Visualisoi tapahtumat ja selvitä niiden kulku

Koko: px
Aloita esitys sivulta:

Download "Visualisoi tapahtumat ja selvitä niiden kulku"

Transkriptio

1 Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy

2 Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla ja -ratkaisuilla Asiakkaamme käyttävät korkealuokkaista tietoturvaosaamistamme pienistä tietoturvaratkaisuista aina 24x7 hallittuihin globaaleihin tietoturvakokonaisuuksiin Tietoturva muodostuu nykyisin monesta hyvin teknisestä osakokonaisuudesta, jotka on pystyttävä valjastamaan tehokkaasti hyötykäyttöön

3 Tietoturvaratkaisut

4 Käsiksi tietoon... Web server activity logs Switch logs Web cache & proxy logs Content management logs IDS/IDP logs VA Scan logs Router logs Windows domain logins Wireless access logs Oracle Financial Logs Mainframe logs Windows logs San File Access Logs DHCP logs File Integrity logs VLAN Access & Control logs Custom Application logs VPN logs Database Logs Firewall logs Client & file server logs Linux, Unix, Windows OS logs

5 Tietoturvatapahtumat

6 Security Information and Event Management = Esityksen sisältö painottuu näihin osa-alueisiin

7 SIEM:ia pala kerrallaan... Vaihe 1 Lokit talteen ja perusanalysointiin Log Management Järjestelmä tarjoaa hyvät työkalut out of the box Vaihe 2 Omien Dashboard-näkymien ja raporttien luominen (SIM) Security Information Management (SIM) Tietoturvaprosessin tehostaminen Vaihe 3 Hälytysten tuottaminen Security Event Management (SEM) Tapahtumapohjaiset hälyt ilman korrelointia (baseline, critical events...) Vaihe 4 Security Operations Center -toiminnallisuus Aktiivinen tapahtumien seuranta / analysointi, Forensics-analyysi, korrelointi...

8 Tekemisen haasteet! Tarvitaan osaamista kautta linjan ja tehokasta osapuolien välistä yhteistyötä Verkko, tietoturva, palvelimet, sovellukset, 3.osapuoli... Projekti kestää helposti yli kuukauden tai vaikka puoli vuotta riippuu tarpeesta, Q&D on myös mahdollista Projektipäällikkö on avainasemassa Järjestelmä vaatii tuekseen prosesseja sekä hyvän dokumentaation ohjaamaan käyttöä ja prosesseja Suunnittele ensin ja toteuta vasta sitten... RSA envisionin rajat ylettyvät taivaaseen - kokeilu ja testailu vie helposti liian kauan aikaa pala kerrallaan

9 Visualisoi tapahtumat - arkkitehtuuri Devices security devices network devices applications / databases servers storage Baseline Correlated Alerts Report LogSmart IPDB Realtime Analysis Forensics Interactive Integrated Incident Query Mgmt. Web GUI Event Explorer Users Servers Compliance 3rd party External Audit Network Security

10 Lokiviestien kategorisointi ja sisältö Devices security devices network devices applications / databases servers storage Web GUI Baseline Correlated Alerts Report 1. All raw logs 2. Categorized Events (3-levels) 1. Attacks 2. Recon 3. Content 4. Auth 5. User 6. Policies 7. System 8. Config 9. Network 10. Other 3. Reporting tables (SQL) Detailed Event Information IP-address, SourcePort, Bytes, Username... LogSmart IPDB Realtime Analysis Event Explorer Forensics Interactive Integrated Incident Query Mgmt. Users

11 Web GUI: Quick Event Analysis - Windows

12 Web GUI: Quick Event Analysis - Firewall

13 Web GUI: Firewall Dashboard - esimerkki

14 Web GUI: Lisää Dashboard-näkymiä Routers and Switches Denied Connections, Traffic, Errors, etc. Traffic AntiVirus, Spam, Traffic, etc. Web Traffic AntiVirus, URL-categories, Traffic, etc. Authentication Successful Auth, Failed Auth, Auth Trends, etc. Servers (Windows, Linux, Unix...) File Access, System/Application Errors/Notifications, etc. Applications / Services AntiVirus, Errors, Backup operations, etc. Global Config Changes, Errors, Failures and Alerts

15 EE: Forensics & Interactive Query RSA envision Event Explorer Windows-sovellus (XP/Vista) Hakee envisionista olio-pohjaisesta kannasta dataa omaan SQLkantaan reaaliajassa tai tietyltä ajalta Oikeudet eri laitteisiin määrätään käyttöoikeuksien kautta Nopeuttaa analysointia ja sopii työkaluksi, kun Etsitään vika- ja ongelmatilanteita verkosta Tarkennetaan tietoja epäilyttävistä tietoturvatapahtumista (virukset, porttiskannaukset, tunkeutuminen järjestelmään jne.) Pyritään kehittämään tietoverkon palveluita (trendit ja tapahtumamäärät) SOC-työkalu, joka mahdollistaa myös Security Incidenttien käsittelyn (ticketöinti) Watchlists, Vulnerability and Asset Management, and Task Triage

16 EE: Demoilua... RSA envision EE Flash Standard Reporting Nopeasti taulujen sisältöihin ja tapahtumakategorioihin kiinni Advanced Reporting SQL-kyselyjen kautta tarkempia graafeja ja taulukoita Demo... Top 25 Monimutkaiset filtteröinnit Sorttaukset...

17 RSA envision Event Explorer

18 RSA envisionin (tai oikeastaan SIEM-konseptin) hyvät ja huonot puolet Hyvät + Helppo ottaa käyttöön - (arkkitehtuuri on yksinkertainen) + Voidaan kasvaa ratkaisualue ja lisenssi kerrallaan - (rajana EPS/Devices) + Ei tarvita juurikaan agentteja - (silti kaikki lokidata saadaan talteen) + Erittäin tehokas tietokanta - (1:10 pakkaus ja analysointi on nopeaa) + Sopii SIM- tai SEM-käyttöön - (kaikki ominaisuudet heti käytössä) + Erittäin laaja tuki eri järjestelmille - (tuki laajenee ja tarkentuu kerran kuukaudessa) Huonot - Laajamittaisempi käyttö vaatii opettelua - Kaikki käyttöä helpottavat työkalut eivät vielä ole Web GUI:ssa - Mikään järjestelmä ei tuota suoraan asiakkaan näköistä tietoa - Projektia seuraa projekti, joka tarvitsee tuekseen yhden projektin - (työtä, työtä, työtä...)

19 Piece by piece Vaihe 1 Lokit talteen ja perusanalysointiin Vaihe 2 Omien Dashboard-näkymien ja raporttien luominen (SIM) Vaihe 3 Hälytysten tuottaminen Vaihe 4 Security Operations Center -toiminnallisuus

20 Kysymyksiä? Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Lisätietoja Cygaten tietoturvaratkaisuista ja -palveluista

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien

Lisätiedot

The necessary product key can be found in the hand out given to you.

The necessary product key can be found in the hand out given to you. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari Microsoft SQL Server -tietokannan hallinta Jouni Huotari 13.2.2008 Tavoite Saada käsitys SQL Serverin (v. 2005) ominaisuuksista + eri vaihtoehtojen hyvistä ja mahdollisista huonoista puolista Oppia luomaan

Lisätiedot

Kyberturvallisuus käytännössä

Kyberturvallisuus käytännössä Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden

Lisätiedot

Nopeutta ja Sulavuutta Analytiikkaan

Nopeutta ja Sulavuutta Analytiikkaan Nopeutta ja Sulavuutta Analytiikkaan Jukka Ruponen Business Analytics Architect!+358-40-725-6086 jukka.ruponen@fi.ibm.com DEMO 1 Result Set Cache Expression Cache Query Data Cache Member Cache Cognos Query

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat Taitaja_xx.txt tiedostossa.

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat Taitaja_xx.txt tiedostossa. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (3p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin. Ylläpitäjän

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager

Lisätiedot

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy Sisältö Rajaus: SAS hallinnointi ja tämän esityksen kohdealue? Mitä tehtäviä SAS sovellusten hallinnointiin

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

OUGF syysseminaari Back to Basics

OUGF syysseminaari Back to Basics Oracle User Group Finland r.y. OUGF syysseminaari Back to Basics Hotelli Presidentti Congress Center Helsinki 6.11.2002 Hermanni Patama, OUGF pj 2002 OUGF syysseminaari 2002 Sivu 1 OUGF hallitus 2002 Hermanni

Lisätiedot

Jatkuvuus on arkistoinnissa avainasia

Jatkuvuus on arkistoinnissa avainasia Jatkuvuus on arkistoinnissa avainasia Ari Mattila Senior Systems Engineer EMC 1 Agenda Arkistointi ja tiedon elinkaaren hallinta Miksi arkistoidaan? Sähköpostin arkistointi Arkistoinnin haasteet EMC SourceOne

Lisätiedot

KODAK EIM & RIM VIParchive Ratkaisut

KODAK EIM & RIM VIParchive Ratkaisut ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin. Ylläpitäjän

Lisätiedot

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien

Lisätiedot

Työpöytävirtualisointi

Työpöytävirtualisointi Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative

Lisätiedot

Web Services tietokantaohjelmoinnin perusteet

Web Services tietokantaohjelmoinnin perusteet ASP.NET Web Services Web Services tietokantaohjelmoinnin 2 (22) Sisällys Harjoitus 1: Tietokannat ja Web Services... 3 Harjoitus 2: Windows Client... 10 Harjoitus 3: Datan päivitys TableAdapterin avulla...

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Kiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö

Kiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö Kiekun arkkitehtuuri ja tekniikka Ghita von Gerdten projektipäällikkö Järjestelmäarkkitehtuurin fyysinen viitearkkitehtuuri Käyttöliittymä, (työasema) GUI Internet Explorer Adobe Reader Esitystapa Portaali

Lisätiedot

Yrityksen tarvitsemat ohjelmistot saat ladattua netistä ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Yrityksen tarvitsemat ohjelmistot saat ladattua netistä ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

Power BI 29.5.2015. Tech Conference 28.-29.5.2015. Power BI. Pekka.Korhonen@sovelto.fi. #TechConfFI. Johdanto

Power BI 29.5.2015. Tech Conference 28.-29.5.2015. Power BI. Pekka.Korhonen@sovelto.fi. #TechConfFI. Johdanto Tech Conference 28.-29.5.2015 Power BI Pekka.Korhonen@sovelto.fi #TechConfFI Johdanto 2 1 Microsoft BI komponentit Azure Machine Learning Stream Analytics HDInsight DocumentDB Blob/table storage VM SQL

Lisätiedot

Tieturvapalvelut osana automaation palveluliiketoimintaa

Tieturvapalvelut osana automaation palveluliiketoimintaa Tieturvapalvelut osana automaation palveluliiketoimintaa Automaation tietoturvallisuuden teemapäivä 16.10.2013 Teemu Kiviniemi Tuotepäällikkö Metso Automation Esityksen agenda Metso Automation Metso DNA

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Nykyaikainen viestintäalusta

Nykyaikainen viestintäalusta Nykyaikainen viestintäalusta OSALLISTUMINEN TUOTTAVUUS Mitä viestintä ja milloin Milloin Ensi tapaaminen, tärkeä neuvottelu jne Menetelmä Henkilökohtainen Arvo / vaikutus Suurin vaikutus Päätöksentekoa

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Muuttuvat tietoturvauhkat

Muuttuvat tietoturvauhkat Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus

Lisätiedot

Unix-perusteet. Tulostaminen

Unix-perusteet. Tulostaminen Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Kansainvälisen tietoliikenteen käyttövarmuudesta 11.10.2005, Tohloppi

Kansainvälisen tietoliikenteen käyttövarmuudesta 11.10.2005, Tohloppi Kansainvälisen tietoliikenteen käyttövarmuudesta 11.10.2005, Tohloppi Palvelutaso (SLA), montako ysiä halutaan maksaa? Kuinka monta minuuttia/vuosi voi business sallia liittymän alhaallaolon? Mission Critical

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-

Lisätiedot

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010.

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Jarmo Huhta Term to be used in Fortum: ICS Today many different names used

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Tivoli Storage Manager FastBack

Tivoli Storage Manager FastBack Tivoli Storage Manager FastBack Nopeampaa varmistusta ja palautusta Toni Korhonen IT-asiantuntija, IBM Tivoli -ohjelmistot 2007 IBM Corporation TSM-tuoteperheen tarjonta Tivoli Storage Manager Tivoli Storage

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Oracle 11g tietokannan päivityksen tarjoamat hyödyt ja kustannussäästöt

Oracle 11g tietokannan päivityksen tarjoamat hyödyt ja kustannussäästöt Dedicated to Your Success. Oracle 11g tietokannan päivityksen tarjoamat hyödyt ja kustannussäästöt Puitesopimustoimittaja Pasi Parkkonen Director, Citrus Solutions Oy pasi.parkkonen@citrus.fi 040-5905307

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers

Lisätiedot

IBM IT Education Services - DB2 YTR - sertifioinnit

IBM IT Education Services - DB2 YTR - sertifioinnit IBM IT Education Services - DB2 YTR - sertifioinnit Marie-Louise Eklund Sales Representative / Telesales SERTIFIOINTI hanki todistus osaamisestasi IBM Professional Certification Program on kansainvälinen

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

IPv6 &lanne Ciscon tuo2eissa

IPv6 &lanne Ciscon tuo2eissa IPv6 &lanne Ciscon tuo2eissa Ser$fioinnit Rei&tys Tietoturva IPSec toimipisteyhteydet Anyconnect etäyhteydet Kuormanjako/Osoitemuunnokset Kollaboraa&otuo2eet WLAN h2ps://www.ipv6ready.org/ h2ps://www.ipv6ready.org/db/index.php/public/search/?l=&c=&ds=&de=&pc=2&ap=2&oem=&etc=&fw=&vn=cisco+systems&do=1&o=13

Lisätiedot

TW-LTE Wlan Käyttöohje. Copyright TeleWell Oy

TW-LTE Wlan Käyttöohje. Copyright TeleWell Oy TW-LTE Wlan Käyttöohje Copyright TeleWell Oy 1 1. Kuvaus 1.1 Esittely Symbolien selitys 2 1. LCD-näyttö: Näyttää laitteen tilan 2. USB-liitin: Kiinnitä USB-kaapeli muuntajaan tai tietokoneeseen 3. Verkkoyhteydet:

Lisätiedot

Written by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36

Written by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36 !!!!! Relaatiotietokannat ovat vallanneet markkinat tietokantojen osalta. Flat file on jäänyt siinä kehityksessä jalkoihin. Mutta sillä on kuitenkin tiettyjä etuja, joten ei se ole täysin kuollut. Flat

Lisätiedot

Virtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille

Virtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille Virtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille Mikko Kulmala, IT päällikkö & Jouko Poranen, Kehitysjohtaja 3 Step IT Group Oy 22.10.2008 Sisältö 3 Step IT Group

Lisätiedot

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen SIEM osana käyttäjähallintaa Veli-Matti Luotonen Enfo lyhyesti Enfo on pohjoismainen IT-palvelutalo, joka tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja. Enfo hyödyntää palveluissaan

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

TW-LTE/4G Wlan Käyttöohje

TW-LTE/4G Wlan Käyttöohje TW-LTE/4G Wlan Käyttöohje Copyright TeleWell Oy 1. Kuvaus Akkukäyttöinen, kaikki verkkotekniikat (LTE/4G/3G/2G) kattava langaton verkkosovitin. Mahdollistaa LTE/4G/3G-yhteyden jakamisen usealle laitteelle

Lisätiedot

SAP Alustan Optimointi

SAP Alustan Optimointi SAP Alustan Optimointi Finug 31.8.2011 - Atos 06/09/2011 Euroopan johtava IT-palvelutalo Liikevaihto 8,7 miljardia euroa 78,500 työntekijää 42 maassa Euroopan suurin it-ulkoistuspalveluiden tarjoaja 7.

Lisätiedot

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei

Lisätiedot

4 Rekisterin ja henkilötietojen käsittelyn tarkoitus

4 Rekisterin ja henkilötietojen käsittelyn tarkoitus TIETOSUOJASELOSTE 1/2009 1(8) Tietosuojaseloste: Helsingin yliopiston työasemien hallintajärjestelmän inventaariorekisteri Tässä dokumentissa kuvataan Helsingin yliopiston käyttämän työasemien hallintajärjestelmän

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Internet-palvelujen käyttöönottoprojekti Asennusohje 1

Internet-palvelujen käyttöönottoprojekti Asennusohje 1 Internet-palvelujen käyttöönottoprojekti Asennusohje 1 1.1 EXCHANGE-PALVELIMEN VALMISTELU (SRV1) 1. Kytke vspheressä CD/DVD-asemaksi EXCHSP1plushotfixes 2. Käynnistä konsoli- tai RDP-yhteys SRV1-palvelimeen.

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto. Tech Conference 28.-29.5.2015 Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto #TechConfFI Sisältö Mikä ihmeen Hybrid Cloud Miksi mitkä ovat hyödyt Käyttöskenaarioita

Lisätiedot

Usein kysytyt kysymykset: Tietojen suojaus Backup Exec 2010 Usein kysytyt kysymykset

Usein kysytyt kysymykset: Tietojen suojaus Backup Exec 2010 Usein kysytyt kysymykset Mitä tuotteita tämä Symantec Backup Exec -perheen julkaisu pitää sisällään? Symantec Backup Exec 2010 on kasvaville yrityksille suunniteltu luotettava varmuuskopiointi- ja palautusratkaisu. Suojaa helposti

Lisätiedot

Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito

Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito Henri Kinnunen, Seppo Tompuri, Tero Malkki, Matti Heiskanen, Tommi Rönkönharju, Tuomas Valkeapää Sisällysluettelo 1. Alkusanat.2 2. Asennusohje..2 3.

Lisätiedot

Internet of Things. Ideasta palveluksi

Internet of Things. Ideasta palveluksi Internet of Things Ideasta palveluksi 17.4.2015 Internet of Things ja business-potentiaali Pekka Pykäläinen Tuote- ja ratkaisupäällikkö, Data Platform Microsoft Oy # IoTidea Hieman teorioista Mooren lain

Lisätiedot

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. SOSIAALINEN MEDIA Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. FACEBOOK Facebook mahdollistaa useiden erilaisten Social plugins -toimintojen

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

.NET 2006 ja sen jälkeen

.NET 2006 ja sen jälkeen .NET 2006 ja sen jälkeen Ahti Haukilehto FC Sovelto Oyj Microsoft Regional Director, Finland Superior tools, niin mitkä? Visual Studio Team System Team Foundation Server DSL Tools 2 Visual Studio Team

Lisätiedot

HP:n WLAN-kontrollerin konfigurointi

HP:n WLAN-kontrollerin konfigurointi HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen Tietojärjestelmä tuotantoympäristössä Tausta ja tavoitteet Tausta Kurssilla on opiskeltu suunnittelemaan ja toteuttamaan tietokanta, joka on pieni perustuu selkeisiin vaatimuksiin on (yleensä) yhden samanaikaisen

Lisätiedot

Tiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016

Tiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016 Tiedon suojaaminen ja hallinta Sytyke seminaari 17.3.2016 Pasi Parkkonen Ruuvari kourassa 80-luvulla C64, Amiga, Atari, Spectrum, MSX2+, kymmenien PC tietokoneiden kasausta Yliopisto-opintoja ja intti

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla

Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla Petri Tumppila/Bemecon Oy, petri.tumppila@bemecon.fi Tuomas Pystynen/Deepbase Oy, tuomas.pystynen@deepbase.com OUGF 4.11.2004 Agenda Ympäristö

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot