Muuttuvat tietoturvauhkat

Koko: px
Aloita esitys sivulta:

Download "Muuttuvat tietoturvauhkat"

Transkriptio

1 Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded

2 Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus Kuuluisuus Yksittäiset toimijat Haitanteko Haktivismi Bisnes siinä kuin muukin bisnes SOME ja virtualisointi auttavana trendinä Koordinoidut, resurssoidut ja motivoidut päämäärän saavuttava APT? Tietämättömät käyttäjät Mahdollistajat Epärehelliset sisäpiiriläiset

3

4 4

5 Java 0-day Vulnerability (CVE ) Pääsynhallinnan haavoittuvuus, joka mahdollista hyökkääjän ajamaan haluamiaan exploitteja uhrin työasemassa käyttöjärjestelmäriippumaton Ohittaa Anti-virus ohjelmat (ei korruptoi muistia) Indikaattorit osoittavat haavoittuvuuden käytöstä suunnatuissa hyökkäyksissä (APT) Lisättiin Metasploitiin Lisättiin Blackhole Exploit Kitiin Malware IDS Indicators Vulnerability Goes Public (0-day)

6 Millions Kyber vs. perinteinen rikollisuus $100 $90 $80 $70 $60 $50 $40 $30 $20 $10 $0 Bank Robbery, etc. ZeuS Group A Recovered Net Loss

7 CryptoLocker Ransomware

8 Blackhole Exploit Kit vuosilisenssi: $1500 Vuokraa serveri: viikko: $200 2 viikkoa: $300 3 viikkoa: $400 4 viikkoa: $ tunnin testi: $50 Trade Service: nnnnnn- Legacy (from 10:00 to 18:00 on MSK) Programming Engineer: ICQ: nnnnnnn ; JabberID:

9 Case Paunch Path and name: %temp%\bracket-discuss_truly.jar Size: MD5: cf3401b2a534523a4bc Type: EK_Java_Exploit Exploit URL: biz/labels/bracketdiscuss_truly.php?b1ab1010aa=bab000a0abb&1abbb1a01bb010bb1=aba1baa0abba 111a0 IP address: Date:

10 Haittaohjelmien akviivisuus Helmikuu 2013 Syyskuu 2013 Marraskuu2013

11 Spearphishing

12 Watering Hole

13 Kyberturvallisuus käytännössä

14 Passiivisuus on pahasta, miksi juuri me? Mutta mehän ollaan niin pieniä? Ei meillä ole mitään varastettavaa tai kiinnostavaa Meillä on palomuurit ja anti-virus Ollaan ulkoistettu kaikki, homma on kunnossa! Riittämättömät/helpot kontrollit Haittaohjelmien testaus ja hyökkäysten tekijät tarvitsevat hiekkalaatikon, mikä tahansa kohde käy jos ovi on auki Ei kaikki rikolliset valitse kohteitaan Lopulliseen kohteeseen kuljetaan usean pisteen kautta Yhteistyökumppaninne voi olla varsinainen kohde Suomalaisten yritysten tiedot ovat timanttia!

15 Dell Security

16 Dellin tietoturvaratkaisut ovat kaikenkattavia Data - Dell Data Protection Encryption & Dell KACE Data Encryption & Configuration & Patch Management Identity - Dell QUEST Identity & Access Management Network Dell Networking Force10 datacenter switching & Powerconnect Network - Dell SonicWALL Next-generation Firewall & UTM Security Services- Dell SecureWorks CTU Threat Intelligence Services Managed Security Services & Security/Risk Consulting Incident Response Pilvi Konesali Käyttäjät Dell - Restricted - Confidential

17 Dellin ratkaisujen sijoittuminen Gartner Magic Quadrants Haastajat Johtajat Identity and Access Governance Managed Security Service Unified Threat Management User Administration and Provisioning Security Solutions Pienet pelurit Visionäärit Enterprise Network Firewalls Secure Gateways Mobile Data Protection Enterprise Backup/Recovery Software Dell - Restricted - Confidential

18 Dell SecureWorks Operations Centers Edinburgh, Scotland Bucharest, Romania Chicago, IL Plano, TX Providence, RI Myrtle Beach, SC Atlanta, GA Noida, India Hyderabad, India Security Operations Center (SOC) SOC and Data Center Global Services

19 50/30/20 sääntö? Dell SecureWorks näkee yli 70 miljardia eventtiä päivässä 50% nähdään palomuureissa 30% nähdään IPS/IDS järjestelmissä 20% serverit, applikaatiot routerit ja switchit

20 Real-Time Monitoring and Analysis Technology People & Process 26 Firewalls 10 IDS / IPS 271 Servers / Other Negative Filter 506,813,197 CTP CTA and CTA Agent 510,618,423 events Remaining Events of Interest Event Consolidation Positive Filter Anomaly Filter 3,803, ,805, ,499 Multi-Purpose Logic Engine 5633 Event Handling Process: Aggregate, Correlate, Categorize, Assess Threat, and Respond Security Event Benign 5532 Events Incident is logged for future correlation and reporting, but no further action required. Low Threat Security Event Worm - Client Not Vulnerable 1 Incident (21 Events) Security Event Suspicious Activity 3 Incidents (32 Events) Incident requires near term intervention by SecureWorks and/or the client to prevent availability or security issue. Medium Threat Security Event System / Application 1 Incident (48 Events) Incident requires immediate intervention by SecureWorks and the client to prevent and/or remediate availability or security issue in progress. High Threat Information from Intelligence, Scanning, Trending & Auditing

21 Reaktiivisuus <-> Proaktiivisuus Koko henkilöstön tulee ymmärtää ja toimia tietoturvallisesti Tietoturva on tärkeä osa DR/BC suunnitelmaa Dokumentoi, varaudu, testaa ja kehitä Panosta tietoturvaan ja kontrolleihin palomuuri ja AV ei riitä Mahdollista BYOD/CYOD, etätyöskentely, IdM/IAM Ylläpidä, monitoroi ja logita niin paljon kuin mahdollista Harkitse Managed Security Services-palveluntarjoajaa 24/7 monitorointi Resurssit/tieto/taito/kehitys löytää neula heinäsuovasta (APT) Teknologia ja ymmärrys tietoturvauhkien havaitsemiseen ja estämiseen ja kontrollien käyttöönottoon. Tehokkuus ja matala TCO. Osa sinun organisaatiotasi Become Predictive!

22 .kiitos

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

Kyberturvallisuus käytännössä

Kyberturvallisuus käytännössä Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

VIRVE-päivä 2011. Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto

VIRVE-päivä 2011. Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto VIRVE-päivä 2011 Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto 1.3.2011 Viranomaisten tarvitsemat palvelut Luotettava ja varma puheviestintä

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

The necessary product key can be found in the hand out given to you.

The necessary product key can be found in the hand out given to you. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft. Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoturva-kurssit: kryptografian perusteet IPSec Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen

Lisätiedot

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

Älykkäät yhteydet satamatoimijoiden välillä. Älyliikenne 26.3.2013, Markku Koskinen

Älykkäät yhteydet satamatoimijoiden välillä. Älyliikenne 26.3.2013, Markku Koskinen Älykkäät yhteydet satamatoimijoiden välillä Älyliikenne 26.3.2013, Markku Koskinen Port Community System PUBLICATIONS FROM THE CENTRE FOR MARITIME STUDIES UNIVERSITY OF TURKU A 58 2012 E-PORT Improving

Lisätiedot

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien

Lisätiedot

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Luotettava suojaus haittaohjelmilta ja roskapostilta Yleiskatsaus on yksinkertainen, helppokäyttöinen ja kustannustehokas ratkaisu, joka on suunniteltu suojaamaan yrityksen omaisuus haittaohjelmilta, viruksilta

Lisätiedot

Me olemme ainoa Ciscon valtuuttama koulutuskumppani Suomessa

Me olemme ainoa Ciscon valtuuttama koulutuskumppani Suomessa Me olemme ainoa Ciscon valtuuttama koulutuskumppani Suomessa Insoft Services on maailmanlaajuinen teknologiayritys, joka keskittyy yksinomaan suurten tietojärjestelmien suunnitteluun ja käyttöönottamiseen

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

Asynkroninen ohjelmointi.net 4.5 versiolla

Asynkroninen ohjelmointi.net 4.5 versiolla Asynkroninen ohjelmointi.net 4.5 versiolla Jari Kallonen Software Specialist at Tieturi Oy Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2 TEHTÄVÄ 3: Symantec Endpoint Protection Manager, SEPM asetukset, asennustiedoston tekeminen, asennus asiakaskoneisiin ja niiden keskitetty hallinta Server 2008 käyttöjärjestelmässä Symantec Endpoint Protection

Lisätiedot

Tech Conference 28.-29.5.2015. System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI

Tech Conference 28.-29.5.2015. System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI Tech Conference 28.-29.5.2015 System Center Service Manager Mihin tarkoitukseen ja miten käytetään #TechConfFI Pertti Pellonpoika ICT-hallinnan automatisointia 1996-> SMS 2003...SCCM 2007...SCCM 2012 SCCM

Lisätiedot

SAS & Cloud Computing. antti.hiltunen@sas.com

SAS & Cloud Computing. antti.hiltunen@sas.com SAS & Cloud Computing antti.hiltunen@sas.com Cloud is a business model, not a technology Cloud computing has been and continues to be one of the most hyped terms in the history of IT. - Gartner Hype Cycle

Lisätiedot

Tiedon analysoinnista pitkäaikaissäilytykseen

Tiedon analysoinnista pitkäaikaissäilytykseen Tiedon analysoinnista pitkäaikaissäilytykseen Jari Nästi, Client Technical Professional - Tivoli Software Perhosvaikutus eli perhosefekti (engl. "butterfly effect") on kaaosteoriassa käytetty kuvaus siitä,

Lisätiedot

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation

Lisätiedot

Mullistavan erilainen Windows

Mullistavan erilainen Windows Mullistavan erilainen Windows Ilman kompromisseja Täydennä elämys ja hae lisää sovelluksia Windows-kaupasta Halutuin ja turvallisin valinta yrityksille ja organisaatioille Ilman kompromisseja Upeita laitteita

Lisätiedot

Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet. 22.3.2012 Timo Koskimäki

Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet. 22.3.2012 Timo Koskimäki Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet 22.3.2012 Timo Koskimäki 1 Sisältö Johdannoksi Esimerkit Mikro: Kännykän arvonlisän komponentit Makro: Suomen kauppatase ja viestintäklusteri Kauppatilastojen

Lisätiedot

TeliaSonera. John Saario. IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management

TeliaSonera. John Saario. IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management TeliaSonera John Saario IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management Sisällysluettelo TeliaSonera Managed Service markkinassa TeliaSoneran hallintapalvelu visio

Lisätiedot

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Nopeutta ja Sulavuutta Analytiikkaan

Nopeutta ja Sulavuutta Analytiikkaan Nopeutta ja Sulavuutta Analytiikkaan Jukka Ruponen Business Analytics Architect!+358-40-725-6086 jukka.ruponen@fi.ibm.com DEMO 1 Result Set Cache Expression Cache Query Data Cache Member Cache Cognos Query

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan

Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan Ohjelma 6.3.2012 Miten pilvipalvelut sopivat teidän organisaationne tarpeisiin? Juha Karppinen, Microsoft Case-esimerkki: M-Files; verkkolevykaaoksesta tehokkaaseen tiedonhallintaan Mika Javanainen, M-Files

Lisätiedot

Symantec Multi-tier Protection

Symantec Multi-tier Protection Luotettava useasta eri käyttöjärjestelmästä muodostuvien ympäristöjen haittaohjelma- ja roskapostisuoja Yleiskatsaus turvaa yrityksesi omaisuuden ja suojaa uhilta työasemat, kannettavat tietokoneet, mobiililaitteet,

Lisätiedot

Telkkari tulee kännykkään. PacketVideo Finland Jarno Kallio

Telkkari tulee kännykkään. PacketVideo Finland Jarno Kallio Telkkari tulee kännykkään PacketVideo Finland Jarno Kallio PacketVideo Perustettu 1998 Ensimmäinen yhtiö joka pisti videon pyörimään matkapuhelimessa! Ohjelmistoja käytetään yli sadassa miljoonassa mobiililaitteessa

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-

Lisätiedot

Liiketoimintaprosessien ja IT -palvelujen kytkentä Palveluntarjoaja katalysaattorina

Liiketoimintaprosessien ja IT -palvelujen kytkentä Palveluntarjoaja katalysaattorina Liiketoimintaprosessien ja IT -palvelujen kytkentä Palveluntarjoaja katalysaattorina Mikko Pulkkinen TietoEnator Oyj 6.9.2007, Helsinki Tavoitteiden kehittyminen ICT Palveluhallinnassa Primääritavoite

Lisätiedot

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi ESITYKSEN SISÄLTÖ Flexibilis Oy lyhyesti FPGA FPGA-teknologian nykytilanne ja tulevaisuus Kaupallinen näkökulma Uudelleenkonfiguroinnin

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto. Tech Conference 28.-29.5.2015 Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto #TechConfFI Sisältö Mikä ihmeen Hybrid Cloud Miksi mitkä ovat hyödyt Käyttöskenaarioita

Lisätiedot

Alan tasokkainta koulutusta Cisco Specialized - koulutuskumppanilta

Alan tasokkainta koulutusta Cisco Specialized - koulutuskumppanilta Alan tasokkainta koulutusta Cisco Specialized - koulutuskumppanilta Cisco Training www.insoftservices.fi Olemme Ciscon ainoa virallinen koulutuskumppani Suomessa Insoft Services on maailmanlaajuinen teknologiayritys,

Lisätiedot

Tietoturvaohjelmistojen toteutus

Tietoturvaohjelmistojen toteutus Tietoturvaohjelmistojen toteutus Markku Rossi mtr@ssh.com Tietoturvaohjelmistojen toteutus p.1/24 Agenda Tietoturva, mitä se on? SSH Communications Security 1995 2004 Toimintaympäristön vaatimukset ja

Lisätiedot

Esineiden, palveluiden ja ihmisten internet

Esineiden, palveluiden ja ihmisten internet Simo Säynevirta Global Technology Manager ABB Process Automation Services, Aalto AlumniWeekend 2015 24.10.2015 Teollisen tuotannon uusi aika Esineiden, palveluiden ja ihmisten internet A global leader

Lisätiedot

Neuvotteluratkaisut Tuottavuutta uuden sukupolven yhteistyöratkaisuilla

Neuvotteluratkaisut Tuottavuutta uuden sukupolven yhteistyöratkaisuilla Neuvotteluratkaisut Tuottavuutta uuden sukupolven yhteistyöratkaisuilla Tuottavuutta uuden sukupolven yhteistyöratkaisuilla Paavo Heino Ratkaisuarkkitehti Yhditetty viestintä Microsoft Oy Ilija Lazarov

Lisätiedot

Osavuosikatsaus 1-9/2000 17.10.2000

Osavuosikatsaus 1-9/2000 17.10.2000 Osavuosikatsaus 1-9/2000 17.10.2000 Comptel Oyj:n kasvu jatkui voimakkaana 1-9/00 Liikevaihto kasvoi 60%, 256,7 (160,7) Mmk Liikevoitto kasvoi 94%, 99,4 (51,4) Mmk Tulos rahoituserien jälkeen kasvoi 93%,

Lisätiedot

IBM IT Education Services - DB2 YTR - sertifioinnit

IBM IT Education Services - DB2 YTR - sertifioinnit IBM IT Education Services - DB2 YTR - sertifioinnit Marie-Louise Eklund Sales Representative / Telesales SERTIFIOINTI hanki todistus osaamisestasi IBM Professional Certification Program on kansainvälinen

Lisätiedot

Globaali jätti suomalaisessa lintukodossa

Globaali jätti suomalaisessa lintukodossa Globaali jätti suomalaisessa lintukodossa Tuomo Haukkovaara Toimitusjohtaja IBM Suomi Tarua...(vai totta)? Your Yrityksesi company s on turvassa. not infected (Ei ole.) (it is). There s Yritykseesi a silver

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

SAP Alustan Optimointi

SAP Alustan Optimointi SAP Alustan Optimointi Finug 31.8.2011 - Atos 06/09/2011 Euroopan johtava IT-palvelutalo Liikevaihto 8,7 miljardia euroa 78,500 työntekijää 42 maassa Euroopan suurin it-ulkoistuspalveluiden tarjoaja 7.

Lisätiedot

SUSEtoberfest TERVETULOA

SUSEtoberfest TERVETULOA 1 SUSEtoberfest TERVETULOA #SUSEtoberfest SUSE silmäyksellä 5 Missä SUSE johtaa 6 SUSE strategia 7 Entä sitten Suomessa? Koulutus Teknologia-osaaminen Edustus Twitter Suomi SUSENews Yhteystiedot Materiaalit

Lisätiedot

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010.

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Jarmo Huhta Term to be used in Fortum: ICS Today many different names used

Lisätiedot

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers

Lisätiedot

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus Sertifioinnin rooli tietoturvallisuudessa atbusiness tietoturvatorstai 18.9.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com

Lisätiedot

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Internap 23.7.2013: Amazon price cuts still no match for bare-metal cloud economics and performance A true bare-metal cloud offers better

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Finpron Foresight-toiminta pähkinänkuoressa. Markku Vantunen Finpro

Finpron Foresight-toiminta pähkinänkuoressa. Markku Vantunen Finpro Finpron Foresight-toiminta pähkinänkuoressa Markku Vantunen Finpro Strategy for 2010 2012 Client Success Foresight Partnering Growth Company Focus Global Knowhow Management Offering Development Foresight

Lisätiedot

Kohti teollisuuden älykästä palveluliiketoimintaa

Kohti teollisuuden älykästä palveluliiketoimintaa Kohti teollisuuden älykästä palveluliiketoimintaa Miia Martinsuo Tampereen teknillinen yliopisto, Teollisuustalouden laitos 1.9.2015 Puh. 040-8490895 e-mail miia.martinsuo@tut.fi Sisältö Alykäs teollinen

Lisätiedot

Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla

Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla ammattikorkeakouluissa 2012 Uudellamaalla ICT-alan ennakointikamari 17.4.2012 Terttu Honkasaari HAAGA-HELIA ammattikorkeakoulu ammattikoreakouluissa Koulutustasot: Master Bachelor Luonnontieteiden koulutusala

Lisätiedot

computer are not up to the challenges of tomorrow. home desktop computer obselete.

computer are not up to the challenges of tomorrow. home desktop computer obselete. Jarmo Harju 1. Today s Internet and home desktop computer are not up to the challenges of tomorrow. 2. Supermatrix: The next generation Internet platform. 3. Supermatrix virtual computer makes the home

Lisätiedot

Pyhä ITIL - mikä toimii ja mikä ei. Aale Roos www.pohjoisviitta.fi @aalem

Pyhä ITIL - mikä toimii ja mikä ei. Aale Roos www.pohjoisviitta.fi @aalem Pyhä ITIL - mikä toimii ja mikä ei Aale Roos www.pohjoisviitta.fi @aalem ITILIN lyhyt historia 1980 luku brittiläinen julkishallinto sisäinen => mainframe => luokkayhteiskunta => byrokratia => ei asiakkuuksia

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014

Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014 Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta Aija Palomäki, TDWI jäsenkokous 6.6.2014 Puhujasta Yritysarkkitehti, Big data kehityspäällikkö Ylempi korkeakoulututkinto, tietojenkäsittelytiede

Lisätiedot

SOA-rakentajan ensimmäiset askeleet avoimien standardien hyödyntämiseen

<Insert Picture Here> SOA-rakentajan ensimmäiset askeleet avoimien standardien hyödyntämiseen SOA-rakentajan ensimmäiset askeleet avoimien standardien hyödyntämiseen Heikki Mattsson Konsultointipäällikkö Agenda Prosessien elinkaari (BPM) SOA palvelukeskeinen sovelluskehitys

Lisätiedot

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita

Lisätiedot

CGI Pilvipalvelut miksi nyt? Timo Pitkänen, CGI 2015

CGI Pilvipalvelut miksi nyt? Timo Pitkänen, CGI 2015 CGI Pilvipalvelut miksi nyt? Timo Pitkänen, CGI 2015 CGI Group Inc. 2015 Olemme siellä missä asiakkaammekin CGI Suomessa ja maailmalla Lähellä asiakasta 17 paikkakunnalla Suomessa, globaalisti 40 maassa.

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

Helsinki Metropolitan Area Council

Helsinki Metropolitan Area Council Helsinki Metropolitan Area Council Current events at YTV The future of YTV and HKL On the initiative of 4 city mayors the Helsinki region negotiation consortiums coordinating group have presented that:

Lisätiedot

Pörssiyhtiön tiedottamisen ja sijoittajaviestinnän hyviä käytäntöjä ja haasteita Sisäpiirintieto ja tiedottamisvelvollisuus, Krogerus 27.8.

Pörssiyhtiön tiedottamisen ja sijoittajaviestinnän hyviä käytäntöjä ja haasteita Sisäpiirintieto ja tiedottamisvelvollisuus, Krogerus 27.8. Pörssiyhtiön tiedottamisen ja sijoittajaviestinnän hyviä käytäntöjä ja haasteita Sisäpiirintieto ja tiedottamisvelvollisuus, Krogerus 27.8.2013 Karla Lindahl, sijoittajasuhdejohtaja, KONE Oyj Kaiken tiedottamisen

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop. 10.9.2008 Marko Hautakangas Insta DefSec Oy

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop. 10.9.2008 Marko Hautakangas Insta DefSec Oy Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop 10.9.2008 Marko Hautakangas Insta DefSec Oy Insta yrityksenä Insta Group on kansainvälisesti tunnettu korkean teknologian yritys jonka liiketoiminta-alueet

Lisätiedot