeaa.

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

KEHITÄMME JA TUOTAMME INNOVATIIVISIA HENKILÖSTÖ- RATKAISUJA, JOTKA AUTTAVAT ASIAKKAITAMME SAAVUTTAMAAN TAVOITTEENSA.

KEHITÄMME JA TUOTAMME INNOVATIIVISIA HENKILÖSTÖ- RATKAISUJA, JOTKA AUTTAVAT ASIAKKAITAMME SAAVUTTAMAAN TAVOITTEENSA. KEHITÄMME JA TUOTAMME INNOVATIIVISIA HENKILÖSTÖ- RATKAISUJA, JOTKA AUTTAVAT ASIAKKAITAMME SAAVUTTAMAAN TAVOITTEENSA. 2 Talous, työelämä ja markkinat muuttuvat nopeammin kuin koskaan. Pääoma ja teknologia

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

WEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com

WEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com WEBINAARI 3.11.2015 Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan? Petri Mertanen, Super Analytics - @mertanen Jarno Wuorisalo, Cuutio - @jarnowu Tomi Grönfors, Brandfors - @groenforsmethod

Lisätiedot

ISO/DIS 14001:2014. DNV Business Assurance. All rights reserved.

ISO/DIS 14001:2014. DNV Business Assurance. All rights reserved. ISO/DIS 14001:2014 Organisaation ja sen toimintaympäristön ymmärtäminen sekä Sidosryhmien tarpeiden ja odotusten ymmärtäminen Organisaation toimintaympäristö 4.1 Organisaation ja sen toimintaympäristön

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

PK.NET Verkosta vauhtia bisnekseen. Aki Parviainen 7.10.2013

PK.NET Verkosta vauhtia bisnekseen. Aki Parviainen 7.10.2013 PK.NET Verkosta vauhtia bisnekseen Aki Parviainen 7.10.2013 PK.NET Verkosta vauhtia bisnekseen Rahoitusta kasvuhaluisille pk-yrityksille liiketoiminnan uudistamiseen uusimman tietotekniikan ja internetin

Lisätiedot

GETINGE CLEAN MANAGEMENT SYSTEM

GETINGE CLEAN MANAGEMENT SYSTEM GETINGE CLEAN MANAGEMENT SYSTEM 2 Getinge Clean Management System GETINGE CLEAN MANAGEMENT SYSTEM (CMS) -JÄRJESTELMÄ ENTISTÄ PAREMPI PROSESSI, AINUTLAATUINEN RATKAISU Getinge voi auttaa yritystäsi hallitsemaan

Lisätiedot

Työskentelyn tehokkuuden parantaminen

Työskentelyn tehokkuuden parantaminen Työskentelyn tehokkuuden parantaminen Serviator on langaton järjestelmä, joka helpottaa työtä antamalla hotellin henkilökunnalle yksilöllistä tietoa, johon sisältyvät heidän työtehtävänsä ja jatkuvasti

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft. Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille 10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna

Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna Löydä nautittavat ratkaisut Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna 18.11.2010 Kuka puhuu? Elinar Oy Ltd Sisällönhallinta- ja kollaboraatioratkaisut Monipuolinen osaaminen:

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

AVOIN LÄHDEKOODI JA SEN MERKITYS LIIKETOIMINNASSA

AVOIN LÄHDEKOODI JA SEN MERKITYS LIIKETOIMINNASSA DIMENTEQ OY SALORANKATU 5-7 24240 SALO FINLAND WWW.DIMENTEQ.FI AVOIN LÄHDEKOODI JA SEN MERKITYS LIIKETOIMINNASSA SKOL ja FLIC, 29.10.2015 Teemu Virtanen, Dimenteq Oy DIMENTEQ OY Tietotekniikan palveluyritys,

Lisätiedot