Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Koko: px
Aloita esitys sivulta:

Download "Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect"

Transkriptio

1 Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

2 Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei tärkeää, palvelut ja data kyllä Heterogeeniset laitteet & käyttöjärjestelmät Päätelaitehallinta vaikeaa / mahdotonta Kuluttajistuminen (BYOD) EI IT:n hallitsema laite Oikea BYOD (Internet Of Things) Verkkojen konvergensio Todella Nopea Muutos 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

3 Kollaboraatio Kollaboraatio hämärtää verkkojen / organisaatioiden rajoja Ei Suljettuja Verkkoja, vaan yhteistyötä tekeviä tahoja Uusia hyökkäysvektoreita, yhteistyöorganisaatioiden kautta Tietoturva toissijaista Tapa tehdä työtä nyt ja tulevaisuudessa 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

4 Pilvet Datan hallinnan menettäminen Missä informaatio säilytetään? Kuinka informaatio on turvattu? Tietoturva vasta kehittymässä Standardien puute Nopeasti kehittynyt toimiala Identiteettien lukumääräinen kasvu Läpinäkyvyyden puute Hallinnan menettäminen Teknologia kehittynyt nopeammin, kuin tietoturva New Generation Of Users & Devics, Using Collaborative Tools From the Cloud 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

5 Mobiliteetti Kollaboraatio Pilvi Uuden sukupolven työntekijät ja päätelaitteet käyttävät kollaboratiivisia työkaluja jotka ovat saatavilla Pilvestä. HyödyntäenTietoturva- (ja Verkko) Arkkitehtuuria 90-luvulta Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

6 IT palvelut ovat Joustamattomia Kalliita Hitaita Monimutkaisia Riski Alttiita 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

7

8

9

10 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

11 Verkkotelemetria osana tietoturvaarkkitehtuuria Verkkotelemetria tarjoaa kattavan ja hyödyllisen työkalun ei vain verkonkapasiteettisuunnitteluun, mutta myös arvokkaan lisän käytettäväksi tietoturva-arkkitehtuuriissa Liikenteen (hyvän ja huonon) tulee kulkea verkossa, joten tämä tarjoaa mahdollisuuden kerätä käyttökelpoista informaatiota organisaatioiden hyödynnettäväksi Useat ominaisuuksista ovat jo olemassa, usein näiden hyödyntäminen ei vaadi investointeja vaan jo olemassa olevan teknologian hyödyntämistä Analysointiin, keräämiseen ja raportointiin on olemassa olevia kaupallisia sovelluksia kuin avoimeen lähdekoodiin perustuvia ratkaisuja 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

12 Verkot ja niihin liitetyt laitteet generoivat jatkuvasti liikennettä. Nämä liikennevirrat tarjoavat erinomaisen lisän verkkotietoturvaan Näiden liikennevirtojen avulla voimme luoda perusmallin, jonka poikkeamat on syytä tutkia Liikennevirtojen keräämiseksi on monia tapoja, mutta ehkä käytetyin on Netflow. Netflown käyttö on nykyisin lähinnä kapasiteettisuunnittelussa, ei osana tietoturva-arkkitehtuuria Cisco and/or its affiliates. All rights reserved. Cisco Public 12

13 Netflow menetelmien eroavaisuudet Otosperustainen Vain osa liikenteestä, useasti vähemmän kuin 5%, Tarjoaa kuvan juuri tuon hetken verkkoliikenteestä Vähän kuin selailisit kirjasta (hyvästä sellaisesta) joka 20:n sivun Pakettiperustainen Kaikki liikenne kerätään Tarjoaa kattavan näkymän verkkoliikenteeseen Luetaan kirja kokonaisuudessaan Otosperusainen Netflow on riittävä kapasiteettisuunnittelussa, mutta ei riittävä tietoturva-arkkitehuurissa 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

14 Muita hyviä logitietoja Lähde Mitä DHCP palvelin IP-osoite, MAC-osoite VPN Gateway IP-osoite, WAN-osoite Palomuuri IP Käännökset RFC 1918 osoitteisiin 802.1x auth IP-osoite, MAC osoite Servereiden Syslog Autentikointi/autorisointi Konfigurointi muutokset Security events Web proxy Haittaohjelmien lattamiset, Botnet traffic Spam filtteri (ESA,) Haitalliset URL:t, Haitalliset ohjelta Palomuuri, Web Aplikaatio Palomuuri Hyväksytyt/Blokatut yhteydet Web Palvelimet Pääsy logit, Virhelogit 2011 Cisco and/or its affiliates. All rights reserved. Cisco 14 Public 14

15 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

16 Verkon aktiivilaitteiden tai yleisemmin verkossa olevien resurssien ylikuormittamista. Netflown ja verkon avulla voidaan saada näkyvyys hyökkäyksiin Rajoitetusti voidaan torjua omassa Verkossa, kattavat ratkaisut vaativat yleensä yhteistyötä operaattoreiden kanssa Palomuurit, IPS:t yms. tilatietoiset laitteet eivät ole parhaimpia ratkaisuja DDoS-hyökkäyksiin Attacker 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

17 DDoS hyökkäysten määrän raju kasvu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

18 Aplikaatiotietoisuus Verkossa App BW Transacti on Time SAP 3M 150 ms NFv9/ IPFIX Sharepo int 10M 500 ms Hig h Me d Low Aplikaatioiden Tunnistaminen Tiedon Keruu Hallinta Rajoittaminen Aplikaatioiden tunnistaminen L2-L7 Tehokas ja joustava tiedon keruu eri aktiivilaitteista Raportointi, politiikka, ylläpito ja konfigurointi QoS, salliminen/ estäminen/ rajoittaminen sekä älykäs reittitäminen, 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

19 Mitä on verkossani? Vieraat Internet VPN 00:01:B4:02:01:37 00:01:B4:02:01:37 Langaton Campus Verkko 00:01:B4:02:00 00:01:B4:02:00 00:01:B4:02:00 Verkko 2 00:01:B4:02:01:37 Käyttäjät Lanka 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:00 00:01:B4:02:01:37 00:01:B4:02:00 00:01:B4:02:01:3B Verkko 1 00:01:B4:02:01:37 Rajoitetut palvelut 00:01:B4:02:01:37 Palvelut Keskitetty Identiteetinhallinta Janne IT Admin 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

20 Yhteinen Verkko Tietää Pääsynhallintapolitiikka Internet Vieraat Merja Jukka VPN Langaton Campus Cloud Verkko 1 Saastunut Käyttäjät Lanka Verkko 2 Rajoitetut Palvelut Palvelut Keskitetty Hallinta Janne IT Admin 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

21 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

22 Security Intelligence Operations (SIO) Yli 500-henkilöä SIO GLOBAL INTELLIGENCE 700K + Sensoria sekä Globaalit Sensorit 20:ntä Tietoturvakeskusta Automaattipäivitykset eri tietoturvatuotteisiin Yhdessä Enemmän! 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

23 Product Security Incident Response Team (PSIRT) Global Team Managing the Investigation and Reporting of Vulnerability Information for Cisco Products IntelliShield Up-to-the-Minute Actionable Intelligence, Vulnerability Analysis, and Threat Validation Computer Security Incident Response Team (CSIRT) Threat Assessment, Incident Detection and Response, and Incident Trending and Analysis IPS Signature Team Vulnerability Research and IPS Signature-Writing Experts for Cisco IPS Detection Capabilities Remote Management Services for Security Security Technologies Assessment Team (STAT) Actively Evaluate Cisco Products for Vulnerabilities and Drive Security Best Practices Security Research and Operations Experts with Deep Security Knowledge Deliver Threat Mitigation Procedures for Cisco Products SensorBase Real-Time Tracking of and Web Threat Activity Providing Protection for Fighting Spam, Viruses, and Blended Threats 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

24 SIO ala Cisco: WSA 90 Day Stats 88.1% Estetty CSIO:n toimesta 11.9% Estetty Haittaohjelmien toimesta 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

25 Botnet Verkkojen liikennetrendit Tunne trendit ja valmistaudu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 25

26 Verkko voi auttaa meitä Identifioi ja Valtuuta Mitä on Verkossani? Onko Verkossani luvattomia laitteita Onko palvelut tai päätelaitteet vaarantuneet hyökkäyksen / huolimattomuuden seurauksena Kuinka voin rajoittaa pääsyä eri resursseihin ja palveluihin Verkkovaltuutus osana operointia Yksi Politiikka Secure Network Fabric Vastaa ja Toivu Kuinka estän haitallisen toiminnan verkossani Kuinka voin varmistaa kriittiset toiminnot myös poikkeustilanteessa? Estä ja Havaitse Kuinka estän hyökkäyksiä? Kuinka monitoroin verkkoa ja havaitsen mahdolliset hyökkäykset Raportoitavuus ja Selvitettävyys 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Konsultointialan tulevaisuuden näkymät ja haasteet. 12.5.2016/Matti Mannonen

Konsultointialan tulevaisuuden näkymät ja haasteet. 12.5.2016/Matti Mannonen Konsultointialan tulevaisuuden näkymät ja haasteet 12.5.2016/Matti Mannonen M Suunnittelu- ja konsultointiyritykset kasvavat ja työllistävät Suomessa erittäin haastavassa toimintaympäristössä 250 225 200

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Varanto puuttuva palanen pelastustoimen evoluutioon

Varanto puuttuva palanen pelastustoimen evoluutioon Varanto puuttuva palanen pelastustoimen evoluutioon Palontutkimuksen päivät 24.8.2015 Jari Soininen Muutos ajurina Pelastustoimen strategia Toimintaympäristön muutos Onnettomuudet eivät vähene itsestään

Lisätiedot

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell

Lisätiedot

Innovaatioiden kolmas aalto

Innovaatioiden kolmas aalto Innovaatioiden kolmas aalto TeliaSonera Finland Oyj 4.4.2005 Olli Martikainen Oulun yliopisto Elinkeinoelämän tutkimuslaitos (ETLA) Sisältö Miten innovaatiot syntyivät Telealan näkymä 1994 - Kolmas aalto

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016 TERVETULOA! Enfo Digital Dimension Vibes 2016 TVV LIPPU- JA MAKSUJÄRJESTELMÄ OY WALTTI-JÄRJESTELMÄ JA JOUKKOLIIKENTEEN DIGITALISAATIO ILKKA KANKKUNEN LÄHTÖTILANNE Joukkoliikenteen järjestämistavan muutos

Lisätiedot

Collaborative & Co-Creative Design in the Semogen -projects

Collaborative & Co-Creative Design in the Semogen -projects 1 Collaborative & Co-Creative Design in the Semogen -projects Pekka Ranta Project Manager -research group, Intelligent Information Systems Laboratory 2 Semogen -project Supporting design of a machine system

Lisätiedot

Miten teollinen internet voi mullistaa liiketoimintasi

Miten teollinen internet voi mullistaa liiketoimintasi Miten teollinen internet voi mullistaa liiketoimintasi Tulevaisuusfoorumi Koli 5.11.2015 Kaija Pöysti Mikä Teollinen internet? Älykkäät tehtaat tuottavat älykkäitä tuotteita ja palveluja Tuottavuuden

Lisätiedot

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?

Lisätiedot

Risto Kauppi, CEO. Rugged Tooling Subject to change

Risto Kauppi, CEO. Rugged Tooling Subject to change Risto Kauppi, CEO Rugged Tooling 2013. Subject to change Experience of multicore network processors SW programming Deep expertise of IP network testing solutions: 1. load testing 2. deviation and error

Lisätiedot

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,

Lisätiedot

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat Tapio Ahomäki Rajapinnat kuntajärjestelmissä #Kuntamarkkinat 15.9.2016 Trimble yrityksenä Tekla Oy Trimble Solutions Oy Tekla on ollut osa Trimble Corporationia vuodesta 2011 Teklan liiketoiminnan kehitys

Lisätiedot

W3C ja Web-teknologiat

W3C ja Web-teknologiat W3C ja Web-teknologiat Ossi Nykänen Tampereen teknillinen yliopisto (TTY), Digitaalisen median instituutti (DMI), W3C Suomen toimisto World Wide Web Consortium (W3C) W3C kehittää yhteensopivia teknologioita

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto

Lisätiedot

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA 20.01.2004 Sisältö Kolmas teollinen vallankumous Tietotekniikan diffuusiovaihe Tietoliikenteen näkymät Suomesta johtava soveltaja? Johtopäätökset

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Millainen on viihtyisä kaupunki ja miten sitä mitataan? Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä

Lisätiedot

AJATUKSIA KÄSITYÖTIETEEN ONTOLOGIASTA

AJATUKSIA KÄSITYÖTIETEEN ONTOLOGIASTA 1 AJATUKSIA KÄSITYÖTIETEEN ONTOLOGIASTA Prof. Leena Kaukinen Helsingin yliopisto Käsityönopettajan koulutus INTERACTION FIELDS IN CRAFT PROCESSES culture Social groups, societies & institutions time human

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

Alueelliset tietovarastot ja niiden käyttö. Terveydenhuollon ATK-päivät Janne Saarela

Alueelliset tietovarastot ja niiden käyttö. Terveydenhuollon ATK-päivät Janne Saarela Alueelliset tietovarastot ja niiden käyttö Terveydenhuollon ATK-päivät Janne Saarela 31.5.2005 Sisällysluettelo 1. Alueelliset tietovarastot Kytkös sähköisien potilaskertomuksien arkistointiin Kytkös organisaatiorajat

Lisätiedot

Korkeakoulujen IT muutoksessa. Trendejä ja vaikutuksia maailmalta ja meiltä

Korkeakoulujen IT muutoksessa. Trendejä ja vaikutuksia maailmalta ja meiltä Korkeakoulujen IT muutoksessa Trendejä ja vaikutuksia maailmalta ja meiltä Miksi me välitämme Trendeistä? Globaalit macro trendit Toimialakohtaiset trendit Teknologia trendit Oma synteesi ja tutkimus Lisää

Lisätiedot

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1 TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Kehittyvän ympäristön ja teknologian haasteet

Kehittyvän ympäristön ja teknologian haasteet Kehittyvän ympäristön ja teknologian haasteet Matti Helkamo Siemens Osakeyhtiö, Building Technologies Kiinteistöjen paloturvallisuuden ajankohtaispäivät Restricted Siemens Osakeyhtiö 2016 www.siemens.fi

Lisätiedot

VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD.

VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD. I006 Liite 1.06, Appendix 1.06 Sivu / Page 1(6) ISA (ISA) VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD. Tunnus Code Yksikkö tai toimintoala Department or section of activity Osoite Address Puh./fax/e-mail/www

Lisätiedot

Esineiden, palveluiden ja ihmisten internet

Esineiden, palveluiden ja ihmisten internet Simo Säynevirta Global Technology Manager ABB Process Automation Services, Aalto AlumniWeekend 2015 24.10.2015 Teollisen tuotannon uusi aika Esineiden, palveluiden ja ihmisten internet A global leader

Lisätiedot

Kuinka rakentaa globaaleja verkostoja - kommenttipuheenvuoro

Kuinka rakentaa globaaleja verkostoja - kommenttipuheenvuoro Suomalaiset pk-yritykset kasvavat globaalissa taloudessa 25.11.2008 Kuinka rakentaa globaaleja verkostoja - kommenttipuheenvuoro Tuija Mainela, professori, KTT Oulun yliopisto, Markkinoinnin laitos Kansainvälistyminen

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Meriliikenteen digitalisaatio MERIT. smart maritime industry

Meriliikenteen digitalisaatio MERIT. smart maritime industry Meriliikenteen digitalisaatio MERIT ulla.tapaninen@hel.fi smart maritime industry Meriliikenteen digitalisaatio 1. Vessel 2. Supply chain City of Helsinki 14.12.2016 2 Meriliikenteen digitalisaatio Älykäs

Lisätiedot

SOA ja/tai tietoturva?

SOA ja/tai tietoturva? SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Loppukäyttäjätutkimus, alle 500 henkilön organisaatiot Osa 1/3: Pilvipalvelujen hyödyntäminen toiminnanohjausjärjestelmissä Leena Mäntysaari, Mika

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016 BigData - liikenne esimerkkinä Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016 Public Dig Data & Internet of Things Liikenne esimerkkinä Tieto Corporation Public @LeilaLehtinen Leila.Lehtinen@tieto.com

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Yksinasuvan seniorin turvapalvelu. Mielenrauhaa lapsilleni ja minulle

Yksinasuvan seniorin turvapalvelu. Mielenrauhaa lapsilleni ja minulle Yksinasuvan seniorin turvapalvelu Mielenrauhaa lapsilleni ja minulle Anna läheisillesi mahdollisuus auttaa sinua hädän tullen Emfit QS turvapalvelu antaa senioreille mahdollisuuden turvallisempaan yksin

Lisätiedot

Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014

Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014 Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta Aija Palomäki, TDWI jäsenkokous 6.6.2014 Puhujasta Yritysarkkitehti, Big data kehityspäällikkö Ylempi korkeakoulututkinto, tietojenkäsittelytiede

Lisätiedot

APPLICATION MANAGEMENT SERVICES. ecraft

APPLICATION MANAGEMENT SERVICES. ecraft APPLICATION MANAGEMENT SERVICES ecraft Referre @ecraftreferre referre@ecraft.com ecraft Referre Hallittu tiedolla johtaminen Me ecraft Referrellä koemme että BI-ratkaisussa on kyse enemmästä kuin teknisestä

Lisätiedot

Arto Kiviniemi Tutkimusprofessori Rakennetun ympäristön tiedonhallinta

Arto Kiviniemi Tutkimusprofessori Rakennetun ympäristön tiedonhallinta Arto Kiviniemi Tutkimusprofessori Rakennetun ympäristön tiedonhallinta buildingsmart määritelmä buildingsmart määriteltiin Washingtonin IAIkokouksessa viime marraskuussa seuraavasti: buildingsmart is integrated

Lisätiedot

Tulevaisuuden valo on älykästä Case SenCity

Tulevaisuuden valo on älykästä Case SenCity TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Tulevaisuuden valo on älykästä Case SenCity Valaistu fiksusta valosta -seminaari Tekes & Motiva 3.10.2016, Team Finland -talo, Helsinki Eveliina Juntunen, VTT Henrika

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

SUOMALAIS-VENÄLÄINEN PÄÄTTÄJIEN METSÄFOORUMI 2. - 4.3.2011 GLOBAALIT KILPAILUKYVYN EDELLYTYKSET MUUTOKSESSA

SUOMALAIS-VENÄLÄINEN PÄÄTTÄJIEN METSÄFOORUMI 2. - 4.3.2011 GLOBAALIT KILPAILUKYVYN EDELLYTYKSET MUUTOKSESSA SUOMALAIS-VENÄLÄINEN PÄÄTTÄJIEN METSÄFOORUMI 2. - 4.3.2011 GLOBAALIT KILPAILUKYVYN EDELLYTYKSET MUUTOKSESSA 2.4.2011 Petteri Pihlajamäki Executive Vice President, Pöyry Management Consulting Oy Esityksen

Lisätiedot

Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software

Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software QPR Software Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software Agenda QPR Software Oyj lyhyesti Menetelmän esittely

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä TIMECON UNISON mahdollistaa joustavuudellaan sekä helppokäyttöisyydellään organisaatioille

Lisätiedot

Bimodaalisuus IT Palvelunhallinnassa Case UPM

Bimodaalisuus IT Palvelunhallinnassa Case UPM Bimodaalisuus IT Palvelunhallinnassa Case UPM Kuka on Johanna Manager, IT Service Managmement UPM:lla ja osana IT Strategy and Governance tiimiä Vastuulla Palvelunhallinnan maturiteetti UPM IT:ssä BBA

Lisätiedot

Liikennekaari Tieto-alaryhmä. 11.5.2015 Johanna Taskinen ja Paavo Moilanen

Liikennekaari Tieto-alaryhmä. 11.5.2015 Johanna Taskinen ja Paavo Moilanen Liikennekaari Tieto-alaryhmä 11.5.2015 Johanna Taskinen ja Paavo Moilanen 1 Matkustaja joutuu muodostamaan matkaketjut monimutkaisesta kokonaisuudesta ja valitsee helpon täyden palvelun vaihtoehdon: auton

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

DIGILOIKAT VUOSINA 2011 2025 IIN ALUEURAKKA 2016-2020 26.2.2016 1

DIGILOIKAT VUOSINA 2011 2025 IIN ALUEURAKKA 2016-2020 26.2.2016 1 DIGILOIKAT VUOSINA 2011 2025 IIN ALUEURAKKA 2016-2020 26.2.2016 1 TAVOITTEET Tavoitteena digitalisoida KOKO hankintaprosessi viimeiseen ketjun lenkkiin saakka -> tieto syntyy osana työprosessia ja sitä

Lisätiedot

Kansalliskirjasto ja painetun aineiston saatavuus: uudet yhteistyökuviot?

Kansalliskirjasto ja painetun aineiston saatavuus: uudet yhteistyökuviot? KANSALLISKIRJASTO Kansalliskirjasto ja painetun aineiston saatavuus: uudet yhteistyökuviot? Kai Ekholm 2.11.2011 Kansalliskirjaston tulevaisuus Muutostekijät ja niiden vaikutukset Merkittävät muutokset

Lisätiedot

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä. Aiming at safe performance in traffic Vastuullinen liikenne. Rohkeasti yhdessä. Medical doctors promoting traffic safety Jukka Terttunen Traffic Medicine Unit Finnish Traffic Safety Agency Vastuullinen

Lisätiedot

Erikoiskirjastot somessa. Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto

Erikoiskirjastot somessa. Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto Erikoiskirjastot somessa Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto 20.12.2016 Sisältö - Somella on elinkaari - Some vaatii strategiaa - Some on kokonaisuuden osa - Eduskunnan kirjaston

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä. Mahdollisuus integrointiin eri järjestelmien välillä oli yksi pääsyistä, miksi valitsimme

Lisätiedot

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy Monimutkaisesta datasta yksinkertaiseen päätöksentekoon SAP Finug, 9.9.2015 Emil Ackerman, Quva Oy Quva Oy lyhyesti Quva kehittää innovatiivisia tapoja teollisuuden automaation lisäämiseksi Internetin

Lisätiedot

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa Käyttöopas AirPrint JOHDANTO Tässä oppaassa olevien tietojen täydellisyys, täsmällisyys ja ajantasaisuus on pyritty varmistamaan kaikin keinoin. Valmistaja ei vastaa omien vaikutusmahdollisuuksiensa ulkopuolella

Lisätiedot

Aineiston analyysin vaiheita ja tulkintaa käytännössä. LET.OULU.FI Niina Impiö Learning and Educational Technology Research Unit

Aineiston analyysin vaiheita ja tulkintaa käytännössä. LET.OULU.FI Niina Impiö Learning and Educational Technology Research Unit Aineiston analyysin vaiheita ja tulkintaa käytännössä LET.OULU.FI Niina Impiö 14.4.2010 Väitöskirjatutkimuksen tavoite Ymmärtää opettajayhteisöjen yhteisöllistä työskentely- ja toimintakulttuuria. Tutkia

Lisätiedot

Sustainable well-being

Sustainable well-being Mitä kuluttajat ajattelevat geenitesteistä? Biopankit osaksi hoito- ja elintapasuosituksia Sustainable well-being Subtitle Name Date 0.0.2015 Tuula Tiihonen, Johtava asiantuntija, Sitra, Hyvinvoinnin palveluoperaattori

Lisätiedot

Virtuaalitiimit ja Luottamuksen merkitys virtuaaliorganisaatioissa. Mari Mykkänen Hallman-Yhtiöt

Virtuaalitiimit ja Luottamuksen merkitys virtuaaliorganisaatioissa. Mari Mykkänen Hallman-Yhtiöt Virtuaalitiimit ja Luottamuksen merkitys virtuaaliorganisaatioissa Mari Mykkänen Hallman-Yhtiöt 30.5.2007 Alustuksen sisältö Virtuaalitiimit, mitä ne ovat? Miksi hyödyntäisin yrityksessäni virtuaalitiimejä?

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Automatisoitu GTT potilasturvallisuustutkimuksessa

Automatisoitu GTT potilasturvallisuustutkimuksessa Automatisoitu GTT potilasturvallisuustutkimuksessa Mika Kaartinen 26.1.2011 Copyright 2010 SAS Institute Inc. All rights reserved. SAS yrityksenä SAS globaalisti Liikevaihto 2,26 mrd $ Yli 11 000 osaajaa

Lisätiedot