MUUTAKIN KUIN IT-TIETOTURVAA UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN TEEMA: TIETOTURVA & RISKIENHALLINTA RISKIENHALLINTA

Koko: px
Aloita esitys sivulta:

Download "MUUTAKIN KUIN IT-TIETOTURVAA UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN TEEMA: TIETOTURVA & RISKIENHALLINTA RISKIENHALLINTA"

Transkriptio

1 CONFIDENCE IN A CONNECTED WORLD SYMANTEC F.Y.I. # Saab-konsernin turvallisuuspäällikkö Benny Krönfeldt: Tietoturvakeskus antaa Saabille lyhyemmät vasteajat ja paremman tietoturvan SYMANTEC MOBILE CENTER OF EXCELLENCE: UUSI OSAAMISKESKUS KESKITTYY MOBIILIMAAILMAN UHKIIN RISKIENHALLINTA MUUTAKIN KUIN IT-TIETOTURVAA TEOLLISUUSAUTOMAATION TIETOTURVAN HAASTEITA SECURITY 2.0: LUOTTAMUS VERKKOMAAILMAAN TEEMA: TIETOTURVA & RISKIENHALLINTA Asiantuntijoiden vinkkejä, käyttäjäraportteja, trendejä ja uusinta uutta Symantecilta KEINOA TUNNISTAA JA HALLITA 5IT-RISKIT UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN UUTISET: Symantec Information Foundation 2007 Entreprise Vault 7.0, Network Access Control Veritas Backup Reporter 6.0 Security Information Manager 4.5 Application Service Dashboard ja paljon muuta...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # YKSITTÄISISTÄ TIETOTURVARATKAISUISTA PROSESSIPOHJAISIIN IT-INVESTOINTEIHIN >> OLEMME TÄNÄÄN tietotekniikan risteyskohdassa tämä on jännittävää ja lupauksia täynnä olevaa aikaa. Tosin olemme olleet vastaavanlaisessa tilanteessa ennenkin. Mietipä 1990-luvun alkua, jolloin sähköpostista kohuttiin mullistavana uutuutena tai tilannetta alle 10 vuotta sitten, jolloin maailma havahtui internetin mahdollisuuksiin. Joka kerta meille sanottiin, ettei elämämme olisi enää entisellään. Ja juuri niin on itse asiassa käynytkin. Tapamme tehdä työtä, leikkiä, tehdä ostoksia ja viestiä ystäviemme, perheidemme ja kollegoidemme kanssa on muuttunut niin laajasti ja nopeasti, että asiaa on vaikea hahmottaa. Verkkokaupan kasvu ja ne eri tavat, joilla ihmiset voivat käyttää internetiä ovat mullistaneet kuluttajien elämän sekä samalla kuluttajia palvelevien yritysten elämän. Yhteistyö verkon kautta, etätyö ja monen osapuolen kauppatapahtumat ovat luoneet aivan uusia liiketoimintamalleja sekä kokonaan uudenlaisen uhkakuvien maailman. YRITYSTEN ON suhtauduttava tietoturvaan aiempaa kokonaisvaltaisemmin enää ongelmia ei voida ratkaista improvisoiduilla, yksittäisillä ratkaisuilla. Ennakoiva ja keskeytymätön suoja on välttämätöntä, jotta liiketoimintaa, sen strategioita ja tavoitteita voitaisiin tukea tehokkaasti. Nykypäivänä maailma on erilainen. Asiakkaat haluavat päästä tietoihinsa käsiksi aiempaa nopeammin samalla, kun he joutuvat taistelemaan koko ajan uusia uhkia vastaan. Yritysten on voitava vastata asiakkaiden kasvaviin odotuksiin ja etsittävä uusia tapoja hyödyntää uusia teknologioita, joilla pysyä uusien, eri puolilla maailmaa sijaitsevien kilpailijoiden tasalla ja voittaa ne. LEHTEMME TÄSSÄ numerossa kerromme, kuinka voit suojata yrityksesi tiedot organisaation joka tasolla ja suunnitella luotettavan ympäristön, jossa liiketoimintaa voi harjoittaa luottavaisin mielin uusien ja koko ajan kasvavien uhkien keskelläkin. Miellyttäviä lukuhetkiä SYMANTEC For Your Information -lehden parissa! Stefan Zilliacus Country Manager, Finland Symantec Corporation Symantec Nordic AB julkaisee Symantec FOR YOUR INFORMATION -lehteä. Lehti jaetaan ilmaiseksi Symantecin asiakkaille. Lehdestä löytyy tietoa, joka auttaa yrityksiä suojaamaan ja käsittelemään digitaalisia tietojaan. Julkaisija: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Puh. +46 (0) Kotisivu: Vastaava julkaisija/projektin johtaja: Åsa Edner, Symantec Nordic AB, Toimittaja: Assi Abdel-Baki, Ribbit Tämän numeron tekoon osallistuivat: Spencer Cox-Freeman, Olof Holdar, Leena Koskenlaakso, Jutta Kuure, Hugh Nutt, Kent Olofsson ja Måns Widman. Tuottaja: Ribbit, Painopaikka: Alfa Print, Sundbyberg. Haluatko saada lehdestä oman kappaleesi? Tuleeko lehti väärälle henkilölle tai väärään osoitteeseen? Tee osoitteenmuutoksesi tai tilauspyyntösi osoitteeseen: Mainitse koodi Symantec F.Y.I. ilmestyy 4 kertaa vuodessa ja sen levikki on noin kpl. ANNA MEILLE VINKKI! Haluaisitko tietää jostakin asiasta enemmän? Minkälaisista aiheista haluaisit lukea lehdestämme? Oletko ottanut kiinnostavan ratkaisun käyttöösi, josta meidän pitäisi mielestäsi kertoa? Lähetä meille toivomuksesi ja ideasi! SAAB INFORMATION SECURITY CENTER 6-7 Saab on kerännyt kaiken tietoturvaosaamisensa yhteen keskukseen. Näin voidaan taata, että tietoturva on mukana kaikissa projekteissa alusta lähtien. TÄSSÄ NUMEROSSA SYMANTEC INSIGHT 3 MARKET INSIGHT 4-5 Tutkimuksia ja markkinoiden trendejä. EXPERT INSIGHT 8-9 Internet-käyttäjiin kohdistuvat uhat aiheuttavat myös yrityksille suuret riskit. Symantecin tietoturva-asiantuntija William Beer selittää syyt. CIO CORNER Jotta IT-riskit voidaan käsitellä, tarvitaan kokonaisvaltainen lähestymistapa niin tekniikkaan, liiketoimintaprosesseihin kuin yrityskulttuuriinkin. AUTOMAATION UUDET RISKIT Teollisuuden automaatiojärjestelmiä avataan aiempaa enemmän muille verkoille, joten niihin kohdistuu myös uusia uhkia. SYMANTEC MOBILE CENTER OF EXCELLENCE 15 Symantec on kehittänyt mobiilijärjestelmien suojaamiseksi uuden keskuksen. TECHNICAL HOTSPOTS Uusia ohjelmia ja päivityksiä Symantecilta. TAPAHTUMAT, KURSSIT & TARJOUKSET Symantec VISION 2007, Partner Updates...

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SECURITY 2.0: LUOTTAMUS VERKKOMAAILMAAN Maailma on lyhyessä ajassa verkottunut entistä tiiviimmin. Yritysten ja kuluttajien väliset raja-aidat ovat hämärtymässä, kun verkkoja laajennetaan niin, että ne kattavat asiakkaiden lisäksi myös työntekijät, toimittajat ja kumppanit. Tällainen maailma voi toimia vain, jos se perustuu luottamukseen. Jan Skelbæk Senior Director, Nordic/Baltic Region, Symantec Corporation >> LUOTTAMUS ON tärkeää halutessamme hyödyntää uusien teknologioiden täyden potentiaalin. Luottamus syntyy siitä, kun keskenään verkottuneet toimijat uskovat, että heidän tietonsa ovat suojassa ja kanssakäymisensä verkon välityksellä turvallista ja että heihin itseensä tai heidän yrityksiinsä kohdistuvat riskit on minimoitu. Tällaisen luottamuksen rakentaminen vaatii uudenlaista lähestymistapaa lähestymistapaa, jolle olemme antaneet nimeksi Security 2.0. Tämän lähestymistavan ytimessä on oivallus, ettei tietoturvataistelussa olekaan kyse enää pelkistä laitteista, vaan myös tiedoista ja vuorovaikutuksesta. SECURITY 2.0:SSA EI ole kyse uudesta palvelusta tai läpimurtosovelluksesta. Kyseessä on tapa integroida ohjelmistot, palvelut ja kumppanuudet niin, että asiakkaiden tärkein omaisuus heidän tietonsa sekä heidän vuorovaikutuksensa ovat turvassa. Tärkeintä on se, että asiakkaat voivat toimia luottavaisin mielin nykyajan verkkomaailmassa. Luottamuksen luominen tähän uuteen, uljaaseen maailmaan on tehtävä, jonka aiomme täyttää. Ilman luottamusta digitaalinen elämäntapa ei ole yhtä innostava, eikä talous yhtä vahva. Eikä ilman luottamusta verkkomaailman koko potentiaalia voida koskaan saavuttaa. Rikollisten tähtäimessä on nykyajan arvotavara tiedot. TIETOJEN SUOJAAMINEN ON tärkeää, mutta vaikeaa. Tietoja ei voida sulkea täydelliseen turvaeristykseen. Jos tietoihin ei päästä käsiksi, ne ovat hyödyttömiä. Jos tietoja taas ei ole suojattu, niistä tulee epäilyttäviä tai epäluotettavia. Tietojen suojaamiseen ja tietoturvaan ei riitä pelkkä erillinen tietoturvatuote. Ainoa vastaus ovat integroidut tuotteet ja palvelut, joilla saadaan kokonaisvaltainen kuva organisaation tietoturvatilanteesta. Ratkaisujen on tunnistettava riskit jo aikaisessa vaiheessa, jotta riskejä voidaan lieventää ja tietoturvahyökkäykset estää. Asiakkaiden on pystyttävä itse hallitsemaan tietoturvaan liittyviä tapahtumiaan riippumatta siitä, mitä tuotteita heille on mahdollisesti jo asennettu. Mikään yksittäinen tuote ei voi tarjota sitä suojausta, jota internetin valtava käyttäjämäärä tarvitsee tänään ja huomenna. SYMANTEC YMMÄRTÄÄ, ETTEI pelkkä teknologia voi koskaan olla riittävä vastaus. Tiedämme, että asiakkaillemme voidaan tarjota kattava ratkaisu vain ihmisten, prosessien ja teknologian yhdistelmällä. Oman alansa johtavana toimijana Symantec on sitoutunut vahvistamaan luottamusta keskenään verkottuneista toimijoista koostuvassa maailmassa. Tehtävänämme on osoittaa verkkomaailmalle tie turvallisempaan tulevaisuuteen. ILMAN LUOT- TAMUSTA VERKKO- MAAILMAN KOKO POTENTIAA- LIA EI VOIDA KOSKAAN SAAVUTTAA. SYMANTECIN VIISI PERUSPILARIA: KATTAVA UHKIEN HALLINTA IT-VAATIMUSTEN NOUDATTAMINEN TIEDONHALLINTA TALLENTAMISEN KÄSITTELY Voit jo ennalta tunnistaa ja estää tunnetut ja tuntemattomat, sisäiset ja ulkoiset tietoturvauhat IT-ympäristön joka tasolla. Helpota IT-vaatimusten noudattamista yhtenäisillä käytännöillä, ennakoivilla ja luotettavilla IT-tarkistuksilla ja tiedoilla, jotka mahdollistavat tehokkaan toiminnan. Pienennä riskiä, minimoi käyttökatkokset, takaa säännösten ja IT-käytäntöjen noudattaminen ja optimoi tietojen hallinta. Autamme sinua optimoimaan tallentamisen, helpottamaan hallintaa ja parantamaan käyttösaatavuutta. Voit parantaa palvelutasoa, alentaa kustannuksia sekä yksinkertaistaa konesalin toimintaa. GLOBAL SERVICES Global Services yhdistää kattavan asiantuntemuksen IT-riskien hallinnasta, teknisen ja liiketoiminnallisen osaamisen sekä globaalin näkemyksen tavalla, joka tasapainottaa kustannukset, riskit ja palvelun laadun tarkoituksena on suojata infrastruktuuri, tiedot ja vuorovaikutuskanavat.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # IT-INVESTOINNIT PARANTAVAT TUOTTAVUUTTA POHJOISMAISSA >> POHJOISMAISSA ENITEN tietotekniikkaan investoivat yritykset ovat myös tuottavuudeltaan parhaita. IDC tuli tähän johtopäätökseen tehtyään neljä eri tutkimusta ITinvestoinneista eri toimialoilla Pohjoismaissa. Tutkimukset osoittavat, että mitä suurempia työntekijäkohtaiset IT-investoinnit ovat, sitä parempi on myös alan tuottavuus työntekijää kohden. Tästä säännöstä on joitakin poikkeuksia esimerkiksi pienten palveluyritysten kohdalla. Muihin poikkeuksiin kuuluvat ne työvoimavaltaiset alat, jotka pystyvät siirtämään kohonneet kulut loppukäyttäjiltä perittäviin hintoihin. Kuljetus- ja energia-alat ovat esimerkkejä tästä. IT-investointien ja tuottavuuden suhde on selvä useimmilla aloilla. Siksi IT-investoinnit tarjoavat IDC: n mukaan yksittäisille yrityksille tavan parantaa kilpailukykyään ja lisätä menestysmahdollisuuksiaan markkinoilla. IDENTITEETTIVARKAUDET LISÄÄNTYVÄT >> TIETOVARKAUDET, TIETOVUOTO ja haittaohjelmat, joiden tarkoitus on varastaa luottamuksellista tietoa taloudellista hyötyä tavoitellen, näyttävät lisääntyneen edelleen Symantecin uusimman Internet Security Threat -raportin mukaan. Luetteloon on listattu yli 50 yleisintä uhkaa internetkäyttäjiä ja -yrityksiä vastaan, ja näistä 66 prosenttia on haittaohjelmia, joiden tarkoituksena on kerätä luottamuksellista tietoa. Verrannollista kasvua edelliskauteen on 48 prosenttia. Key logger -ohjelmat, jotka keräävät näppäilytietoja ja lähettävät niitä eteenpäin käyttäjän sitä tiedostamatta, muodostavat 79 prosenttia kaikista luottamuksellista tietoa keräävistä ohjelmista. Kerätty tieto myydään usein eteenpäin alamaailman palvelimien kautta. Siellä voi olla myynnissä esimerkiksi amerikkalainen luottokortti ja tunnusluku hintaan 1-6 dollaria, kun taas identiteetistä (sisältäen pankkitilinumeron, pankkikonttoritiedot, sosiaaliturvatunnuksen) voidaan pyytää dollaria. Raportin mukaan 51 prosenttia kaikista alamaailman palvelimista sijaitsee Yhdysvalloissa. Raportti on ladattavissa osoitteessa: Symantec palkitaan Symantec sai kolmantena vuonna peräkkäin Frost & Sullivans -palkinnon EMEA-alueen parhaana tietoturvayhtiönä. Symantec palkittiin alan parhaana yrityksenä, joka tarjoaa markkinoiden laajimman ja kattavimman tietoturvaratkaisuvalikoiman. Frost & Sullivanin mukaan Symantecilla on ainutlaatuinen visio varmuustallennusten ja liiketoiminnan jatkuvuuden turvaamisen osalta. The Frost & Sullivan Award for Company of the Year palkinto myönnetään joka vuosi yritykselle, joka on osoittanut toimivansa erinomaisesti jokaisella liiketoimintansa eri osa-alueella. ROSKAPOSTIN OSUUS EDELLEEN SUURI >> JOULUKUUSSA 2006 roskapostin osuus kaikesta sähköpostiliikenteestä ylsi huippulukemiin, 80 prosent tiin. Osuus laski sittemmin takaisin 70 prosenttiin. Osuus nousee ja laskee joka kuukausi, mutta kasvusuun taus on selvä. Helmikuussa roskapostituksessa oli nähtävissä samat trendit kuin aiempinakin kuukausina, mutta myös joitakin poikkeamia esiintyi. Mielenkiintoinen havainto oli, että pornoroskapostin osuus väheni merkittävästi viime kuukausien aikana. Kuvamuodossa lähetettävä roskaposti oli edelleen tavallista. Helmikuun alussa sen osuus oli 45 prosenttia kaikesta roskapostista, mutta kuun loppua kohti sen osuus palasi 38 prosenttiin. Kriisinkäsittely Virgin Mobilella >> SYMANTEC CONSULTING SERVICES on kehittänyt ja toteuttanut toiminnan jatkuvuussuunnitelman Ison-Britannian johtavalle virtuaalimatkapuhelinoperaattori Virgin Mobilelle (Virtual Mobile Network Operator). Jatkuvuussuunnitelma vähentää ongelmatilanteista aiheutuvia riskejä ja ongelmatilanteiden mahdollisia vaikutuksia liiketoiminnalle, asiakkaille ja koko arvoketjulle. Virgin Mobile osoittaa nyt myös ulkopuolisille tahoille, kuten tiedotusvälineille ja osakkeenomistajille, että yhtiö noudattaa alan sääntöjä ja lakeja. Suuri osa suunnittelutyöstä koh- distettiin mahdollisten kriisien, kuten lintuinfluenssan, terrorismin, luonnonkatastrofien ja muiden onnettomuuksien seurausten tunnistamiseen. Yhdessä Symantecin konsulttien kanssa pystyimme perustamaan kriisinhallintaryhmän yhtiön kullekin liiketoimintaalueelle. Näille ryhmille suunniteltiin valmiudet vastata toiminnan jatkuvuudesta siinä tapauksessa, että jotakin odottamatonta tapahtuisi, kertoo Virgin Mobilen asiakassuhdepäällikkö Andrew Ralston. Pornoroskapostin määrä on ollut viime aikoina laskussa. Sen osuus kaikesta roskapostista on enää 3 prosenttia. Roskapostin osuus kaikesta maailman sähköpostiliikenteestä marraskuusta 2006 helmikuuhun Trendiä kuvaava viiva osoittaa kehityksen keskimäärin seitsemältä päivältä. Virgin Mobile

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 Uusi raportti: Monet yritykset tarvitsevat parempaa IT-riskien hallintaa >> ARVIOIDEN MUKAAN yli puolet kaikista EMEA-alueen ja Yhdysvaltojen yrityksistä kohtaa vakavan IT-onnettomuuden vähintään kerran vuodessa. Tämä käy ilmi Symantec IT Risk Management raportista. Tutkimusta varten haastateltiin yli 500 yritysten ja organisaatioiden IT-vastaavaa 37 eri alalta ympäri maailmaa. 58 prosenttia kyselyyn vastanneista uskoo, että yritykseltä voi kadota suuri määrä tietoja vähintään kerran viidessä vuodessa. 60 prosenttia odottaa ainakin yhtä vakavaa IT-onnettomuutta kerran vuodessa. EMEA-ALUEEN YRITYSTEN odotukset eroavat merkittävästi amerikkalaisten yritysten odotuksista. EMEAalueen yrityksistä 22 prosenttia odottaa suurta tietojen katoamista vähintään kerran vuodessa, kun taas Yhdysvalloissa tämä osuus on vain 10 prosenttia. Toisaalta seitsemän kymmenestä amerikkalaisyrityksestä odottaa pienempää tietojen häviämistä useammin kuin kerran vuodessa, kun vastaava suhdeluku EMEA-alueella on vähemmän kuin joka toinen. Yleisesti ottaen EMEA-alueen yritykset raportoivat yhtä paljon IT-onnettomuuksia kuin amerikkalaiset yritykset. Tehokas IT-riskien hallinta vaatii vahvaa asiantuntemusta sekä investoimista teknologiaan ja prosesseihin. Kyselyyn vastanneet totesivat, että yleisesti ottaen tekniikan käyttöönotto sujuu heiltä paljon paremmin kuin tarvittavien prosessien täytäntöönpano. RAPORTISTA KÄY SELVÄSTI ilmi, että yritysten tehokkaimmiksi koetut prosessit liittyvät autentikointiin, käyttöoikeuksiin ja tietojen saatavuuteen. 68 prosenttia vastanneista koki, että tehokkuus näissä oli yli 75 prosenttia. Yritykset puolestaan kokivat olevansa huomattavasti huonompia IT-resurssien tunnistamisen, luokittelun ja arvioinnin prosesseissa. Vastanneista vain 38 prosenttia katsoi, että näiden prosessien tehokkuus oli yli 75 prosenttia. Ilman tarkkaa riskien arviointia kaikkia yritysten resursseja käsitellään samalla tavalla. Tämä merkitsee sitä, että tietyt resurssit on suojattu puutteellisesti, kun taas toisaalla suojausta on liioiteltu. Yritykset voivat hallita IT-riskejä tehokkaasti käyttämällä raportissa kuvattua viisivaiheista prosessia. Prosessin avulla yritykset voivat muotoilla strategiansa ja välttää ongelmia priorisoimalla ja kvantifioimalla riskit, panostamalla riskienhallintaan ja mittaamalla jatkuvasti IT-riskien hallinnan tehoa. Lisätietoja tästä on sivulla 11. YRITYKSET OVAT PAREMPIA IT-ASIOIDEN HALLINNAN TEKNISESSÄ PUOLESSA KUIN Yrityksen teknisen tehokkuuden arviointi IT-riskien pienentämisessä. Tehokkaimmiksi koetut osa-alueet ovat vasemmalla, tehottomimmat oikealla. PROSESSEISSA. Yrityksen prosessien tehokkuuden arviointi IT-riskien hallinnassa. Tehokkaimmiksi koetut osa-alueet ovat vasemmalla, tehottomimmat oikealla. Raportin voi ladata osoitteesta: IT PALVELUNA KUUMEMPI AIHE KUIN KOSKAAN ENNEN >> IT:N ELI informaatioteknologian ostaminen palveluna alkaa olla hyvin yleistä. WM-data toimittaa IT-palveluita päivittäin, ja koko ala on keskellä mahtavaa nousukautta. Viime vuonna kasvumme tallennuspalveluissa oli prosenttia, ja palvelinpuolella vastaava luku oli prosenttia IT-ympäristöstä riippuen, sanoo WM-datan palvelukehitysvastaava Pär Jildenbäck. WM-data tarjoaa noin 80 eri IT-toimintoa palvelumuodossa, joista esimerkkeinä helpdesk, EDI, mailbox, virustorjunta ja tallennuskäsittely. Yritys paketoi kaiken laitteista lisensseihin ja tarjoaa asiakkailleen mahdollisuuden vuokrata toiminto niin, että asiakas maksaa vain sen käytöstä. Olemme voineet laskea hintoja reilusti suurten volyymien ansiosta. Palvelumalli tulee yrityksille usein edullisemmaksi kuin ratkaisun toteuttaminen itse, kertoo Jildenbäck. WM-data on hiljattain kasvattanut tarjontaansa uudella sähköpostin arkistointipalvelulla. Palvelu perustuu Symantec Enterprise Vaultiin. Se on joustava arkistointijärjestelmä, johon voidaan tallentaa sähköpostin, tiedostojärjestelmien ja jaettujen ympäristöjen sisältö. Ratkaisu mahdollistaa myös sisällön seurannan. Samalla käsittely helpottuu ja tallennuskustannukset laskevat. Exchangessa on puutteita, joten asiakkaat ovat kyselleet meiltä arkistointijärjestelmää. Valitsimme Enterprise Vaultin, koska se on markkinoiden johtava tuote, jatkaa Jildenbäck. Myös sähköpostin arkistointipalvelua on kysytty paljon. Sähköpostiarkistointiratkaisumme perustuvat Symantec Enterprise Vaultiin. Ratkaisua on erittäin helppo myydä, koska se korjaa Exchangen selvät ongelmat, kertoo WM-datan palvelukehitysvastaava Pär Jildenbäck. Tätä palvelua on helppo myydä. Veloitus perustuu sähköpostilaatikoiden määrään ja käytettyyn gigatavumäärään. Tilanne on paremmin yritysten hallinnassa, koska kustannukset ovat ennustettavissa. Asiakas joutuu maksamaan vain käytöstä eikä mistään muusta, toteaa Jildenbäck.

6 6 SAAB INFORMATION SECURITY CENTER SYMANTEC F.Y.I. # Saab on kerännyt osaamisensa ja kokemuksensa tietoturvasta erilliseen osaamiskeskukseen. Näin kaikissa asiakasprojekteissa on alusta alkaen täydellisesti sopeutettu tietoturvataso. Tällä voidaan parantaa toiminnan tehokkuutta samalla, kun yrityksen kilpailukyky paranee. TEKSTI: MÅNS WIDMAN VALOKUVAT: OLOF HOLDAR SAABILLA ASIAKKAAN SUURIMPIAKIN VAATIMUKSIA KUUNNELLAAN TIETOTURVASTA TINKIMÄTTÄ >> SAAB AB ON yksi maailman johtavista korkean teknologian yrityksistä. Sen päätoimialat ovat puolustusteollisuus sekä ilmailu-, avaruus- ja siviiliturvallisuus. Sotilaspuolen asiakkaat, kuten FMV ja Ruotsin puolustusvoimat, asettavat suuria vaatimuksia tietojen käsittelylle. Kaikkien tietojen käsittelyssä on esimerkiksi noudatettava salassapitolakeja. Myös siviilipuolella salassapitovaatimukset ovat usein kovia. Kovilla turvallisuusvaatimuksilla on taipumus hidastaa toimintaa. Suurissa organisaatioissa on valtava tarve tehdä tiedonkulusta joustavaa ja tehokasta. Turvallisuuspuolen ihmiset sanovat helposti ei ja hidastavat siten tiedonkulkua. Tietoturvatoiminnon ei kuitenkaan tarvitse olla este, vaan siitä voi olla hyötyä uusien tietopalveluiden kehittämisessä, kertoo Saab-konsernin turvallisuuspäällikkö Benny Krönfeldt. TURVALLISUUS- JA suojausratkaisujen tarpeet ovat muuttuneet merkittävästi viime vuosina niin Saabilla kuin muissakin yrityksissä. Ei ole kauan siitä, kun tietojärjestelmiä pidettiin vain liiketoiminnan apuvälineinä. Nykyään tietojärjestelmät ovat yritykselle liiketoiminnan harjoittamisen perusedellytys. Meidän turvallisuusstrategiamme perustuu siihen, että järjestelmiemme suojaus on sopeutettu todelliseen uhkakuvaan. Hyökkäyksistä tulee koko ajan taitavampia, mikä käy ilmi esimerkiksi Symantecin raporteista. Tämä ei kuitenkaan koske pelkästään Saabia, vaan kaikkia yrityksiä ja toimialoja, kertoo Krönfeldt. Saabin kohdalla ainutlaatuista on uusi Information Security Center, eli ISC. Saabin eri liiketoiminta-alueilla oli tarve saada yhteinen tietotur- Meille tietoturvakeskus toimii resurssina ja puskurina, jolla on paljon osaamista ja asiantuntemusta. Turvallisuusosastoamme voidaan tarvittaessa vahvistaa tarvittavin resurssein, kertoo Saabkonsernin turvallisuuspäällikkö Benny Krönfeldt. vatuotteiden valikoima ja yhteinen paikka, johon olisi koottu yrityksen kaikki tähän osa-alueeseen liittyvä TIETOTURosaaminen ja kokemus. ISC on vastaus tähän tarpeeseen. VAKESKUS Aiemmin meillä ei ollut mitään yhtenäistä kuvaa konsernin SAABILLE ANTAA tietoturvaosaamisesta. Turvallisuusongelmat ratkaistiin aina yksitellen tarpeen mukaan. Nyt Saabin VASTEAJAT LYHYEMMÄT järjestelmäkehittäjät voivat kääntyä suoraan tietoturvakeskuksen JA PAREMpuoleen ja saada apua alusta alkaen. MAN TIETO- Tietoturvaosaamisen lisäksi meillä on nyt suoraan liiketoimintaan liittyvää osaamista, jota ulkoiset resurssit TURVAN. harvemmin pystyvät tarjoamaan, kertoo Saabin ISC-vastaava Pernilla Rönn. ISC:N PERUSTANA ON Combitechissä oleva osaaminen. Combitech on konsernin yksi liiketoiminta-alue ja yhtiö, joka tarjoaa järjestelmäkehitys-, integrointi- ja tietoturvapalveluita. ISC:n käytössä on noin 80 Combitechin konsulttia. Keskuksen asiantuntemusta täydentää konsernin eri osien työntekijöiden osaaminen ja tietämys, samoin kuin tuote- ja ratkaisutietopankit sekä yhteen kootut kokemukset ja muunlaiset apuneuvot. Turvallisuusosaston tehtävänä on suojata Saabin toimintaa sekä mahdollistaa yrityksen menestyminen myös jatkossa. Osasto tukee konsernin liiketoimintaa kehittämällä järjestelmää ja infrastruktuuria koskevia vaatimuksia. Meille ISC toimii resurssina ja puskurina, jolla on paljon osaamista ja asiantuntemusta. Turvallisuusosastoamme voidaan tarvittaessa vahvistaa tarvittavin resurssein. ISC tekee työstä joustavampaa ja dynaamisempaa, kertoo Krönfeldt. KESKUKSEN KEHITTÄMINEN ALKOI syksyllä ISC koostuu kahdesta osasta: tieto ja palvelut. Kumpaakin osaa voi tulevaisuudessa käyttää parhaillaan kehitteillä olevan internetportaalin kautta. Kaikki Saabin työntekijät voivat käyttää keskuksen tieto-osaa. Sen ytimenä on tietokanta, jossa on tietoja eri toimintojen tuotteista ja toimittajista. Jos järjestelmäkehittäjä tarvitsee jonkinlaista turvatoimintoa, hän voi hakea tieto-osasta neuvoja esimerkiksi sisään kirjautumisessa vaadittavasta suojaustasosta. Tällöin käy ehkä ilmi, että järjestelmässä on oltava tehokas, älykortteihin perustuva autentikointi. Kehittäjä voi etsiä tietokannasta juuri sen tuotteen ja toimittajan, joka sopii kyseisen toiminnon toteuttamiseen, kertoo Rönn. Tällä hetkellä haemme mielenkiintoisia tuotteita ISC:n työkalupakkiin. Arviomme mukaan Symantec kuuluu oman alansa kärkitoimijoihin, lisää Rönn. TIETOKANNASSA ON TIETOJA esimerkiksi siitä, kuinka tuotteita ja ratkaisuja on aiemmin käytetty eri

7 # SYMANTEC F.Y.I. SAAB INFORMATION SECURITY CENTER 7 projekteissa. Näin konserniin kertynyttä kokemusta voidaan hyödyntää sujuvasti. Tieto-osassa on myös kirjasto, jossa on erityyppisiä dokumentteja, kuten sanasto ja vaatimusdokumentteja. Lisäksi siellä on turvallisuuden valvontaa koskevia suosituksia ja erilaisia laki- ja säännösdokumentteja. ISC:n palveluosa puolestaan on suunniteltu siten, että projektiryhmät voivat helposti kirjautua portaaliin ja pyytää palveluita. Jos projekti-insinöörin täytyy konfiguroida järjestelmä siten, että se sisältää oikeanlaisen tietoturvatoiminnon, palvelu voidaan ostaa palveluosasta. Tällöin ISC:n konsultti voi tulla projektiin mukaan asiantuntijaksi. ISC voi olla avuksi projektin kaikissa vaiheissa järjestelmää kehitettäessä. VOIMME ESIMERKIKSI vastata siitä, että projektin tiedot käsitellään turvallisesti. Projekteissa, joissa on mukana useita osapuolia, liittyy tietojen salassapitovelvollisuus. Me varmistamme, että projektin aikana noudatetaan ohjeita ja sääntöjä. Usein projektin ohjauksessa käytetään ISO standardia, kertoo Rönn. Keskuksen asiantuntemusta voidaan hyödyntää projektin aikana myös silloin, kun asiakas vaatii, että järjestelmä arvioidaan Common Criteria -turvastandardin mukaisesti. Tämä standardi vaatii erityisosaamista. Siksi olemme mukana projektissa ja laadimme kaiken vaadittavan dokumentoinnin Common Criteria -vaatimusten täyttämiseksi. Lisäksi toimimme rajapintana asiakkaan ja arviointiyrityksen suuntaan. Lisäksi autamme projekteissa käyttämällä turvallisen järjestelmäkehityksen menetelmää. Kyse voi olla esimerkiksi erityisen kriittisestä tietoturvatoiminnosta tai projektin kehittäjien kouluttamisesta. Keskus antaa sekä standardoituja koulutuspalveluita että erityiskoulutusta, kertoo Rönn. ISC ON JO nyt tuonut Saab-konsernille merkittäviä synergiaetuja. Tuomalla suuren määrän osaamista yhteen olemme luoneet itseään ruokkivan osaamisen spiraalin. Vasteajat lyhenevät, koska tiedämme aina, mistä tarvittava osaaminen löytyy. Insinöörimme voivat keskuksen avulla vaihtaa kokemuksia talon sisällä eikä meidän tarvitse keksiä pyörää uudelleen jokaisen projektin yhteydessä. Yleisemmällä tasolla keskus kasvattaa Saabin kilpailukykyä markkinoilla, sanoo Benny Krönfeldt. Tärkeimpiä ISC:n etuja on se, että tietoturva-asiat kuuluvat projekteihin heti alusta alkaen. Tietoisuus tietoturva-asioiden tärkeydestä kasvaa organisaatiossa sitä mukaa, kun ISC:n palveluita käytetään. Palveluita on käytetty Saabin asiakasprojekteissa syksystä lähtien. Portaali, internetrajapinta tuotetietokantoineen ja muut tiedot tulevat Saabin projektiryhmien ja muiden työntekijöiden käyttöön tämän vuoden aikana, kertoo Pernilla Rönn. Saabin eri liiketoiminta-alueilla oli tarvetta saada yhteinen tietoturvatuotteiden valikoima sekä yhteinen paikka, johon koottaisiin yrityksen kaikki tähän osa-alueeseen liittyvä osaaminen ja kokemus. Information Security Center, jonka toiminta käynnistyi syksyllä 2005, on vastaus tähän tarpeeseen, kertovat Saab-konsernin turvallisuuspäällikköbenny Krönfeldt ja ISCkeskuksesta vastaava Pernilla Rönn. SAAB: LENTOKONEISTA AVARUUSTEOLLISUUTEEN Saab AB kehittää, valmistaa ja markkinoi ilmailu-, puolustus- ja avaruusteollisuuden tuotteita ja palveluita. Konserniin kuuluvissa yrityksissä on yhteensä noin työntekijää. Yritykset on jaettu kolmeen eri osa-alueeseen: 1. Puolustus ja turvallisuus kehittää ja valmistaa järjestelmiä esimerkiksi hävittäjälentokoneisiin, robottiohjaukseen ja valvontaan. 2. Järjestelmät ja tuotteet kehittää ja myy puolustusteollisuuden, ilmailun, avaruusteollisuuden ja siviiliturvallisuuden järjestelmiä, tuotteita ja komponentteja 3. Ilmailu- ja avaruusteollisuus kehittää ja rakentaa siviili- ja sotilaslentokoneita.

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # UUDET UHAT VOIVAT VAHINGOITTAA ASIAKKAIDEN LUOTTAMUSTA YRITYKSEEN Internetin käyttäjää uhkaavat nykyään monet asiat riippumatta siitä, onko kyseessä suuryritys vai yksityishenkilö. Internetissä pahimmat uhat yksityishenkilölle ovat uhkia, jotka voivat vahingoittaa kaikkein pahiten myös yrityksiä. TEKSTI: KENT OLOFSSON VALOKUVAT: HUGH NUTT SECURITY 2.0 Symantec Security 2.0 -ohjelma auttaa yrityksiä, jotka haluavat turvata järjestelmänsä ja minimoida tietovuotojen, identiteettivarkauksien ja verkkopetosten riskit. Ratkaisu ei ole tuote, vaan eräänlainen kehys, joka sisältää Symantecin ja sen kumppanien tarjoamia tuotteita ja palveluita. Kokonaisuuden avulla voidaan luoda integroituja ratkaisuja, jotka suojaavat yritystä esimerkiksi auttamalla niitä käyttämään turvallisia sovelluksia ja varmistamaan, ettei tieto koskaan joudu vääriin käsiin. >> VIELÄ VÄHÄN aikaa sitten pahinta, mitä tietokoneenkäyttäjät saattoivat kuvitella, oli viruksen tunkeutuminen koneeseen sähköpostin välityksellä tai tärkeiden tiedostojen tuhoutuminen. Virukset kukoistavat ja ovat edelleen suuri uhka, mutta nykyään on olemassa huomattavasti vakavampia vaaroja kuin tiedostojen katoaminen. Keskustelimme asiasta Symantecin European Security Practice Director William Beerin kanssa. Beer mainitsee kolme uhkaa, joita voidaan nykyään pitää vakavimpina. Tietovuodot, identiteettivarkaudet ja internet-petokset ovat tänä päivänä ensimmäisellä sijalla vakavien uhkien listalla, hän sanoo. Tietovuoto tarkoittaa sitä, että esimerkiksi tilinumero tai pankkitiedot, joiden asiakas luuli olevan turvassa pankissa tai vakuutusyhtiössä, pääsevät vuotamaan ja väärien henkilöiden on mahdollista saada ne käsiinsä. Kun tietovuoto yhdistyy identiteettivarkauteen, jossa toinen henkilö kirjautuu sisään asiakkaan verkkopankkiin tai ostaa hänen nimissään tuotteita luottokortin numerolla, tilanne on jo todella huono. Yritykselle, joka epäonnistuu asiakkaiden luottamuksellisten tietojen suojauksessa, tämä voi olla katastrofi. Asiakkaiden luottamus voi tuhoutua hetkessä. TILANTEESTA ERITYISEN PAHAN tekee se, että hakkerit eivät useinkaan enää ole viattomia viikareita, jotka haluavat ainoastaan saada mainetta tai hupia. Nykyään useimmiten kyseessä on järjestäytynyt rikollisuus, joka pyrkii taloudelliseen hyötyyn. Rikollisilla on keinot varastaa suuria määriä identiteettejä, tehdä mittavia hyökkäyksiä ja huolehtia myös siitä, että varastettu raha pestään ja kätketään. Riskien vähentämiseksi on olemassa erilaisia teknisiä ratkaisuja. Keinoja löytyy loppukäyttäjien virustorjuntaohjelmista yritysten kehittyneisiin tunkeutumisen havaitsemisjärjestelmiin. On kuitenkin kysyttävä, voidaanko tilanne ratkaista vain panostamalla teknisiin ratkaisuihin. Usein tehdään se erehdys, että aloitetaan väärästä päästä. Yritykset aloittavat hankkimalla sellaisen turvaratkaisun, jota he uskovat tarvitsevansa, ilman että edes kunnolla tiedetään, mitä halutaan suojata. Sen sijaan yritysten tulisi aloittaa tietojen inventoinnista. Varastoidut tiedot tulisi tarkastaa ja arkistoida sen perusteella, kuinka tärkeitä ja arkaluontoisia ne ovat. Vasta kun tiedot on arkistoitu, voidaan ratkaista, mitä teknisiä ratkaisuja ja prosesseja riskien minimoimiseen tarvitaan, sanoo William Beer. TIETOVUODOT, IDENTI- TEETTI-VARKAUDET JA INTERNET-PETOKSET OVAT PAHIMPIA UHKIA YKSITYIS- HENKILÖILLE JA YRITYKSILLE. TOINEN ONGELMA ON se, että onnettomuuksien ajatellaan koskevan ainoastaan IT-osastoa. Muilla osastoilla kuvitellaan, ettei siellä voida tehdä paljoakaan ongelman ratkaisemiseksi. Koska ongelma voi kuitenkin koskea koko yritystä, kaikkien on osallistuttava sen ratkaisuun. Tämä koskee erityisesti niitä, jotka työskentelevät tiedotuksen ja viestinnän parissa. William Beer nimeää esimerkkinä eurooppalaisen pankin, jota Symantec auttoi. Pankki oli joutunut suuren tietojenkalasteluhyökkäyksen kohteeksi ja sen puhelinpalveluun soitettujen puheluiden määrä nousi 40 prosentilla. Puhelinpalvelusta vastanneella henkilökunnalla oli kuitenkin vain taloustieteellinen koulutus, eikä se pystynyt antamaan tarvittavia tietoja hätääntyneille asiakkaille. Identeettivarkauksien ja verkkopetoksien torjunnassa on olennaista mieltää, että henkilökunnan ja asiakkaiden koulutus, tiedotus ja viestintä ovat merkittäviä tekijöitä suojauksessa.

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 Yritykselle, joka epäonnistuu asiakkaiden henkilökohtaisten tietojen suojauksessa, asiakkaiden luottamuksen tuhoutuminen on katastrofi. Henkilöstön ja asiakkaiden koulutus, tiedotus ja viestintä ovat tärkeitä seikkoja kokonaisturvallisuuden luomisessa, sanoo Symantecin European Security Practice Director William Beer. Kun tietotekniikka keskittyy omalta osaltaan hyökkäyksien pysäyttämiseen, tiedotusosaston on varmistettava, että työntekijät pystyvät tarjoamaan asiakkaille tarvittavia tietoja tapahtuneesta. Viestintäosastolla on laadittava toimintasuunnitelma tilanteen käsittelystä, jotta asiakkaiden luottamus yritykseen ei vaarannu. LUOTTAMUSPULA VOI OLLA vakava ongelma. Jos verkkopankkia tai verkkokauppiasta kohtaan hyökätään, se ei vahingoita ainoastaan yritystä, vaan myös asiakkaiden luottamusta koko alaan ja internetiin sinänsä. Jotta luottamus internetiin kauppapaikkana ja liiketoiminnan keskuksena säilyisi, yritysten on pystyttävä vastustamaan hyökkäyksiä tehokkaasti. Eikä nyt puhuta ainoastaan teknisestä näkökulmasta, vaan myös siitä, etteivät ydintoiminnot saa kärsiä. Tämän ovat monet suuret yritykset huomanneet. Tietotekniikan riskejä on alettu käsitellä aivan eri tasolla kuin aikaisemmin. Kun keskustelen näistä asioista suurten pankkien tai verkkokauppayhtiöiden edustajien kanssa, keskustelukumppanini ei ole välttämättä tietotekniikka- tai turvallisuuspäällikkö, vaan rahoitusjohtaja tai verkkopankin johtaja. Nämä henkilöt todella ymmärtävät, kuinka turvallisuuskysymykset voivat vaikuttaa koko liiketoimintaan, kertoo William Beer. EI OLE EPÄILYSTÄKÄÄN siitä, etteikö tietovuodoista, identiteettivarkauksista ja verkkopetoksista aiheutuisi suuria ongelmia. Mutta on vaikea sanoa tarkasti kuinka suuria. Yritykset viivyttelevät vieläkin tämäntyyppisten hyökkäysten raportoinnissa. Hyökkäyksen kohteeksi joutuminen voi vähentää luottamusta yritykseen, joten tapahtumat painetaan usein villaisella. Yritys kärsii mieluummin miljoonan tappiot kuin soittaa viranomaisille ja ottaa sen riskin, että asia tulee julkisuuteen. Rikollisille tämä merkitsee suurta todennäköisyyttä, että poliisit eivät koskaan saa edes tietää rikoksesta. Parempaa rikolliset tuskin voisivat toivoa. Yhdysvalloissa on nyt alettu säätää lakeja, joissa yrityksiä vaaditaan raportoimaan viranomaisille petoksen kohteeksi joutumisesta ja kadonneista tiedoista. Myös EU:ssa on alettu suunnitella vastaavaa ratkaisua. Yrityksiä voi olla hieman vaikeaa saada raportoimaan omista puutteistaan. On varmasti kuitenkin olemassa myös niitä, jotka vaativat kysymyksen käsittelyä oikealla tasolla ja varmistavat, että raportit todella toimitetaan viranomaisille. Niin kauan kun asia nähdään teknisenä eikä juridisena ongelmana, on valitettavasti edelleen vaikeaa saada johtajia kiinnittämään asiaan riittävästi huomiota, toteaa William Beer lopuksi. JOTTA LUOTTAMUS INTERNETIIN KAUPPAPAIK- KANA JA LIIKETOIMINNAN KESKUKSENA SÄILYISI, YRITYSTEN ON PYSTYTTÄVÄ TORJUMAAN HYÖKKÄYKSIÄ.

10 10 CIO CORNER SYMANTEC F.Y.I. # RISKIENHALLINTA ON MUUTAKIN KUIN IT-TIETOTURVAA Palomuurit, virustorjuntaohjelmat ja hyvät varmuuskopiointikäytännöt ovat nykyään itsestäänselvyys useimmissa yrityksissä, mutta se ei enää riitä. IT-riskien todellinen hallinta vaatii kokonaisvaltaista lähestymistapaa, joka kattaa myös liiketoimintaprosessit ja yrityskulttuurin. TEKSTI: KENT OLOFSSON VALOKUVAT: OLOF HOLDAR >> IT-JÄRJESTELMÄT OVAT nykyään niin tärkeitä monissa yrityksissä, että käytännössä toiminta riippuu niistä. Tästä syystä on myös hyvin tärkeää analysoida tietoturvan riskit. Yrityksillä on oltava käytössään kunnollinen riskienhallinnan prosessi. Tällä hetkellä monet IT-vastaavat saattavat ajatella, että riskienhallinta on sama asia kuin hyvä IT-tietoturvajärjestelmä, mutta se on vain osa kokonaisuutta. Näkemyksemme mukaan tietojen riskienhallinnassa on neljä huomioon otettavaa osa-aluetta: tietoturva, suoritustaso, luotettavuus ja se, että yritys noudattaa voimassa olevia sääntöjä ja säädöksiä, kertoo Symantecin globaaleista riskienhallintakäytännöistä vastaava Mike Spink. Tuleva ISO standardi kuvaa tietoturvariskien hallinnassa tarvittavia prosesseja. Sekä Symantecin riskienhallinnan globaaleista käytännöistä vastaava Mike Spink (vasemmalla) että yksi standardin laatijoista, Anders Carlstedt ovat yhtä mieltä siitä, että standardi on tarpeen. Sitä tarvitaan, jotta yrityksen johto ja IT-osasto pystyisivät koordinoimaan keskenään sitä, miten yrityksessä hallitaan IT-riskejä ja toisaalta riskejä yleisellä tasolla. TIETYILTÄ OSIN HYVÄ riskienhallinta edellyttää toimivia teknisiä ratkaisuja esimerkiksi virustorjunnan, palvelinklustereiden, digitaalisen tiedon arkistointijärjestelmien ja muiden IT-järjestelmien suhteen, mutta muutakin tarvitaan. Entäpä juridiset riskit, jos tärkeitä asiakirjoja pääsee katoamaan? Mitä tapahtuu, jos puolet IT-osaston henkilöstöstä sairastuu samaan aikaan? Onko liiketoimintaprosessit kehitetty tietoturva huomioiden vai onko tietoturva vain jotakin, joka on liimattu päälle jälkeenpäin? Nämä ovat kysymyksiä, joihin yritysten johdon ja IT-vastaavien on kyettävä vastaamaan pystyäkseen analysoimaan riskit, joita yrityksen täytyy käsitellä. Keskeinen osa riskinhallintaa on riskien kokonaiskuvan hallitseminen. Tietoturva on nähtävä osana yrityksen toimintaa eikä vain irrallisena asiana. Liiketoimintastrategia on tärkeää yhdistää IT-strategiaan. Vain näin organisaatioissa saavutetaan riittävä riskienhallinnan ja tietoturvan taso, sanoo yksi tulossa olevan riskienhallinnan ISO-standardin laatijoista ja Comissum-tietoturvayhtiön johtava konsultti Anders Carlstedt. Yrityksen johdon ja hallituksen on oltava tietoisia tietoturvan riskeistä ja keskusteltava niistä. Vaarana on, että IT-osasto ja yrityksen johto käyttävät samoja termejä, mutta tarkoittavat aivan

11 # SYMANTEC F.Y.I. CIO CORNER 11 eri asioita, jolloin tuloksena voi olla täydellisiä väärinkäsityksiä, kertoo Carlstedt. STANDARDIN NOUDATTAMINEN ON yksi tapa taata, että kaikki tarkoittavat samaa asiaa. ISO on tietoturvan riskienhallinnan uusi standardi, jonka odotetaan valmistuvan vuodenvaihteessa. Anders Carlstedt on yksi uuden standardin laatijoista. Hänen mukaansa uuden standardin on voitava vakiinnuttaa riskienhallinta ensisijaiseksi työkaluksi, jolla voidaan priorisoida yrityksen tietoturvatoimet ja se, missä järjestyksessä eri asiat tehdään. Standardi perustuu tekniseen ISO TR raporttiin, mutta ISO on tarkoitus laatia siten, että sen sisällön ymmärtävät muutkin kuin tekniset asiantuntijat. Standardi osoittaa ylätasolla, kuinka riskienhallinta voidaan toteuttaa, ja kuinka yrityksen yleinen riskienhallinta ja IT-puolen riskienhallinta voidaan sopeuttaa toisiinsa paremmin. Lisäksi standardissa keskitytään siihen, kuinka riskienhallinnasta voidaan tiedottaa niille, jotka vastaavat riskeistä teknisellä tasolla, kertoo Carlstedt. Yksi tärkeimmistä kysymyksistä on se, mikä riskitaso voidaan katsoa hyväksyttäväksi. Ihannetapauksessa vastaus olisi, ettei riskejä hyväksytä lainkaan. Todellisuudessa tämä tarkoittaisi sitä, että jokaisen tietokoneen sähkökaapeli irrotettaisiin ja tietokoneet valettaisiin betoniin. Riskitöntä toki, mutta samalla myös mahdotonta käytännössä. tekevät, on kääntyä pelkästään IT-tietoturva-asioihin keskittyneen konsulttiyrityksen puoleen. Sen sijaan tulisi ottaa yhteyttä yritykseen, joka on erikoistunut nimenomaan tietoturvaan tai riskienhallintaan. Asiakas saa toki toimivan ratkaisun tiettyyn ongelmaan, mutta ei kokonaiskuvaa riskeistä eikä apua siihen, miten tarvittavia toimia tulisi priorisoida, jatkaa Carlstedt. ASIAKASYRITYKSET EIVÄT VOI myöskään lähteä siitä, että kaikki ongelmat ratkeavat yhden konsultin kautta, vaikka hän olisi kuinka taitava. Yritykset eivät voi jättää riskinhallinnan vastuuta ulkopuoliselle taholle, vaan ainakin osa vastuusta on kannettava itse. Konsultti voi toki antaa neuvoja, mutta ei voi koskaan tehdä varsinaista päätöstä siitä, kuinka yrityksen tulisi käsitellä riskinsä. Parasta mitä konsultti voi tehdä, on saada yrityksen vastuuhenkilöt ymmärtämään mitä riskienhallinta on, miksi se on tärkeää ja mitä etuja hyvä riskienhallinta tuo. Näin riskienhallinnasta saadaan luonnollinen osa toimintaa. Juuri tämä on kaiken A ja O, kun yritys halutaan suojata parhaalla mahdollisella tavalla, sanoo Mike Spink. Riskit muuttuvat koko ajan, joten riskienhallinnan on oltava enemmänkin elämäntapa kuin vain yksi projekti, lisää Spink. Ei riitä, että määritetään hyväksyttävä riskitaso ja oletetaan, että työ on valmis. Jos esimerkiksi reitittimen tietoturva-aukko paikataan, ei voida sanoa, että riski on nyt poistunut TÄYTEEN RISKITTÖ- MYYTEEN EI PÄÄSTÄ KOSKAAN. TÄRKEIMPIÄ KYSYMYKSIÄ ON SE, MIKÄ RISKITASO VOIDAAN KATSOA HYVÄKSYT- TÄVÄKSI. ISO ON TARKOITUS LAATIA SITEN, ETTÄ SEN SISÄLLÖN YMMÄRTÄVÄT MUUTKIN KUIN TEKNISET ASIANTUNTIJAT. - riski on nyt vain hallinnassa. Riski on tarkistettava tietyn ajan kuluttua uudelleen, jotta nähdään, onko ratkaisu edelleen riittävä. Toimiva riskienhallinta edellyttää, että joku vastaa siitä. Ihannetilanteessa yrityksessä olisi riskitoimikunta, joka tekisi päätökset hyväksyttävistä riskitasoista, ja erillinen riskienhallintatoiminto, jossa tietty henkilö vastaisi siitä, että tarvittavat toimet myös toteutetaan. LOPUKSI MIKE JA Anders antavat kumpikin neuvonsa yrityksille, jotka haluavat riskienhallintaan tolkkua. Suhtautukaa riskienhallintaan koko ajan käynnissä olevana työnä, eikä vain erillisenä projektina. Pyrkikää sen jälkeen valitsemaan paremmin ne asiat, joita teette, sen sijaan että tekisitte asiat paremmin, sanoo Mike Spink. Jos olet johtavassa asemassa ITosastolla tai yrityksessä eikä kukaan ole raportoinut IT- tai tietoturvaongelmista vähään aikaan, on syytä kiinnittää huomiota riskienhallintaan. Jonkinlaisia ongelmia on nimittäin varmasti aina, koska IT on integroitu osa yrityksen toimintaa ja siihen kohdistuu jatkuvasti rasituksia, joista johdon on oltava tietoinen yleisellä tasolla, sanoo Anders Carlstedt. ON MAHDOTONTA MÄÄRITTÄÄ yleisellä tasolla hyväksyttävää riskiä, koska se vaihtelee aina eri yritysten välillä. Apua on saatavissa esimerkiksi Symantecin kehittämästä riskianalyysityökalusta, jolla yritys voi selvittää oman riskitasonsa. Kun käyttäjä vastaa kysymyksiin yrityksen riskikulttuurista ja siitä, mitä pidetään hyväksyttävänä, laskee työkalu yrityksen riskitasoluokituksen. Yritys voi päättää, että tietty taso on hyväksyttävissä, ja tämän jälkeen työkalu voi antaa vihjeitä siitä, kuinka tavoitteeseen päästään. PK-yrityksillä ei välttämättä ole resursseja tehokkaaseen riskienhallintaan, joten ne voivat hyötyä ulkopuolisista konsulteista, jotka käyvät läpi yritystä mahdollisesti uhkaavat riskit. On kuitenkin osattava valita oikeanlaista apua. Virhe, jonka tietoturvatason parannusta hakevat yritykset usein 5 KEINOA TUNNISTAA JA HALLITA IT-RISKIT Askel 1 Lisää tietoisuutta IT-riskeistä IT-riskien vähentäminen alkaa kattavalla tutkimuksella, jossa määritetään projektin laajuus, laaditaan organisaatiolle yrityksen yleisiin prioriteetteihin perustuva riskiprofiili, sekä nimetään pahimmat IT-riskit. Askel 2 Kvantifioi seuraukset IT-riskien yritykselle mahdollisesti aiheuttamien seurausten kvantifiointi on vaikein ja samalla tärkein vaihe. Ennen kuin tämä on tehty, IT-osaston on vaikea tiedottaa johdolle ongelmista ja saada käyttöönsä ne resurssit, jotka tarvitaan riskien ja seurausten minimointiin. Askel 3 Laadi ratkaisu On laadittava joukko ratkaisuehdotuksia, joissa otetaan huomioon ihmiset, prosessit ja teknologia. Kussakin ratkaisussa on mainittava sitä koskevat vaatimukset, Askel 1 Lisää tietoisuutta IT-riskeistä Askel 2 Kvantifioi seuraukset spesifikaatiot, tavoitteet ja tarkoitus. Tässä vaiheessa on lisäksi laadittava tarkka kustannusanalyysi, jolla ehdotettuja toimenpiteitä voidaan tarkastella yrityksen tavoitteisiin nähden. Askel 4 Yhdistä IT:n ja liiketoiminnan tunnusluvut ja toteuta ratkaisut Projektin onnistumiseen vaikuttaa ensisijaisesti se, kuinka tehokkaasti se toteutetaan. Projektia on jatkuvasti mitattava ja arvioitava. On laadittava mitattavuuteen perustuva johdonmukainen järjestelmä, jolla voidaan arvioida, kuinka hyvin ratkaisut toimivat käytännössä. Askel 5 Laajenna ja kehitä kokonaishallintaa Yritysten on kaiken aikaa kehitettävä prosessejaan voidakseen jatkuvasti parantaa IT-riskien hallintaa. Useimpien muutoksenhallintaohjelmien tapaan IT-riskien hallinta noudattelee kypsymismallia, joka alkaa perustason taktisilla toimilla ja kehittyy vähitellen luokkansa parhaaksi toteutukseksi. Askel 3 Laadi ratkaisu Askel 4 Yhdistä IT:n ja liiketoiminnan tunnusluvut ja toteuta ratkaisut Askel 5 Laajenna ja kehitä kokonaishallintaa

12 12 EXPERT INSIGHT SYMANTEC F.Y.I. # METSO AUTOMATION AUTTAA ASIAKKAITAAN RISKIEN HALLINNASSA TEOLLISUUSAUTOMAATION TIETOTURVAN HAASTEITA Teollisuusautomaatiojärjestelmän tulee toimia jatkuvasti ilman katkoksia. Jo muutaman sekunnin ylikuormitushäiriö automaatioverkossa voi saada turvalukitukset laukeamaan, mikä johtaa automaatiojärjestelmän alasajoon ja tuotannon pysähtymiseen. TEKSTI: LEENA KOSKENLAAKSO VALOKUVAT: JUTTA KUURE >> MONENLAISET TEHTAAT ja yhteiskunnan toiminnan kannalta tärkeät tuotantolaitokset pidetään käynnissä teollisuusautomaatiojärjestelmien avulla. IT-alan tietoturva-asiantuntijat eivät useinkaan tunne automaatioverkon toimintaa tarpeeksi, ja vastaavasti automaatioalalla pääpaino on itse tuotannossa, eikä IT-asioiden ja tietoturvan asiantuntemus aina ole riittävää. Automaatiojärjestelmät ovat perinteisesti olleet hyvin suljettuja, jolloin suljettu verkko ja sen omat protokollat olivat turvassa. Sitä mukaa kun kaupallisen toimistoteknologian käyttö on yleistynyt, sen uhat ovat tuotanto- ja toimistojärjestelmien verkottumisen myötä tulleet myös automaatiopuolelle, sanoo Metso Automation Oy:n metsodna CR -automaatiojärjestelmän tietoturvasta vastaava projektipäällikkö Markku Tyynelä. AUTOMAATIOPUOLELLA yksiköiden ja prosessien elinkaari on pitkä. Tehdas voi olla käytössä vuotta ja tuotantoprosessia voidaan pyörittää vuosia ilman tuotantokatkoksia. Tietoturvan kannalta tilanne on vaativa, koska esimerkiksi kaikkien tärkeiden tietoturvapäivitysten asentaminen käynnissä olevaan laitokseen ei välttämättä ole mahdollista. Kyse on riskien hallinnasta. Koko toimintaprosessin tulee olla kunnossa ja kaikkien asianosaisten pitää tietää toimintatavat etukäteen. On löydettävä tasapaino halutun tietoturvatason, kustannuksien ja käytettävyyden välillä, kertoo Tyynelä. Automaatiojärjestelmän suunnittelussa tietoturva-asiat tulee ottaa huomioon jo alusta alkaen. On ensiarvoisen tärkeää huolehtia automaatioverkosta ja sen suojauksesta. Tämä toteutetaan asianmukaisella verkkotopologialla ja verkkoarkkitehtuurilla. Automaatioverkko koostuu karkeasti ottaen yhtäältä yläosasta, järjestelmäväylästä, johon kuuluvat muun muassa valvomot, suunnitteluasemat ja informaatiojärjestelmät, sekä toisaalta alaosasta, I/O-kenttäväylästä, johon kuuluvat muun muassa I/O-yksiköt, kenttälaitteet ja -väylät. Oleellista on suojata huolellisesti automaatioverkon ja muun tehdasverkon välinen rajapinta ja täten eristää automaatioverkko mahdollisimman hyvin muusta tehdasverkosta. Tarkoitukseen soveltuvat muun muassa palomuurit ja liikenteen rajoitukset, jolloin automaatioverkkoon päin sallitaan vain tarvittava liikenne, kertoo Tyynelä. TEHDASVERKOSSA LISÄÄNTYNEEN TCP/IP -liikenteen takia automaatioverkkoon ja jopa kenttälaitteisiin kohdistuu nykyisin entistä enemmän uhkia: kuten haittaohjelmia, teollisuusvakoilua ja terrorismia. Myös tehdasverkon tilapäinen ylikuormittuminen voi aiheuttaa tehtaan alasajon jo muutamassa sekunnissa, Aihetta käsitellään tarkemmin Suomen Automaatioseura ry:n julkaisemassa kirjassa Teollisuusautomaation tietoturva. jos asiaa ei ole otettu huomioon. Tyynelän mukaan parhaimman suojan saa toteuttamalla tehdasverkon ja automaatioverkon välille erillisen palvelukerroksen, automaation DMZ (Demilitarized Zone) -alueen. Silloin liikenteen automaatioverkkoon voi rajoittaa minimiin. Automaatioverkossa käytettävät koneet kovennetaan eli niistä riisutaan pois tarpeettomia, tietoturvariskiä lisääviä ominaisuuksia. Samalla PC-koneet suojataan viruksilta asentamalla niihin Symantecin viruksentorjuntaohjelmisto, kertoo Tyynelä. TIETOTURVA VAATII JATKUVAA ylläpitoa. Metso Automationilla on kattavat tietoturvapalvelut, joilla automaation tietoturvaa ylläpidetään asiakkaan kanssa sovittujen periaatteiden mukaisesti. Palveluita ovat esimerkiksi tietoturvapäivitysten asennukset ja automaattisen virustorjuntaohjelmiston ylläpito. Teollisuusautomaation tietoturvaa parannetaan myös asiakkaan automaation tietoturvan kokonaisvaltaisella arvioinnilla, jossa selvitetään nykytila ja kartoitetaan mahdollisia parannustoimenpiteitä. Metso Automationin yksi päätuote on metsodna CR (Dynamic Network Applications, Community Results), laajennettavissa oleva automaatioja informaatioalusta, jolla ohjataan tuotantoprosessia, koneita ja laatua. Symantec AntiVirus -tuote on ollut integroitu vakiona Metso Automationin automaatiojärjestelmätuotteisiin jo neljä vuotta ja sitä ennenkin erillisesti käytettävänä. Toinen käytössä oleva Symantecin tuote on Symantec Backup Exec System Recovery palautusohjelmisto. Harkitsimme myös kilpailevia tuotteita, mutta Symantecin tuotteet olivat meille ennestään tuttuja Metso-konsernin omasta IT-ympäristöstä. Niistä oli myös kertynyt taloon enemmän kokemusta. Kun tuotteen toiminta automaatiojärjestelmäs-

13 # SYMANTEC F.Y.I. EXPERT INSIGHT 13 sä todennettiin ilman ongelmia ja hintakin oli kohdallaan, päädyimme valinnassamme Symanteciin, Tyynelä muistelee. KAIKKIEN teollisuusautomaatiossa käytettävien ratkaisujen, kuten ohjelmien ja verkkolaitteiden, on Tyynelän mukaan ehdottomasti oltava testattuja. Niiden asennus ja käyttöönotto on myös annettava asiantuntevan henkilöstön tehtäväksi. Testaamattomien ratkaisujen asennus käynnissä olevan tuotantolaitoksen automaatiojärjestelmään on suuri riski. Ohjelmien toimivuutta testataan jatkuvasti. Tietoturvapäivitykset sekä uudet viruskuvaukset menevät asiakkaiden järjestelmiin vain Metson testauksen kautta, eivät suoraan. Varmistuksen avulla estetään virusten kulkeutuminen järjestelmään esimerkiksi päivityspaketin mukana. Tavoitteenamme on pitää asiakkaidemme automaatioympäristö stabiilina niin hyvin kuin mahdollista. Uudistuksia, päivityksiä ja uusia versioita tuodaan vain silloin kun se on välttämätöntä, Tyynelä sanoo. METSO AUTOMATIONIN tietoturvatiimi seuraa jatkuvasti tilannetta maailmalla, ja jos haavoittuvuus tai uhka havaitaan, tiimi arvioi kuinka olennainen se on Metso Automationin ylläpitämien automaatiojärjestelmien kannalta. Tietoturvauhkat on jaettu kolmeen tasoon: kriittiset, tärkeät ja ei-tärkeät. Jos kyseessä on kriittinen uhka, loppuasiakkaille lähetetään testauksen jälkeen tiedote ja suositus toimintatavoista noin kahden vuorokauden kuluessa siitä, kun uhka on havaittu. Tärkeät uhat eivät aiheuta välitöntä vaaraa tuotannolle, joten niiden vaatimat toimenpiteet voidaan tehdä esimerkiksi tehtaan seisokin aikana. Ei-tärkeät uhat eivät aiheuta toimenpiteitä. Lisätietoa asiasta saa teoksesta Teollisuusautomaation tietoturva Verkottumisen riskit ja niiden hallinta, Suomen Automaatioseura ry, Kirjaan sisältyy muun muassa Markku Tyynelän ja Metsäliitto-yhtymän tietoturvajohtajan Ari Meldon kirjoittama liite, missä käsitellään asioita, joista on hyvä sopia asiakkaan ja automaatiotoimittajan välillä. Projektipäällikkö Markku Tyynelä Metso Automationista on teollisuusautomaation tietoturvakysymysten asiantuntija. Kyse on riskien hallinnasta, hän sanoo. METSO AUTOMATION PÄHKINÄNKUORESSA Metso Automationin liikevaihto vuonna 2006 oli 613 miljoonaa euroa. Metso Automation työllistää noin henkilöä, joista noin puolet Suomessa. TUOTTEET Metso Automation toimittaa kone- ja prosessiautomaatioratkaisuja maailmanlaajuisesti sellu- ja paperiteollisuudelle sekä energia- ja prosessiteollisuudelle. Metso Automation jakautuu kahteen päätoimintalinjaan: Process Automation Systemsin päätuotteita ovat automaatio- ja informaatioalusta metsodna CR sekä erikoisanalysaattorit ja elinkaaripalvelut. Flow Control -toimintalinjan päätuotteita ovat automaattiset, säätö-, ESD- ja käsiventtiilit, älykäs kunnonvalvonta sekä elinkaaripalvelut Lisätietoa osoitteesta:

14 14 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # The supplier is connected to the regional buyer is connected to the channel partner is connected to the supply chain management system is connected to the malicious code which was just eradicated by the world s leading enterprise security company. Copyright 2007 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Enterprise security software that gets to threats before they get to you. Crimeware. Malicious users. Data leakage. The threat landscape is constantly changing. Symantec can provide you with global, 24/7 protection to help you to safeguard every layer of your enterprise from your mobile devices to your data centre. Our Global Intelligence Services proactively monitor emerging threats to help ensure your business is protected. Start with our free tour: symantec.com/confidence_uk or call our local Global office Services 010 Group on +44 (0) Confidence in a connected world.

15 # SYMANTEC F.Y.I. MOBILE CENTER OF EXCELLENCE 15 SYMANTEC MOBILE CENTER OF EXCELLENCE: UUSI OSAAMISKESKUS KESKITTYY MOBIILIMAAILMAN UHKIIN Matkapuhelimien kehittyessä kasvaa myös riski, että laitteet joutuvat yhä useammin virushyökkäysten kohteeksi. Vastatakseen tähän uhkakuvaan Symantec on perustanut Mobile Center of Excellencen, jossa operaattorit, valmistajat ja tietoturva-alan asiantuntijat toimivat yhteistyössä. TEKSTI: MÅNS WIDMAN >> USEAT HAITTAKOODITYYPIT voivat vahingoittaa matkapuhelimia. Eräs haittaohjelma voi esimerkiksi lukea käyttäjän tapaamiset puhelimen kalenterista, kytkeä puhelimen mikrofonin päälle kokouksen alkaessa, nauhoittaa keskustelun ja lähettää tiedot sitten palvelimeen, joka on hakkerin valvonnassa. Toinen haittaohjelma puolestaan voi ottaa arkaluontoisia kuvia puhelimen kameralla ja hakkeri voi sitten julkaista nämä kuvat verkossa. Tällä hetkellä tällaiset ongelmat ovat vielä harvinaisia, mutta ne ovat kuitenkin olemassa ja niiden määrä voi tulevaisuudessa kasvaa räjähdysmäisesti. Jo nyt on ilmaantunut vakavia matkapuhelinvirushyökkäyksiä, jotka on noteerattu myös tiedotusvälineissä, kertoo Symantecin Technical Manager ja Mobile Center of Excellencen projektijohtaja Mats Aronsson. NYKYISET PERUSMATKAPUHELIMET eivät ole kovin alttiita virushyökkäyksille. Riski kuitenkin kasvaa, kun markkinoille tulee uusia puhelimia, joihin voidaan ajaa erilaisia sovelluksia. Tällä hetkellä matkapuhelinviruksia tunnetaan noin kaksi sataa, joista tavallisin on Commwarrior. Virus leviää niin, että tartunnan saaneet puhelimet lähettävät sattumanvaraisesti MMS-viestejä muihin osoitekirjassa oleviin puhelimiin. Käyttäjän puhelinlasku voi kasvaa merkittävästi, koska lähetettyjen MMS-viestien määrä kasvaa voimakkaasti. Jos matkapuhelinvirus pääsee leviämään epidemian lailla, voi operaattorin verkko ylikuormittua. Tämä voi johtaa koko matkapuhelinverkon romahtamiseen. Pahimmassa tapauksessa kokonaisten maiden turvallisuus voisi olla uhattuna, koska matkapuhelinverkkoa voidaan hyvin pitää kansallisen infrastruktuurin kriittisen tärkeänä osana, sanoo Mats Aronsson. VOISI KUVITELLA, ETTÄ matkapuhelinviruksilta suojaudutaan kutakuinkin samoin kuin tietokoneviruksilta, mutta asiassa on merkittävä ero. Symantec on jo kehittänyt tietoturvaohjelmia ja virustorjuntaohjelmia matkapuhelimiin, mutta kysyntä on vielä pientä. Käyttäjien näkemyksen mukaan operaattoreiden vastuulla on pitää virukset poissa puhelimista. Siksi tietokonemaailmasta tuttu toimintatapa ei ole mahdollinen. Suoja on saatava ulotettua myös itse matkapuhelinverkkoon, jatkaa Aronsson. JOTTA TARVITTAVA tietoturvataso saadaan luotua mobiilijärjestelmiin, on valmistajien, operaattoreiden ja tietoturva-alan tehtävä yhteistyötä. Juuri tämä on Mobile Center of Excellencen perusajatus. Ajatus osaamiskeskuksen perustamisesta syntyi, kun Symantec sai vuosi sitten eräältä operaattorilta toimeksiannon ratkaista virusongelma sen asiakkaiden matkapuhelimissa. Me ratkaisimme ongelman. Siksi käytössämme on nyt järjestelmä, jolla voidaan torjua matkapuhelinverkon viruksia. Järjestelmä on saatavissa Ericssonin verkkolaitteistoon, mutta mikään operaattori ei ole vielä ottanut sitä laajamittaiseen käyttöön, kertoo Aronsson. Ratkaisua käyttävä operaattori voi rekisteröidä virusten leviämisen ja niiden mekanismit sekä ryhtyä viruksia torjuviin toimiin jo varhaisessa vaiheessa. Asiakkaan soittaessa operaattorin asiakastuki tuntee jo ongelman. Tukipalvelu voi myös tiedottaa useimmille asiakkaille ennen kuin ongelma on ehtinyt koskettaa heitä, jatkaa Aronsson. Suunnitelmien mukaan Mobile Center of Excellence saa kiinteän organisaation kevään aikana. Olemme saaneet viitteitä siitä, että maailman viisi tai kuusi suurinta operaattoria ottaisi järjestelmämme käyttöön jo tämän vuoden alkupuoliskolla. Valmiusasteemme on hyvä, Aronsson sanoo. Matkapuhelinoperaattorit, valmistajat ja tietoturvaalan asiantuntijat toimivat yhteistyössä Mobile Center of Excellencessä. Mats Aronsson on Symantecin Technical Manager ja projektijohtaja. Osaamiskeskus saa kiinteän organisaation Tukholman Kistaan kevään aikana. SYMANTECILLA ON JÄRJESTELMÄ, JOLLA VOIDAAN TORJUA MATKAPUHELINVERKON VIRUKSIA. JÄRJESTELMÄ ON SAATAVISSA ERICSSONIN VERKKOINFRASTRUKTUURIIN.

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # MITTAA SUORITUSKYKY ERI LÄHTEISTÄ >> SYMANTEC LAAJENTAA Application Performance Management -ratkaisuaan (APM). Siihen sisältyy myös Application Service Dashboard, joka kerää tietoa eri lähteistä, kuten internetistä ja tietokannoista, ja kokoaa ne yhdeksi näkymäksi. Tällöin on mahdollista nähdä, miten hyvä suorituskyky Symantecin i3-tuoteperheen sovelluksilla on. Toinen saman osa-alueen uutuus on parannettu Insight Inquire. Se valvoo internet-pohjaisia sovelluksia, jolloin mitään erityistä agenttiohjelmaa ei tarvita. Insight Inquire pystyy simuloimaan liiketapahtumia, jotta nähdään, miten tavallinen käyttäjä kokee sovelluksen suorituskyvyn. SYMANTEC SECURITY INFORMATION MANAGER 4.5 Security Information Manager 4.5 tunnistaa tapahtumat, luokittelee ne sekä valvoo ja arvioi IT-uhkia. TÄYSI VALMIUS IT-UHKIA VARTEN Backup Exec 11d >> SYMANTECIN BACKUP Exec 11d on nyt saatavissa myös Exchange palvelimia varten. Sitä voidaan käyttää 64-bittisessä ympäristössä, ja se sisältää tuen Volume Shadow Copy Service sovellukselle Exchange-ympäristössä. Backup Exec 11d tekee suurten varmuuskopioiden ottamisen tarpeettomaksi Exchange-järjestelmässä. Sen sijaan varmuuskopiointi toimii keskeytymättömästi ja uutta dataa kopioidaan suoraan. Toinen etu varmuuskopioinnin hoitamisessa yksittäisellä kohdetasolla on mahdollisuus palauttaa yksittäisiä sähköpostilaatikoita ja viestejä muutamassa sekunnissa. >> YRITYSTÄ VAANIVIA IT-uhkia varten ei nykyisin enää riitä pelkkä varovaisuus. On saatava ongelmatapahtumien tiedot, tiedettävä miten tapahtumat on hoidettu ja varmistauduttava siitä, että yrityksen omia sekä asiakkaiden ja viranomaisten vaatimia turvakäytäntöjä noudatetaan. Kaikesta tästä vastaa nyt Symantec Security Information Manager 4.5. Se sisältää toiminnot, joiden avulla IT-osasto voi nopeasti arvioida uhat ja paneutua kiireellisimpiin ongelmiin. Security Information Manager 4.5 sisältää seuraavat neljä päätoimintoa: TUNNISTUS Miljoonat eri tietoturvallisuuteen liittyvät tapahtumat analysoidaan ja kootaan helpommin käsiteltäviksi tietoturvatapahtumiksi. PRIORISOINTI Tietoturvaan liittyvät ongelmatapahtumat luokitellaan Symantecin maailmanlaajuisen tietoverkoston tietoihin perustuvien sisäisten sääntöjen mukaisesti, jolloin vakavimmat uhat saadaan selville. TOIMENPIDE Asian käsittely aloitetaan, jolloin selviää, kuka vastaa uhan poistamisesta ja millä tavalla. ARVIOINTI Yritys saa työkalut uhkaa koskevien tietojen ja tehtyjen toimenpiteiden arkistointia varten, joten arkistoituja tietoja voidaan myöhemmin hyödyntää IT-uhkien käsittelyssä. Kerättyjä tietoja voidaan myös käyttää osoittamaan, miten hyvin yritys selviytyy asiakkaiden, liikekumppaneiden ja viranomaisten edellyttämistä tietoturvavaatimuksista. Myös sisäiset turvakäytäntörikkomukset saadaan selville, ja yritys saa kokonaiskuvan oman ITtietoturvansa tehokkuudesta. Lisätietoja osoitteesta: UUSI VERSIO! ENTERPRISE VAULT 7.0 >> YRITYKSIIN SAAPUVIEN sähköpostiviestien määrä saattaa johtaa ongelmiin. Vanhoja viestejä ei voida poistaa heti, koska yritys saattaa tarvita niitä myöhemmin omaan tai viranomaisten käyttöön. Ihanteellisessa tapauksessa sähköpostiviestit voidaan arkistoida siten, että oikea viesti löytyy tarvittaessa nopeasti aiheuttamatta suuria kiintolevykustannuksia. Uusi Enterprise Vault 7.0 käyttää älykästä arkistointiratkaisua. Periaatteena on, ettei kaikki tieto ole yhtä tärkeää, joten luokittelemalla kaikki viestit havaitaan helposti pidempää arkistointia vaativat viestit ja vastaavasti suhteellisen nopeasti poistettavat viestit. Yrityksen liiketoimia ja sopimuksia koskevia viestejä sekä viranomaisten kanssa vaihdettuja viestejä täytyy säilyttää kauan, kun taas yksityisillä sähköposteilla ja uutiskirjeillä ei yleensä ole suurta merkitystä, joten ne voidaan poistaa paljon aikaisemmin. Enterprise Vault 7.0 pystyy automaattisesti luokittelemaan sähköpostit 50 etukäteen määritellyn säännön perusteella. Lisäksi omien sääntöjen lisääminen on mahdollista. Tietoja voidaan arkistoida myös sen perusteella, mitkä viestit tietty käyttäjä on kirjoittanut tai lukenut. Arkistointimenettely voi olla käyttäjäkohtaista, jolloin esimerkiksi paljon sähköpostia käyttäville on eri säännöt kuin johtoryhmälle tai etätyöntekijöille. Sähköpostien lisäksi Enterprise Vault 7.0 voi käsitellä muun muassa EMC:n, Oraclen ja IBM:n järjestelmistä luotuja tietoja. Lisätietoja osoitteesta:

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 Symantec Information Foundation 2007 KOKONAISRATKAISU HUOLEHTII YRITYKSEN TIEDOISTA >> NYKYISIN ON olemassa ratkaisuja, joiden avulla voidaan suojata pieni osa organisaation tiedoista. Kokonaisratkaisuja on kuitenkin ollut vähemmän tarjolla. Siksi Symantec on kehittänyt uuden Information Foundation ratkaisun. Tämä tuotesarja on integroitu yhdeksi paketiksi, jonka avulla yritykset voivat varmistua siitä, ettei yrityksen tietoja käytetä sen turvakäytäntöjen vastaisesti. Integroituja ohjelmia voidaan hallita keskitetysti, aivan kuin käytössä olisi vain yksi ohjelma. Information Foundation 2007 tarjoaa IT-osaston käyttöön järjestelmän, joka varmistaa, ettei tietoja katoa tai päädy vääriin käsiin. Haettu tieto on myös nopea löytää. Information Foundation 2007 sisältää kolme päätoimintoa: Sisällönvalvonta Kaikkia yrityksen palvelimilla ja työasemilla olevia tietoja valvotaan ja ne luokitellaan. Jokaiselle kategorialle voidaan määrittää eri ohjeet, jolloin esimerkiksi salaisia tietoja ei saa lähettää yrityksen ydinverkon ulkopuolelle. Ongelmapahtumien hallinta Toiminto havaitsee yrityksen turvakäytäntöjen vastaiset väärinkäytökset, ja Information Foundation 2007 ilmoittaa rikkeestä oikealle ihmiselle tai osastolle tarvittavia toimenpiteitä varten. Arkistointi Toiminto, joka käsittää myös arviointi- ja hakutoiminnot. Jos dataa on käytetty yrityksen turvakäytäntöjen vastaisesti, tapahtumatiedot ja suoritetut toimenpiteet voidaan tallentaa muistiin. Tiedot ovat jälkikäteen helposti haettavissa ja suoritetut toimenpiteet arvioitavissa. Tällöin yrityksen on myös helppo osoittaa viranomaisille jälkikäteen, että se noudattaa tiedonhallinnalle asetettuja vaatimuksia. Symantec on integroinut useita tietojen suojaamisohjelmia yhdeksi keskitetysti hallittavaksi tuotesarjaksi. Information Foundation 2007 toimii yhtenä ainoana ohjelmana, joka sisältää toiminnot sisällönvalvontaa, ongelmatapahtumien hallintaa ja arkistointia varten. Information Foundation 2007 sisältää ratkaisut muun muassa roskapostin estoa, virustorjuntaa, sisällön suodatusta, arkistointia ja turvakäytäntöjen hallintaa varten. Mukana ovat muun muassa seuraavat ohjelmat: Symantec Enterprise Vault, Mail Security 8300 Series, IM Manager, Information Foundation Mail Security for Exchange, Mail Security for Domino ja Symantec Web Security for Microsoft Internet Security and Acceleration Server (ISA). Lisätietoja osoitteesta: Symantec Network Access Control >> YRITYSVERKKOON LIITETTYJEN yksiköiden valvonta kaikkien turvakäytäntöjen suhteen ei ole yksinkertaista. Yrityksen sivutoimipisteissä on omat palvelimensa, on virtuaalisen erillisverkon avulla toimivia etätyöntekijöitä, on myyntineuvottelijoita, jotka kytkeytyvät kannettavilla tietokoneillaan yritysverkkoon langattomissa hotspot-pisteissä sekä monta muuta huomioon otettavaa tekijää. IT-vastaavien työtä helpottaakseen Symantec on kehittänyt ratkaisun nimeltä Symantec Network Access Control (SNAC). Sen avulla voidaan varmistua siitä, että kaikki yritysverkkoon kytkeytyvät yksiköt noudattavat Symantec Network Access Control huolehtii siitä, että kaikilla verkkoon kytkeytyvillä yksiköillä on viimeisimmät virus- ja palomuurimääritykset sekä turvapäivitykset ja että ne noudattavat yrityksen säännöstöä ja turvakäytäntöjä. voimassa olevia turvamääräyksiä. Jos esimerkiksi jossakin kannettavassa tietokoneessa ei ole ajan tasalla olevaa virustorjuntaohjelmaa tai jos yrityksen sivutoimipisteen palvelimessa ei ole yrityksen tietoturvan edellyttämää turvapäivitystä, niiden verkkoonkirjautuminen voidaan estää. Kaikkien yksiköiden tietoturvamenettelyä voidaan hallita keskitetysti, mikä lisää tehokkuutta ja pienentää IT-osaston menoja. VALVONTA ON automaattisesti aina käytössä, kun jokin yksikkö yrittää kytkeytyä verkkoon. Se valvoo muun muassa sitä, ovatko henkilökohtaiset palomuurit käytössä, ovatko tarvittavat määritykset ajan tasalla, onko oikea Service Pack asennettu sekä sitä, mitä turvapäivityksiä palvelimelle tai tietokoneelle on asennettu. Yritys voi myös luoda omia valvontamenettelyjä tietoturvallisuuden kannalta tärkeinä pitämiään asioita varten. SNAC voidaan integroida Symantecin Enterprise Protection 5.1:een, jolloin kaikilla käyttäjillä on täydellinen suoja työasemille. Lisätietoja osoitteesta: BACKUP REPORTER SELKEYTTÄÄ TIETOJENVARMISTUSTA >> BACKUP Reporter 6.0 on yrityksille tarkoitettu raportointityökalu, joka auttaa IT-vastaavia valvomaan paremmin varmuuskopiointia ja tietojen palautusta. Backup Reporter 6.0 sisältää sekä satoja etukäteen määriteltyjä raportteja että mahdollisuuden luoda omia, räätälöityjä raportteja. Valmiista raporteista ilmenee, noudattaako varmuuskopiointi varmasti yrityksen turvakäytäntöjä. Backup Reporter auttaa myös selvittämään, kuinka paljon yrityksen varmuuskopiointijärjestelmiä käytetään esimerkiksi eri sovelluksittain, alustoittain ja osastoittain. Lisätietoja osoitteesta:

18 18 TAPAHTUMAT, KURSSIT JA TARJOUKSET SYMANTEC F.Y.I. # KURSSEJA JA KOULUTUSTILAISUUKSIA! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS WITH SYMANTEC EDUCATION SERVICES >> SYMANTEC EDUCATION antaa tietoa siitä, miten suunnittelet, rakennat tai suojaat IT-ympäristöäsi. Kursseja järjestetään Helsingissä, Kööpenhaminassa, Oslossa ja Tukholmassa. Symantec Security Training -koulutukset järjestetään koulutusyhteistyökumppaniemme avulla. Virtual Academy -kursseillemme voit osallistua VoIP: in kautta olinpaikastasi riippumatta. Järjestämme yrityskoulutusta kaikissa Pohjoismaissa. Kurssien aikataulut ja ilmoittautumiset osoitteessa. EducationHome.html KURSSIESIMERKKEJÄ: HIGH AVAILABILITY Tietojen ja sovellusten korkean käytettävyyden periaatteet. DISASTER RECOVERY Tiedon replikoinnin perusteet. Sen avulla voit suunnitella, toteuttaa ja tarkkailla yrityksesi disaster recovery -toimintoja. SECURITY IT-ympäristön turvaaminen virusturvaroskaposti- ja tunkeutumisen eston ratkaisuilla. STORAGE AND SERVER AUTOMATION Yrityssovellusten suorituskyvyn ja käytettävyyden optimointi. APPLICATION PERFORMANCE MANAGEMENT Opi yksinkertaistamaan erilaisten ympäristöjen hallintaa ja käsittelyä. LÖYDÄT LISÄÄ KURSSEJA INTERNET-SIVUILTAMME KONSULTOINTITARJOUKSET SYMANTEC CONSULTING REAKTIIVINEN VAI PROAKTIIVINEN HAAVOITTUVUUKSIEN HALLINTA? Tunnetko kaikki ne ulkoiset voimat, jotka uhkaavat yrityksen infrastruktuuria? Ymmärretäänkö yrityksessäsi täysin, mitä seurauksia infrastruktuuriin ja liiketoimintayksiköihin kohdistuvilla uhilla voi olla? Onko haasteena priorisoida kaikki uhkiin ja haavoittuvuuksiin liittyvät tiedot? >> PARAS TAPA SUOJATA liiketoiminta on estää uhat ja niiden toteutuminen ajoissa. Jotta ongelmatapauksiin reagoimiseen perustuvasta kulttuurista voitaisiin siirtyä ongelmien estämiseen ennakolta, kaikkien uhkiin ja haavoittuvuuksiin liittyvien tietojen on oltava nopeasti yrityksen oikeiden henkilöiden käytettävissä. SYMANTECIN DEEPSIGHT ALERT tarjoaa nämä tiedot reaaliajassa. Palvelun avulla tiedot voidaan integroida yrityksen olemassa olevaan osaamistietokantaan. Näin voidaan esitellä ja laatia toimintasuunnitelmat kaikille asiaan liittyville tahoille. Symantec Consultingin THREAT AND VULNE- RABILITY MANAGEMENT SYSTEM auttaa yritystä näkemään ulkoiset uhat ja haavoittuvuudet ja niiden vaikutuksen IT-ympäristöön. Uhat ja haavoittuvuudet luokitellaan ja priorisoidaan, ja yrityksen infrastruktuurin jokaiselle osalle laaditaan toimenpideluettelo. Näin yritys saa infran rakenteeseen perustuvan kuvan uhista ja haavoittuvuuksista, sekä tiedon kaikista toiminnan kannalta tärkeistä yksityiskohdista. Yritys saa sähköpostitse jatkuvasti tietoja uusista uhista ja haavoittuvuuksista sekä suositukset tarvittavista toimenpiteistä. Palvelu tarjoaa myös tietoja siitä, kuinka suunniteltu muutos vaikuttaa koko organisaatioon. Kukin sovellus-, tekniikka- ja järjestelmävastaava saa oman suodattimensa, joka liittyy juuri hänen vastuualueeseensa. Symantec on kehittänyt myös roolipohjaisen prosessin, joka tarjoaa yritysjohdolle kattavan yleiskuvan kaikista uhkakuvista, suositelluista toimenpiteistä ja päätöksistä kullekin liiketoiminta-alueelle. Olisiko aika luottaa tietoturvaasiantuntijaan? >> SYMANTEC CONSULTINGIN tietoturva-asiantuntijoilla ja konsulteilla on pitkä ja kattava kokemus tietoturvasta. He tekevät nykyään yhteistyötä asiakkaiden ja kumppaneiden kanssa eri puolilla maailmaa pyrkien korjaamaan ne tietoturvariskit ja ongelmat, joita yrityksessä voi olla niin tekniikan kuin organisaationkin puolella. Jos tarvitset tietoturva-asiantuntemusta paikan päällä projektin aikana tai muissa asioissa tai jos tarvitset apua strategian kehittämisessä, suunnittelussa/arkkitehtuurissa, sääntöjen noudattamisessa tai neuvonnassa, ota yhteyttä meihin. Voimme avustaa tietoturvapäätöksien laatimisessa ja toteuttamisessa sekä strategisten tietoturvasuunnitelmien luomisessa ja toteuttamisessa. Voimme myös tarjota yrityksille jatkuvaa tukea tietoturvaasioissa tai -projekteissa. >> Lisätiedot ja tilaukset: Linda Malm, Asiakaspalvelupäällikkö Puh. +46 (0) Sähköposti: Sertifioitu konsultti Symantec Consultingista suorittaa kaikki työt kiinteään hintaan.

19 # SYMANTEC F.Y.I. TAPAHTUMAT, KURSSIT JA TARJOUKSET 19 KALENTERI 18. JA 19. HUHTIKUUTA HELSINKI JA TAMPERE PARTNER UPDATES Tervetuloa vuoden 2007 ensimmäiseen Partner Update -tapahtumaan! Tapahtuman pääteemana on Hamlet eli uusin versiomme SAV: ista, jolla voi keskitetysti hoitaa virustorjunnan, vakoiluohjelmien eston, palomuurin, tunkeutumisen eston ja pääsynhallinnan. AIKA: 08:30-12:00, PAIKKA: 18.4, HELSINKI: Restaurant Sipuli, Kanavaranta , TAMPERE: Scandic Rosendahl, Pyynikintie 13 ILMOITTAUDU OSOITTEESSA: 24. TOUKOKUUTA ROYAL AT CROWNE PLAZA, HELSINKI CIO 07 GAALA Kenestä vuoden 2007 tietohallintojohtaja? Tietoviikolla on ilo kutsua Sinut Vuoden tietohallintojohtaja/ CIO -seminaariin ja -gaalailtaan Royal at Crowne Plazaan (Mannerheimintie 50, Helsinki). Kolmannen kerran jaettava tietohallintojohdon tunnustus korostaa tietotekniikan roolia liiketoiminta-arvon tuottajana. Osallistumismaksu alv. AIKA JA PAIKKA: 13:00-23:00, Royal at Crowne Plaza, Helsinki ILMOITTAUDU OSOITTEESSA: KESÄKUUTA LAS VEGAS, USA SYMANTEC VISION 2007 Symantec Vision 2007 on erinomainen tilaisuus tutustua uusimpiin tietoturva- ja tiedon käytettävyyden ratkaisuihin ja samalla myös arvioida niitä. Lisäksi tilaisuudessa voi vaihtaa mielipiteitä kollegoiden kanssa ja saada tietoa siitä, miten turvallisuusratkaisujen avulla ÄLÄ OHITA TÄTÄ! voidaan rakentaa luotettava käyttöympäristö. Siten voidaan torjua uusia ja entistä vakavampia uhkia, joita yritykset kohtaavat digitaalisessa maailmassa. AIKA JA PAIKKA: , Venetian Hotel, Las Vegas ILMOITTAUDU OSOITTEESSA: 11. SYYSKUUTA ROYAL AT CROWNE PLAZA, HELSINKI NORDIC VISION TECHNOLOGY ROADSHOW 2007 Tule mukaan pohjoismaiseen VISION Technology Roadshowhun ja näe itse, miten Symantec voi vahvistaa luottamusta verkkomaailman mahdollisuuksiin. Symantecilla on tämän hetken johtavat ohjelmistot ja palvelut, joilla voi vähentää tietoturvaa, käytettävyyttä, vaatimusten noudattamista ja suoritustasoa koskevia riskejä. Alan johtavat asiantuntijat kertovat uusimmat uutiset tulossa olevista tietoturva- ja turvamenettelyongelmista ja siitä, kuinka IT voi vastata niihin. Workshopeissa saat tietää uusimmat kuulumiset reaalimaailman tekniikoista jotka toimivat. Voit solmia kontakteja, tavata kollegoita ja tutustua alan johtaviin toimijoihin. Näytteilleasettajien tuote-esittelyissä esitellään alan johtavia ratkaisuja. PÄIVÄMÄÄRÄT: 5.9. Tanska, Radisson SAS Falconer Hotel, Frederiksberg Suomi, Crowne Plaza Hotel, Helsinki Norja, Felix Conference Center, Oslo Ruotsi, Clarion Hotel, Stockholm REKISTERÖIDY NYT: SYMANTEC YELLOW BOOKS >> Voit ladata useita Symantec Yellow Books -sarjan kirjoja Webistä, Täältä löydät esimerkiksi: >> Introducing Symantec Enterprise Messaging Management for Microsoft Exchange >> Secure Business Continuity >> IT Compliance >> Using Dynamic Storage Tiering >> Using Local Copy Services >> Standardizing Storage Management USKALLA LUOTTAA IT-YMPÄRISTÖÖSI MITÄ PK-YRITYSTEN TARVITSEE TIETÄÄ VOIDAKSEEN RAKENTAA LUOTETTAVAN IT-YMPÄRISTÖN >> SYMANTECIN PK-YRITYSTEN tietoturvaa käsittelevästä teoksesta on ilmestynyt uusi painos. Teoksen ensimmäistä painosta ladattiin tai tilattiin Pohjoismaihin yli kappaletta. Tietoturva-asioissa on tapahtunut paljon muutoksia viime vuosien aikana. Uusi painos tarjoaa päivitetyn kuvan vuoden 2007 tilanteesta. Symantec on jo pitkään rakentanut yhteistyössä yritysten kanssa luotettavia IT- ympäristöjä, joissa otetaan huomioon tietoturva- ja käytettävyysasiat. Käsikirja tarjoaa pk- yritysten käyttöön Symantecin laajan tietämyksen luotettavien IT- ympäristöjen rakentamisesta. Lataa teos itsellesi osoitteesta:

20 RETURN ADDRESS: Symantec Finland Oy Mechelininkatu 1 a Helsinki

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

SO 21 KILPAILULAINSÄÄDÄNNÖN HUOMIOON OTTAMINEN STANDARDOINNISSA

SO 21 KILPAILULAINSÄÄDÄNNÖN HUOMIOON OTTAMINEN STANDARDOINNISSA SISÄINEN OHJE SO 21 1 (5) SO 21 KILPAILULAINSÄÄDÄNNÖN HUOMIOON OTTAMINEN STANDARDOINNISSA Vahvistettu :n hallituksessa 2014-09-19 1 Toimintaohjeiden tarkoitus ja soveltaminen Näiden sisäisten toimintaohjeiden

Lisätiedot

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä Markus Kajanto Teollisuuden digitalisaation myötä johdon käsitykset organisaation resursseista, osaamisesta ja prosesseista ovat avainasemassa

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

LAADUN MERKITYS PALVELULIIKE- TOIMINNASSA. Arto Engbom 23.1.2015 Riihimäen-Hyvinkään kauppakamari Laatupäivä

LAADUN MERKITYS PALVELULIIKE- TOIMINNASSA. Arto Engbom 23.1.2015 Riihimäen-Hyvinkään kauppakamari Laatupäivä LAADUN MERKITYS PALVELULIIKE- TOIMINNASSA Arto Engbom Riihimäen-Hyvinkään kauppakamari Laatupäivä LAADUN MERKITYS PALVELULIIKETOIMINNASSA Arto Engbom Laatu ja kehitysjohtaja, Laitteet liiketoiminta-alue

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Paytrail lisäosa WooCommerce alustalle (c) Webbisivut.org

Paytrail lisäosa WooCommerce alustalle (c) Webbisivut.org Paytrail lisäosa WooCommerce alustalle (c) Webbisivut.org Sisällysluettelo Yleistä...3 Asennus...4 Asetukset...4 Maksun käsittely...4 Päivittäminen...4 Mahdolliset vikatilanteet...5 Yleistä Lisäosan tarkoitus

Lisätiedot

Suomalainen Tuotekehitys Globaalissa Yrityksessä

Suomalainen Tuotekehitys Globaalissa Yrityksessä Suomalainen Tuotekehitys Globaalissa Yrityksessä Santen Santen Eurooppa Silmälääkemarkkinat Santenin tuotteet Euroopassa Santen Tutkimus & tuotekehitys Santen tuotanto 1 Jyrki Liljeroos, President, Santen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Testataanko huomenna?

Testataanko huomenna? Testataanko huomenna? Qentinel Group 2014 Esko Hannula 03.06.2014 Ohjelmistokriisistä testauskriisiin 1985: Ohjelmistot ovat huonolaatuisia ja aina myöhässä Jonkun pitäisi testata, ehkäpä noiden huonoimpien

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

GETINGE CLEAN MANAGEMENT SYSTEM

GETINGE CLEAN MANAGEMENT SYSTEM GETINGE CLEAN MANAGEMENT SYSTEM 2 Getinge Clean Management System GETINGE CLEAN MANAGEMENT SYSTEM (CMS) -JÄRJESTELMÄ ENTISTÄ PAREMPI PROSESSI, AINUTLAATUINEN RATKAISU Getinge voi auttaa yritystäsi hallitsemaan

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

TUOREET ELÄKELÄISET VERKOSSA. Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016

TUOREET ELÄKELÄISET VERKOSSA. Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016 TUOREET ELÄKELÄISET VERKOSSA Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016 1 MIKSI TÄMÄ TUTKIMUS? Kuudes iareena ja neljäs julkistettu tutkimus Tutkimuksen teemana

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

RENKAAT - SISÄRENKAAT - LEVYPYÖRÄT - PYÖRÄT - AKSELIT

RENKAAT - SISÄRENKAAT - LEVYPYÖRÄT - PYÖRÄT - AKSELIT Tuoteluettelo / 2014 RENKAAT - SISÄRENKAAT - LEVYPYÖRÄT - PYÖRÄT - AKSELIT Maatalous Teollisuus & materiaalin käsittely Ympäristönhoito Kevytperävaunut Muut laitteet THE SKY IS NOT THE LIMIT STARCO FINLAND

Lisätiedot

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

Globaalien toimintaympäristöjen käytettävyyden turvaaminen Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät

Lisätiedot

MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA

MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA lukien toistaiseksi 1 (5) Sijoituspalveluyrityksille MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA Rahoitustarkastus antaa sijoituspalveluyrityksistä annetun lain

Lisätiedot

Suomi nousuun. Aineeton tuotanto

Suomi nousuun. Aineeton tuotanto Suomi nousuun Aineeton tuotanto Maailman talous on muutoksessa. Digitalisoituminen vie suomalaiset yritykset globaalin kilpailun piiriin. Suomen on pärjättävä tässä kilpailussa, jotta hyvinvointimme on

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Tavallisimmat kysymykset

Tavallisimmat kysymykset Autodesk Design- ja Creation Suite -paketit Tavallisimmat kysymykset Tässä dokumentissa on vastauksia tavallisimpiin kysymyksiin Design- ja Creation Suite -pakettien myynnin loppumisesta. 24.5.2016 Sisällysluettelo

Lisätiedot

Checkout lisäosa WooCommerce alustalle (c) Webbisivut.org

Checkout lisäosa WooCommerce alustalle (c) Webbisivut.org Checkout lisäosa WooCommerce alustalle (c) Webbisivut.org Sisällysluettelo Yleistä...3 Asennus... 4 Asetukset... 4 Maksun käsittely...4 Maksun tilan tarkistaminen... 4 Päivittäminen...5 Mahdolliset vikatilanteet...

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Esineiden, palveluiden ja ihmisten internet

Esineiden, palveluiden ja ihmisten internet Simo Säynevirta Global Technology Manager ABB Process Automation Services, Aalto AlumniWeekend 2015 24.10.2015 Teollisen tuotannon uusi aika Esineiden, palveluiden ja ihmisten internet A global leader

Lisätiedot

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania

Lisätiedot

MY KNX, KNX sivu sinua varten Mitä pitää muistaa: Pidä tietosi ajan tasalla

MY KNX, KNX sivu sinua varten Mitä pitää muistaa: Pidä tietosi ajan tasalla MY KNX, KNX sivu sinua varten Mitä pitää muistaa: Pidä tietosi ajan tasalla Tervetuloa mukaan Sisällysluettelo yleistä... 3 MY KNX... 3 Kirjaudu KNX organisaation kotisivulle... 4 Partnerluettelo... 5

Lisätiedot

Anna-kaisa Ikonen Fiksu kaupunki ihmisen ehdoilla sujuvasti teknologioita hyödyntäen Ympäristöministeriö, pyöreän pöydän keskustelu 24.9.

Anna-kaisa Ikonen Fiksu kaupunki ihmisen ehdoilla sujuvasti teknologioita hyödyntäen Ympäristöministeriö, pyöreän pöydän keskustelu 24.9. Anna-kaisa Ikonen Fiksu kaupunki ihmisen ehdoilla sujuvasti teknologioita hyödyntäen Ympäristöministeriö, pyöreän pöydän keskustelu 24.9.2013 Tampere on kansallinen koordinaattori INKA-ohjelmaan kuuluvassa

Lisätiedot

Korkeakoulujen IT muutoksessa. Trendejä ja vaikutuksia maailmalta ja meiltä

Korkeakoulujen IT muutoksessa. Trendejä ja vaikutuksia maailmalta ja meiltä Korkeakoulujen IT muutoksessa Trendejä ja vaikutuksia maailmalta ja meiltä Miksi me välitämme Trendeistä? Globaalit macro trendit Toimialakohtaiset trendit Teknologia trendit Oma synteesi ja tutkimus Lisää

Lisätiedot

TILINPÄÄTÖS 2015 JA NÄKYMÄT

TILINPÄÄTÖS 2015 JA NÄKYMÄT TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

E-kirjan kirjoittaminen

E-kirjan kirjoittaminen 1 E-kirjan kirjoittaminen Ohjeet e-kirjan kirjoittamiseen Tämän ohjeistuksen tavoitteena on auttaa sinua luomaan yksinkertainen e-kirja (pdftiedosto) asiakkaallesi. Kirja näyttää hänelle kuinka hyvin ymmärrät

Lisätiedot

Kouluopetuksen avaintaitoja käsittelevä eurooppalainen verkosto http://keyconet.eun.org Yleistä KeyCoNet-projektista KeyCoNet (2012 2014) on eurooppalainen verkosto, jonka tarkoituksena on tunnistaa ja

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Varoitukset turvallisuusjohdon työkaluina

Varoitukset turvallisuusjohdon työkaluina Varoitukset johdon työkaluina Juuso Lehtinen jalehtin@cc.hut.fi Kirja - Warnings and Risk Communication Useita kirjoittajia Toimittanut Michael S. Wogalter David M. DeJoy Kenneth R. Laughery Julkaisija:

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Suorin reitti Virtu-palveluihin

Suorin reitti Virtu-palveluihin Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna

Lisätiedot

Bravidan David Ednerin haastattelu

Bravidan David Ednerin haastattelu Bravidan David Ednerin haastattelu Bravida on pohjoismaiden johtava kiinteistöjen teknisten asennusten sekä huolto- ja ylläpitopalvelujen kokonaistoimittaja, jolla on noin 9 000 Keväällä 2016 Symbrio haastatteli

Lisätiedot

Made for efficient farmers

Made for efficient farmers Made for efficient farmers ISOMATCH TELLUS GO, work easy. be in control. Maataloudessa tarvitaan tehokkuutta. Korkeampia satoja vähemmällä vaivalla ja pienemmillä kustannuksilla. Se tarkoittaa myös tuotantopanosten

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,

Lisätiedot

YETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos.

YETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. YETTS Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. Veli Pekka Nurmi 2.4.2008 Turvallisuustilanteet Nyt Aiemmin Rauhan aika Poikkeusolot

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

Toimitusjohtajan katsaus Kimmo Alkio. Yhtiökokous 2016

Toimitusjohtajan katsaus Kimmo Alkio. Yhtiökokous 2016 Toimitusjohtajan katsaus Kimmo Alkio Yhtiökokous 2016 Vuosi 2015 lyhyesti Hyvä vuosi Tiedolle IT-palveluissa markkinoita nopeampi kasvu Lisääntyneet investoinnit sekä yritysostot kasvun ja innovaatioiden

Lisätiedot

Lataa strategiset työkalut

Lataa strategiset työkalut Lataa strategiset työkalut Joiden avulla saavutat taloudellisen riippumattomuuden. Mitä sinä tekisit, jos pystyisit rakentamaan jopa 4.000,00 kuukaudessa tuottavan tulovirran? Entä miten pitkään olet valmis

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

TOIMIVA IT TUKEE MYYNTIÄ JA TUOTANTOA

TOIMIVA IT TUKEE MYYNTIÄ JA TUOTANTOA TOIMIVA IT TUKEE MYYNTIÄ JA TUOTANTOA Kuopion Salaatti Oy valmistaa maistuvia tuotteita vain parhaista raaka-aineista Kuopion Salaatti Oy on valmiiden kolmioleipien, patonkien ja salaattien sekä palvelutiskituotteiden

Lisätiedot

Uusia mahdollisuuksia suuren ja pienen yhteistyöstä

Uusia mahdollisuuksia suuren ja pienen yhteistyöstä Uusia mahdollisuuksia suuren ja pienen yhteistyöstä Olli Laitinen Metsäliitto Puunhankinta 1 2 3 Edistämme kestävän kehityksen mukaista tulevaisuutta Tuotteidemme pääraaka-aine on kestävästi hoidetuissa

Lisätiedot

BIM Suunnittelun ja rakentamisen uusiutuvat toimintatavat Teppo Rauhala

BIM Suunnittelun ja rakentamisen uusiutuvat toimintatavat Teppo Rauhala BIM Suunnittelun ja rakentamisen uusiutuvat toimintatavat Teppo Rauhala Proxion 19.10.2015 Proxion BIM historiikkia Kehitystyö lähtenyt rakentamisen tarpeista Työkoneautomaatio alkoi yleistymään 2000 luvulla

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Yrityksen tiimin täydentäminen kokeneella neuvonantajalla. Innovation Scout -seminaari Tapani Nevanpää,

Yrityksen tiimin täydentäminen kokeneella neuvonantajalla. Innovation Scout -seminaari Tapani Nevanpää, Yrityksen tiimin täydentäminen kokeneella neuvonantajalla Innovation Scout -seminaari Tapani Nevanpää, 8.6.2016 Neuvonantaja osaksi yrityksen tiimiä Yrityksen tiimi = operatiivinen tiimi + hallitus + neuvonantajat

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

Tuotantotalouden analyysimallit. TU-A1100 Tuotantotalous 1

Tuotantotalouden analyysimallit. TU-A1100 Tuotantotalous 1 Tuotantotalouden analyysimallit TU-A1100 Tuotantotalous 1 Esimerkkejä viitekehyksistä S O W T Uudet tulokkaat Yritys A Yritys B Yritys E Yritys C Yritys F Yritys I Yritys H Yritys D Yritys G Yritys J Alhainen

Lisätiedot

Riskienarvioinnin perusteet ja tavoitteet

Riskienarvioinnin perusteet ja tavoitteet Riskienarvioinnin perusteet ja tavoitteet Jukka Tamminen Yli-ins., DI TSP-Safetymedia Oy 1 Työsuojelun valvonnan vaikuttamisen kohteet TAUSTATEKIJÄT SEURAAMUKSET TYÖTURVALLISUUDEN HALLINTA Organisaatio

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Palvelupyyntöjärjestelmä. Asiakkaan ohje

Palvelupyyntöjärjestelmä. Asiakkaan ohje Palvelupyyntöjärjestelmä Asiakkaan ohje Festum Software Oy Palvelupyyntöjärjestelmä asiakkaan ohje 2 ( 8 ) Sisällysluettelo 1. Palvelupyyntöjärjestelmä osana asiakastukea... 3 2. Käytön aloittaminen...

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit

Lisätiedot

Kilpailemaan valmentaminen - Huipputaidot Osa 3: Vireys- ja suoritustilan hallinta. Harjoite 15: Keskittyminen ja sen hallinta

Kilpailemaan valmentaminen - Huipputaidot Osa 3: Vireys- ja suoritustilan hallinta. Harjoite 15: Keskittyminen ja sen hallinta Kilpailemaan valmentaminen - Huipputaidot Osa 3: Vireys- ja suoritustilan hallinta Harjoite 15: Keskittyminen ja sen hallinta Harjoitteen tavoitteet ja hyödyt Harjoitteen tavoitteena on varmistaa, että

Lisätiedot

Matkailu- ja ravitsemisalan (MARATA) erikoistumiskoulutus HUOMISEN MATKAILUKOHDE 30 op

Matkailu- ja ravitsemisalan (MARATA) erikoistumiskoulutus HUOMISEN MATKAILUKOHDE 30 op 0 Matkailu- ja ravitsemisalan (MARATA) erikoistumiskoulutus HUOMISEN MATKAILUKOHDE 30 op LAUREA-AMMATTIKORKEAKOULU Ammattikorkeakoulujen erikoistumiskoulutus 1 Erikoistumiskoulutus on uusi koulutusmuoto

Lisätiedot

Eikev 5. Moos 7: 12-11: 25

Eikev 5. Moos 7: 12-11: 25 1 Eikev 5. Moos 7: 12-11: 25 Hepreankielisessä sanassa eikev on hyvin paljon tarkoitusta. Ensimmäinen tarkoitus on: johdonmukainen, askel askeleelta eteenpäin. Sana eikev tarkoittaa myös kantapäätä. Kaikkivaltias

Lisätiedot

Bomgar etähuoltoohjelmisto

Bomgar etähuoltoohjelmisto Bomgar etähuoltoohjelmisto Asiakasohje Tämän dokumentin tarkoituksena on kertoa Microksen asiakkaille, mitä asiakkaan tulee tehdä liittyäkseen Microksen asiakastuen lähettämään etähuoltoistuntokutsuun

Lisätiedot

Brand Compass Arvoa ja kasvua mainetta johtamalla. Työkalu omistajille, hallituksille ja johtoryhmille

Brand Compass Arvoa ja kasvua mainetta johtamalla. Työkalu omistajille, hallituksille ja johtoryhmille Brand Compass Arvoa ja kasvua mainetta johtamalla Työkalu omistajille, hallituksille ja johtoryhmille Maine tulee nostaa hallituksen ja johdon agendalle Hallituksen ja johdon tärkein tehtävä on yrityksen

Lisätiedot

HYVINVOINNIN ETURINTAMASSA

HYVINVOINNIN ETURINTAMASSA An ASSA ABLOY Group brand HYVINVOINNIN ETURINTAMASSA Abloy -ratkaisut terveydenhuoltoon Hyvän hoidon ehdoilla Toimivat, turvalliset puitteet nousevat kriittiseen rooliin ihmisten hyvinvoinnista huolehdittaessa.

Lisätiedot

Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa

Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa Josek-VTT, Älyä koneisiin ja palveluihin digitalisaation vaikutukset valmistavassa teollisuudessa 7.2.2017

Lisätiedot

OP-eTraderin käyttöopas

OP-eTraderin käyttöopas OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.

Lisätiedot

Aino Kääriäinen Aino Kääriäinen yliopistonlehtori Helsingin yliopisto

Aino Kääriäinen Aino Kääriäinen yliopistonlehtori Helsingin yliopisto 30.9.2011 Aino Kääriäinen yliopistonlehtori Helsingin yliopisto 1 2 1 Asiakirjojen kirjoittamisesta? Asiakkaiden tekemisten kirjoittamisesta? Työntekijöiden näkemysten kirjoittamisesta? Työskentelyn dokumentoinnista?

Lisätiedot

KONE Kuntotutkimus. Ammattilaisen arviointi hissin nykytilasta. Tehokasta kiinteistönhoitoa

KONE Kuntotutkimus. Ammattilaisen arviointi hissin nykytilasta. Tehokasta kiinteistönhoitoa KONE Kuntotutkimus Ammattilaisen arviointi hissin nykytilasta Tehokasta kiinteistönhoitoa Luotettavasti toimiva hissi tänään ja huomenna Vaativa toimintaympäristö Hissiä käyttävät kaikki kiinteistössä

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Loppukäyttäjätutkimus, alle 500 henkilön organisaatiot Osa 1/3: Pilvipalvelujen hyödyntäminen toiminnanohjausjärjestelmissä Leena Mäntysaari, Mika

Lisätiedot

Tekesin rahoituspalvelut kasvuun ja kansainvälistymiseen. Eeva Salminen Palvelujohtaja Startup-yritykset

Tekesin rahoituspalvelut kasvuun ja kansainvälistymiseen. Eeva Salminen Palvelujohtaja Startup-yritykset Tekesin rahoituspalvelut kasvuun ja kansainvälistymiseen Eeva Salminen Palvelujohtaja Startup-yritykset Sisältö - Kasvu & kansainvälistyminen - Rahoituspalvelut - Verkostopalvelut - Ajankohtaista 10-2015

Lisätiedot

Optima alustana verkkokurssin jakeluun useille eri asiakkaille

Optima alustana verkkokurssin jakeluun useille eri asiakkaille Optima alustana verkkokurssin jakeluun useille eri asiakkaille Esitys Optima-päivässä Versio päivän osallistujille jaettavaksi Tiistai 29.11.2016 JHL-opisto, Helsinki Martti Setälä, Insta Trust Oy Sisältö

Lisätiedot

<e.g. must, essential, conditional> Käyttötapaukset Kurssin malli käyttötapauksille: Tila < List of users and the other systems that interacts directly with a system>

Lisätiedot

Keksijän muistilista auttaa sinua jäsentämään keksintöäsi ja muistuttaa asioista, joita on hyvä selvittää.

Keksijän muistilista auttaa sinua jäsentämään keksintöäsi ja muistuttaa asioista, joita on hyvä selvittää. Keksijän muistilista auttaa sinua jäsentämään keksintöäsi ja muistuttaa asioista, joita on hyvä selvittää. Oletko tehnyt uuden keksinnön ja mietit, miten tehdä keksinnöstäsi liiketoimintaa? Miten keksintöäsi

Lisätiedot

Refecor Oy. Jyrki Portin. Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita

Refecor Oy. Jyrki Portin. Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita Refecor Oy Jyrki Portin Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita Esittelyni 11 vuotta suunnittelukokemusta RF, antennit ja radioteknologiat Systeemisuunnittelu Elektroniikka,

Lisätiedot

AALTO PK-JOKO 79. Uuden sukupolven johtamisvalmennus

AALTO PK-JOKO 79. Uuden sukupolven johtamisvalmennus AALTO PK-JOKO 79 Uuden sukupolven johtamisvalmennus Kenelle PK-JOKO soveltuu? Pienten ja keskisuurten yritysten toimitusjohtajille nykyisille ja tuleville avainhenkilöille tulosyksiköiden johdolle Joilla

Lisätiedot

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Määrittelydokumentti NJC2 Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti ( ov) Projektiryhmä Eero Anttila Olli

Lisätiedot

EETTISET OHJEET MUNKSJÖ OYJ (YRITYSTUNNUS 2480661-5) Hyväksytty hallituksen kokouksessa 13. toukokuuta 2013

EETTISET OHJEET MUNKSJÖ OYJ (YRITYSTUNNUS 2480661-5) Hyväksytty hallituksen kokouksessa 13. toukokuuta 2013 EETTISET OHJEET MUNKSJÖ OYJ (YRITYSTUNNUS 2480661-5) Hyväksytty hallituksen kokouksessa 13. toukokuuta 2013 Tekijä: Åsa Fredriksson Laadittu: 24. helmikuuta 2013 Tarkistettu: 10. syyskuuta 2014 Versio:

Lisätiedot

Advisory Board palveluopas

Advisory Board palveluopas Advisory Board palveluopas Advisory Board palveluopas MIKÄ ON ADVISORY BOARD? Advisory Board (AB) tarjoaa kolme kansainvälisen kaupan asiantuntijaa yritysjohdon tueksi tärkeisiin kansainvälisen kasvun

Lisätiedot

VTT:n strategian ja toiminnallinen arviointi Johtoryhmän jäsenen kommentteja

VTT:n strategian ja toiminnallinen arviointi Johtoryhmän jäsenen kommentteja VTT:n strategian ja toiminnallinen arviointi Johtoryhmän jäsenen kommentteja Lauri Oksanen Head of Research 27.9.2010 Nämä kommentit ovat henkilökohtaisia eivätkä välttämättä edusta Nokia Siemens Networksin

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland Citizens' confidence in the Information Society Flash Eurobarometer Q1. Keskimäärin kuinka usein

Lisätiedot

Uutta Remote Support Platform 3.1 -versiossa

Uutta Remote Support Platform 3.1 -versiossa What's New Asiakirjaversio: 1.0 2014-05-09 Asiakirjaversiot Seuraavassa taulukossa esitellään asiakirjan tärkeimmät muutokset. Versio Pvm Kuvaus 1.0 2014-05-09 Ensimmäinen versio 2 All rights reserved.

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

Testaus ja säästöt: Ajatuksia testauksen selviämisestä lama-aikana

Testaus ja säästöt: Ajatuksia testauksen selviämisestä lama-aikana Testaus ja säästöt: Ajatuksia testauksen selviämisestä lama-aikana Muutamia ajatuksia siitä, miten testaus pärjää lama-ajan säästötalkoissa. Laman patologioita ja mahdollisuuksia. Säästämisen strategioita.

Lisätiedot

Yrittäjäkoulutus. Yrityksen toimintaperusteiden selvittäminen

Yrittäjäkoulutus. Yrityksen toimintaperusteiden selvittäminen 1 Yrittäjäkoulutus Yrityksen toimintaperusteiden selvittäminen 2 Markkinaselvitys Markkinaselvityksessä selvitetään ennen yritystoiminnan aloittamista, onko aiotulla yritysidealla kannattavan liiketoiminnan

Lisätiedot