Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Koko: px
Aloita esitys sivulta:

Download "Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect"

Transkriptio

1 Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

2 Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei tärkeää, palvelut ja data kyllä Heterogeeniset laitteet & käyttöjärjestelmät Päätelaitehallinta vaikeaa / mahdotonta Kuluttajistuminen (BYOD) EI IT:n hallitsema laite Oikea BYOD (Internet Of Things) Verkkojen konvergensio Todella Nopea Muutos 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

3 Kollaboraatio Kollaboraatio hämärtää verkkojen / organisaatioiden rajoja Ei Suljettuja Verkkoja, vaan yhteistyötä tekeviä tahoja Uusia hyökkäysvektoreita, yhteistyöorganisaatioiden kautta Tietoturva toissijaista Tapa tehdä työtä nyt ja tulevaisuudessa 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

4 Pilvet Datan hallinnan menettäminen Missä informaatio säilytetään? Kuinka informaatio on turvattu? Tietoturva vasta kehittymässä Standardien puute Nopeasti kehittynyt toimiala Identiteettien lukumääräinen kasvu Läpinäkyvyyden puute Hallinnan menettäminen Teknologia kehittynyt nopeammin, kuin tietoturva New Generation Of Users & Devics, Using Collaborative Tools From the Cloud 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

5 Mobiliteetti Kollaboraatio Pilvi Uuden sukupolven työntekijät ja päätelaitteet käyttävät kollaboratiivisia työkaluja jotka ovat saatavilla Pilvestä. HyödyntäenTietoturva- (ja Verkko) Arkkitehtuuria 90-luvulta Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

6 IT palvelut ovat Joustamattomia Kalliita Hitaita Monimutkaisia Riski Alttiita 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

7

8

9

10 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

11 Verkkotelemetria osana tietoturvaarkkitehtuuria Verkkotelemetria tarjoaa kattavan ja hyödyllisen työkalun ei vain verkonkapasiteettisuunnitteluun, mutta myös arvokkaan lisän käytettäväksi tietoturva-arkkitehtuuriissa Liikenteen (hyvän ja huonon) tulee kulkea verkossa, joten tämä tarjoaa mahdollisuuden kerätä käyttökelpoista informaatiota organisaatioiden hyödynnettäväksi Useat ominaisuuksista ovat jo olemassa, usein näiden hyödyntäminen ei vaadi investointeja vaan jo olemassa olevan teknologian hyödyntämistä Analysointiin, keräämiseen ja raportointiin on olemassa olevia kaupallisia sovelluksia kuin avoimeen lähdekoodiin perustuvia ratkaisuja 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

12 Verkot ja niihin liitetyt laitteet generoivat jatkuvasti liikennettä. Nämä liikennevirrat tarjoavat erinomaisen lisän verkkotietoturvaan Näiden liikennevirtojen avulla voimme luoda perusmallin, jonka poikkeamat on syytä tutkia Liikennevirtojen keräämiseksi on monia tapoja, mutta ehkä käytetyin on Netflow. Netflown käyttö on nykyisin lähinnä kapasiteettisuunnittelussa, ei osana tietoturva-arkkitehtuuria Cisco and/or its affiliates. All rights reserved. Cisco Public 12

13 Netflow menetelmien eroavaisuudet Otosperustainen Vain osa liikenteestä, useasti vähemmän kuin 5%, Tarjoaa kuvan juuri tuon hetken verkkoliikenteestä Vähän kuin selailisit kirjasta (hyvästä sellaisesta) joka 20:n sivun Pakettiperustainen Kaikki liikenne kerätään Tarjoaa kattavan näkymän verkkoliikenteeseen Luetaan kirja kokonaisuudessaan Otosperusainen Netflow on riittävä kapasiteettisuunnittelussa, mutta ei riittävä tietoturva-arkkitehuurissa 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

14 Muita hyviä logitietoja Lähde Mitä DHCP palvelin IP-osoite, MAC-osoite VPN Gateway IP-osoite, WAN-osoite Palomuuri IP Käännökset RFC 1918 osoitteisiin 802.1x auth IP-osoite, MAC osoite Servereiden Syslog Autentikointi/autorisointi Konfigurointi muutokset Security events Web proxy Haittaohjelmien lattamiset, Botnet traffic Spam filtteri (ESA,) Haitalliset URL:t, Haitalliset ohjelta Palomuuri, Web Aplikaatio Palomuuri Hyväksytyt/Blokatut yhteydet Web Palvelimet Pääsy logit, Virhelogit 2011 Cisco and/or its affiliates. All rights reserved. Cisco 14 Public 14

15 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

16 Verkon aktiivilaitteiden tai yleisemmin verkossa olevien resurssien ylikuormittamista. Netflown ja verkon avulla voidaan saada näkyvyys hyökkäyksiin Rajoitetusti voidaan torjua omassa Verkossa, kattavat ratkaisut vaativat yleensä yhteistyötä operaattoreiden kanssa Palomuurit, IPS:t yms. tilatietoiset laitteet eivät ole parhaimpia ratkaisuja DDoS-hyökkäyksiin Attacker 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

17 DDoS hyökkäysten määrän raju kasvu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

18 Aplikaatiotietoisuus Verkossa App BW Transacti on Time SAP 3M 150 ms NFv9/ IPFIX Sharepo int 10M 500 ms Hig h Me d Low Aplikaatioiden Tunnistaminen Tiedon Keruu Hallinta Rajoittaminen Aplikaatioiden tunnistaminen L2-L7 Tehokas ja joustava tiedon keruu eri aktiivilaitteista Raportointi, politiikka, ylläpito ja konfigurointi QoS, salliminen/ estäminen/ rajoittaminen sekä älykäs reittitäminen, 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

19 Mitä on verkossani? Vieraat Internet VPN 00:01:B4:02:01:37 00:01:B4:02:01:37 Langaton Campus Verkko 00:01:B4:02:00 00:01:B4:02:00 00:01:B4:02:00 Verkko 2 00:01:B4:02:01:37 Käyttäjät Lanka 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:00 00:01:B4:02:01:37 00:01:B4:02:00 00:01:B4:02:01:3B Verkko 1 00:01:B4:02:01:37 Rajoitetut palvelut 00:01:B4:02:01:37 Palvelut Keskitetty Identiteetinhallinta Janne IT Admin 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

20 Yhteinen Verkko Tietää Pääsynhallintapolitiikka Internet Vieraat Merja Jukka VPN Langaton Campus Cloud Verkko 1 Saastunut Käyttäjät Lanka Verkko 2 Rajoitetut Palvelut Palvelut Keskitetty Hallinta Janne IT Admin 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

21 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

22 Security Intelligence Operations (SIO) Yli 500-henkilöä SIO GLOBAL INTELLIGENCE 700K + Sensoria sekä Globaalit Sensorit 20:ntä Tietoturvakeskusta Automaattipäivitykset eri tietoturvatuotteisiin Yhdessä Enemmän! 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

23 Product Security Incident Response Team (PSIRT) Global Team Managing the Investigation and Reporting of Vulnerability Information for Cisco Products IntelliShield Up-to-the-Minute Actionable Intelligence, Vulnerability Analysis, and Threat Validation Computer Security Incident Response Team (CSIRT) Threat Assessment, Incident Detection and Response, and Incident Trending and Analysis IPS Signature Team Vulnerability Research and IPS Signature-Writing Experts for Cisco IPS Detection Capabilities Remote Management Services for Security Security Technologies Assessment Team (STAT) Actively Evaluate Cisco Products for Vulnerabilities and Drive Security Best Practices Security Research and Operations Experts with Deep Security Knowledge Deliver Threat Mitigation Procedures for Cisco Products SensorBase Real-Time Tracking of and Web Threat Activity Providing Protection for Fighting Spam, Viruses, and Blended Threats 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

24 SIO ala Cisco: WSA 90 Day Stats 88.1% Estetty CSIO:n toimesta 11.9% Estetty Haittaohjelmien toimesta 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

25 Botnet Verkkojen liikennetrendit Tunne trendit ja valmistaudu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 25

26 Verkko voi auttaa meitä Identifioi ja Valtuuta Mitä on Verkossani? Onko Verkossani luvattomia laitteita Onko palvelut tai päätelaitteet vaarantuneet hyökkäyksen / huolimattomuuden seurauksena Kuinka voin rajoittaa pääsyä eri resursseihin ja palveluihin Verkkovaltuutus osana operointia Yksi Politiikka Secure Network Fabric Vastaa ja Toivu Kuinka estän haitallisen toiminnan verkossani Kuinka voin varmistaa kriittiset toiminnot myös poikkeustilanteessa? Estä ja Havaitse Kuinka estän hyökkäyksiä? Kuinka monitoroin verkkoa ja havaitsen mahdolliset hyökkäykset Raportoitavuus ja Selvitettävyys 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen - 1 - Portaaliteknologiat mahdollistavat ajattelutavan muutoksen Petri Kanerva Fusion Middleware Architect, Oracle Finland Oy 29.04.2010 The following is intended to outline our general

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation Tosi elävä virtuaalimalli 27.4.2017 Mika Karaila Tutkimuspäällikkö Valmet Automation Agenda Teollinen internet Uudet teknologiat: VR & MR Soveltaminen käytännössä Yhteenveto & demo 2 Teollinen internet

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Konsultointialan tulevaisuuden näkymät ja haasteet. 12.5.2016/Matti Mannonen

Konsultointialan tulevaisuuden näkymät ja haasteet. 12.5.2016/Matti Mannonen Konsultointialan tulevaisuuden näkymät ja haasteet 12.5.2016/Matti Mannonen M Suunnittelu- ja konsultointiyritykset kasvavat ja työllistävät Suomessa erittäin haastavassa toimintaympäristössä 250 225 200

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

Muuttuvat tietoturvauhkat

Muuttuvat tietoturvauhkat Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus

Lisätiedot

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin Tommi Saxelin tommi.saxelin@cisco.com 1 ICT-infrastruktuuriin tarvitaan muutosta 77% pitää valot päällä 23% kehittää uutta

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Success Factors of the Finnish Mobile Services Market

Success Factors of the Finnish Mobile Services Market Success Factors of the Finnish Mobile Services Market Jukka Leinonen Product management & development Integrated Enterprise Services Suomalaisen mobiilimarkkinan perinteiset vahvuudet Vahva ekosysteemi

Lisätiedot

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix

Lisätiedot

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu Avoimen ja jaetun tiedon hyödyntäminen Juha Ala-Mursula BusinessOulu Agenda Internetin kehityskaari Määritelmiä: Jaettu data Avoimet rajapinnat Avoin arkkitehtuuri Esimerkki sovelluskohteesta: OuluHealth

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus Sertifioinnin rooli tietoturvallisuudessa atbusiness tietoturvatorstai 18.9.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell

Lisätiedot

Dell Fluid Data TM solutions

Dell Fluid Data TM solutions Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Ketterämpi Sonera Matka on alkanut!

Ketterämpi Sonera Matka on alkanut! Ketterämpi Sonera Matka on alkanut! Muutamme maailmaa Asiakkaidemme ehdoilla Anne Rahkonen New Generation Telco Agenda Sonera tänään Matkalla muutokseen Digitalisaation ytimessä Globaali verkko maailma

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

Käyttäjäkokeiluista liiketoimintaa. TransSmart seminaari Karri Rantasila, Asiakaspäällikkö VTT

Käyttäjäkokeiluista liiketoimintaa. TransSmart seminaari Karri Rantasila, Asiakaspäällikkö VTT Käyttäjäkokeiluista liiketoimintaa TransSmart seminaari Karri Rantasila, Asiakaspäällikkö VTT ÄLYKKÄÄT LIIKENNEPALVELUT Visio:» Älykäs, turvallinen ja kestävä liikkuminen vähähiilistä energiaa hyödyntäen»

Lisätiedot

Sisällönkuvaukset 1. 1. Projektinhallinta 3 op. Sisältö. 2. Palvelinalustat 3 op

Sisällönkuvaukset 1. 1. Projektinhallinta 3 op. Sisältö. 2. Palvelinalustat 3 op Sisällönkuvaukset 1 1. Projektinhallinta 3 op Tutustutaan ja asennetaan neljä avoimen lähdekoodin projektinhallintaohjelmaa Open Workbench, GanttProject ja OpenProj ja Redmine. Asennuksen jälkeen tutustutaan

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! SAS (Serial Attached SCSI) Yleinen kiintolevyväylä nykyisissä palvelimissa Ohjataan SCSI-komennoin Siirrytty

Lisätiedot

KODAK EIM & RIM VIParchive Ratkaisut

KODAK EIM & RIM VIParchive Ratkaisut ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita

Lisätiedot

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved. YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki VISIO - Alamme johtavana toimijana luomme modernia verkottunutta maailmaa uusien laajakaista- ja videoratkaisujen avulla. 1 Teleste lyhyesti 2 Vuosi 2014 keskeiset

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

Pekka Hagström, 11.10.2007 Panorama Partners Oy

Pekka Hagström, 11.10.2007 Panorama Partners Oy Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1)

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1) Lapsilukko HUOMAUTUS VANHEMMILLE Määritä Vita lapsilukko, ennen kuin annat lapsesi pelata. 4-419-422-01(1) Vita-järjestelmä tarjoaa vanhempien ja huoltajien avuksi toimintoja, joiden avulla lapsen PS Vita

Lisätiedot

IBM Iptorin pilven reunalla

IBM Iptorin pilven reunalla IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä

Lisätiedot

Taltioni teknisen alustan arviointi

Taltioni teknisen alustan arviointi Taltioni teknisen alustan arviointi Taltioni sidosryhmätilaisuus, 10.1.2012 Jaakko Lähteenmäki, Niilo Saranummi 1/11/2012 2 Selvitystyön kohde Selvitystyö: VTT & Fujitsu Keskeiset vaatimukset Taltioni-palvelulle?

Lisätiedot

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Varanto puuttuva palanen pelastustoimen evoluutioon

Varanto puuttuva palanen pelastustoimen evoluutioon Varanto puuttuva palanen pelastustoimen evoluutioon Palontutkimuksen päivät 24.8.2015 Jari Soininen Muutos ajurina Pelastustoimen strategia Toimintaympäristön muutos Onnettomuudet eivät vähene itsestään

Lisätiedot

Matkalla digitaaliseen tulevaisuuteen

Matkalla digitaaliseen tulevaisuuteen Älykäs teollisuus -seminaari, 1.9.2015, Janne Öhman, toimitusjohtaja, Matkalla digitaaliseen tulevaisuuteen Public 2015. All rights reserved www.siemens.fi 160 vuotta sähköistystä, automaatiota ja digitalisaatiota

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

ICT Palvelut Juhani Suhonen

ICT Palvelut Juhani Suhonen ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia

Lisätiedot

Miten teollinen internet voi mullistaa liiketoimintasi

Miten teollinen internet voi mullistaa liiketoimintasi Miten teollinen internet voi mullistaa liiketoimintasi Tulevaisuusfoorumi Koli 5.11.2015 Kaija Pöysti Mikä Teollinen internet? Älykkäät tehtaat tuottavat älykkäitä tuotteita ja palveluja Tuottavuuden

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio

Lisätiedot

WEBINAARI 14.3.2012 CLOUD SOFTWARE SRA- esi;ely

WEBINAARI 14.3.2012 CLOUD SOFTWARE SRA- esi;ely WEBINAARI 14.3.2012 CLOUD SOFTWARE SRA- esi;ely Janne Järvinen Director, F- Secure FAD, Cloud So7ware Program Yhteenveto TKI - näkymät Skaalautuvat pilvipalvelualustat ja sovelluskehitystä tukevat komponenbt

Lisätiedot

Keskitetyn integraatiotoiminnon hyödyt

Keskitetyn integraatiotoiminnon hyödyt Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000

Lisätiedot

Digitalisaatio ja kyberpuolustus

Digitalisaatio ja kyberpuolustus Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016 TERVETULOA! Enfo Digital Dimension Vibes 2016 TVV LIPPU- JA MAKSUJÄRJESTELMÄ OY WALTTI-JÄRJESTELMÄ JA JOUKKOLIIKENTEEN DIGITALISAATIO ILKKA KANKKUNEN LÄHTÖTILANNE Joukkoliikenteen järjestämistavan muutos

Lisätiedot

Siirtyminen IPv6 yhteyskäytäntöön

Siirtyminen IPv6 yhteyskäytäntöön Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja

Lisätiedot

Collaborative & Co-Creative Design in the Semogen -projects

Collaborative & Co-Creative Design in the Semogen -projects 1 Collaborative & Co-Creative Design in the Semogen -projects Pekka Ranta Project Manager -research group, Intelligent Information Systems Laboratory 2 Semogen -project Supporting design of a machine system

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:

Lisätiedot