BUSINESS NETWORKS

Koko: px
Aloita esitys sivulta:

Download "...5...6...7...8...9...10...11 BUSINESS NETWORKS"

Transkriptio

1 1 Nordic LAN & WAN Communication Oy 2007 Kaupunkivalvontajärjestelmä Ouluun LANSafe MailSecurity Lähiverkko palveluna, sopisiko minulle? IDEAPARK turvallisuutta kameravalvonnalla...3 Uusia haasteita yrityksille tietoturva tapahtumien seurannasta LANManage Avointa tekniikkaa Kaikki tekniset tuotteet ja ratkaisut ovat aina perustuneet jonkun tai joidenkin yksityisten henkilöiden tekemiin keksintöihin. Jotta tällaisten keksintöjen luvaton käyttö voitaisiin estää luotiin aikanaan patenttijärjestelmä, jolla keksinnön tekijä varmisti sen, että kukaan muu ei voisi saada esim. taloudellista hyötyä käyttämällä keksintöä. Ensimmäinen patentti myönnettiin jo niin aikaisin kuin vuonna 1790 USA:ssa. Patenteille yleensä myönnetään kuitenkin vain määräaikainen hyödyntämisaika, jonka kuluessa patentin haltija on oikeutettu saamaan korvausta esim. royaltien muodossa niiltä, jotka haluavat taloudellisesti hyödyntää patentinhaltijan keksintöä omassa tuotteessaan tai valmistuksessaan. Patentille myönnetyn ajan jälkeen keksinnöstä tulee automaattisesti avointa tekniikkaa. Tällä tavoin ovat aikojen kuluessa syntyneet nykyajalle niin monet tekniset itsestäänselvyydet, joita kaikki päivittäin käyttävät. Usein on myös syntynyt tarpeita sopia tiettyjä tekniikoita valmistavien organisaatioiden kesken yhteiskäyttöisten tekniikoiden tai mittayksiköiden käytöstä. Tätä toimintamallia kutsutaan standardoinniksi. Olen itse ollut mukana kansainvälisessä standardointityössä, jossa lukuisat kilpailevat teknologiayritykset viranomaisten kanssa ovat luoneet tässä tapauksessa yhteismitallisen 19 järjestelmän telelaitteiden mekaniikalle. Standardoimalla voidaan siis saada aikaan yhdessä sopimalla toteutustavat, jotka kilpailusta huolimatta voivat hyödyntää kaikkia toimijoita tasapuolisesti. Uutena muotona avoimuudelle ovat varsinkin tietotekniikassa tulleet nk. Open Source ratkaisut, joiden omistajat antavat kehittämänsä tuotteet vapaasti yhteiseen käyttöön ja yhteisesti kehitettäviksi. Niihin liittyy myös aina periaate, että Open Source tuotteista ei saa periä maksua ja että tuotteen käytöstä on mainittava. Tuotteilla tuotetuista palveluista sen sijaan on oikeus periä maksuja. Tällä tavoin on syntynyt uudenlainen avoimen tekniikan toimintamalli, jossa siis lähtökohtaisesti jaetaan tuote tekijänoikeuksineen kaikkien yhteiseen käyttöön. Tämän mallin yksi suurista on tietenkin Linux järjestelmä, jota hyödynnetään tänä päivänä mitä moninaisimmissa tietotekniikkatoteutuksissa. on historiansa aikana pyrkinyt systemaattisesti toimimaan standardoiduilla ja avoimilla tekniikoilla, jotta ei syntyisi riippuvuutta nk. yhden valmistajan ratkaisuun. Tuote- ja päämiesvalikoimamme on siten muodostunut myös asiakkaillemme sekä teknisesti että taloudellisesti edulliseksi. Timo Kuokka PIKVAL on palannut juurilleen lle CheckPoint CCSP-sertifiointi Hansel ja solmivat puitesopimuksen haittaohjelmistojen torjunnasta valtionhallinnossa McAfee Secure Content Management in tietoliikenneseminaariohjelma Ethernet-teknologia palveluverkkojen alustana ilta edistyksellinen Extreme-verkkoratkaisu Xeneticille Langattomuuden haasteet Nokia yrityspalomuurit Keskitä lokisi tietoturvatapahtumien raportointi, korrelointi ja hälytykset BUSINESS NETWORKS Nordic LAN & WAN Communication Oy Toimitus: Jyväskylä Suunnittelu: Vastaava: Juhani Leskinen Osoitemuutokset: Taitto: Studio Woudin Paino: Kirjapaino Kari Ky HP WLAN -ratkaisu...12

2 2 Kaupunkivalvontajärjestelmä Oulun kaupungille Nordic LAN & WAN Communication Oy rakensi videovalvonta järjestelmän Oulun kaupungille. Järjestelmä käsittää 22 IP-videovalvontakameraa Oulun kaupungin keskustan alueella. Kävelykadun Rotuaarin valvontakamera Kamerat on sijoitettu poliisin määrittelemiin ongelmakohtiin ja ne kuvaavat valvonta-alueitaan vuorokauden ympäri. Kameroissa on 18 kertaa suurentava optinen zoom objektiivi, lisäksi kamerat kääntyvät 360 astetta. Ne voidaan määritellä valvomaan hankalimpia paikkoja ajastetulla vartiokierroksella. Poliisilla on myös mahdollisuus ohjata kameroita käsiohjauksella ja lukita kamera kuvaamaan tiettyyn suuntaan. Näiden ominaisuuksien johdosta keskustan alue saadaan valvottua kattavasti. Valvontakamerat muistuttavat katuvalaisimia ja ovat asennettuna muutaman metrin korkeuteen. Ne istuvat kaupunkiympäristöön hyvin ja moni ei kameroita edes huomaa. Niinpä kamerat ovat säästyneet täysin ilkivallalta. Kameraverkoston pääpalvelin on sijoitettu Oulun poliisiasemalle. Palvelin on suunniteltu ympärivuorokautiseen käyttöön varmistuksien avulla. Levyjärjestelmä on vikasietoinen ja yhden kovalevyn rikkoontuminen ei vaikuta palvelimen toimintaan. IP-kamerat on liitetty pääpalvelimeen tietoverkon kautta. Kuvaa voidaan näin seurata reaaliaikaisesti. Poliisi voi halutessaan ottaa reaaliaikaisesta kuvasta pikakuvan ja tulostaa sen paperille. Kaikki kuvamateriaali talletetaan määräajaksi, mikä mahdollistaa sen, että materiaalia voidaan käyttää tarvittaessa hyväksi jälkikäteen. Tallennetut kuvat voidaan myös helposti siirtää tallentimelta esimerkiksi muistitikulle yksittäisinä kuvina tai videoina jälkiselvittelyä ja mahdollisia oikeustoimia varten. Videovalvontaverkon kustannuksista vastasi Oulun kaupunki. Kaupunki osti tallentimen ja järjestelmän kamerat kotelointeineen itselleen. Kameroille tehty tietoverkko on taas toteutettu palveluna. Tietoverkko on rakennettu 5,7 Mbps G.SHDS-tekniikalla puhelinkaapelointiin. Yksi ratkaiseva tekijä in valinnalle ja järjestelmän nopealle käyttöönotolle oli in hyvä tuntemus IP-tekniikasta. Koko järjestelmä on in ylläpidossa seuraavat viisi vuotta. Järjestelmän laitteet on liitetty osaksi in etävalvontaratkaisua. Sen avustuksella vikaantuneesta järjestelmän laitteesta tulee automaattinen hälytys päivystävälle henkilökunnalle ja vian korjaaminen voidaan aloittaa viipymättä. Videovalvontaverkko on ollut käytössä tämän vuoden syksystä alkaen. Videovalvontaverkkoa käyttää Oulun Poliisi ja Pohjois-Pohjanmaan ja Kainuun hätäkeskus. Valvontakameroiden avulla pyritään hillitsemään katurikollisuutta ja järjestyshäiriöitä. Poliisin mukaan kuvatallenteita on jo käytetty avuksi useiden pahoinpitelytapauksien selvittämisessä, ja niiden avulla on löydetty kadonneita henkilöitä. Kameroista on ollut poliisille verraton apu suurten yleisötapahtumien valvonnassa. Poliisi pystyi valvomaan johtokeskuksestaan suurelta valkokankaalta olleen Euroopan maatalousministerien kokouksen aikaisia tapahtumia keskustan alueella. Poliisi saa videovalvontajärjestelmän välityksellä reaaliaikaisen kuvan tapahtumista ja voi reagoida hyvinkin nopeasti lieveilmiöihin. Olli Korpierkki LANSafe MailSecurity 2.0 nyt saatavana tehokas roskapostinsuodatuspalvelu yritystarpeisiin Yrityksiin kohdistuvan roskapostin määrä on lyhyessä ajassa moninkertaistunut, tämä on asettanut uusia vaatimuksia sähköpostin käytettävyyden turvaamiseen ja seurantaan. Käytettävien ratkaisujen tulisi vähentää IT-vastuuhenkilöihin kohdistuvaa kuormaa ja parantaa käyttäjien mahdollisuuksia hallinnoida omia sähköpostikansioitaan. LANSafe Mail Security -palvelun avulla saat helposti suodatettua eitoivotut sähköpostit ja suojaat yrityksesi sähköpostiviestinnän. Samassa LANSafe-ratkaisussa saat sekä roskapostin suodatuksen että virustorjunnan. Nämä yhdistämällä saadaan tehokkaasti ja luotettavasti turvattua sähköpostin käytettävyys. Uudessa 2.0 versiossa on laajennetut raportointi ja karanteeniominaisuudet, näin yrityksen vastuuhenkilöt pystyvät helposti seuraamaan reaaliaikaista suodatustilannetta ja käyttäjät pystyvät itse vapauttamaan ja seuraamaan oman karanteenikansion sähköposteja. LANSafe Mail Security 2.0 -palvelussa asiakas pystyy seuraamaan reaaliajassa järjestelmän suodatusta. Seurattavia aikajaksoja ovat mm. edellinen 60 min / 24h / 30 pv / sekä kokonaistilanne laskureiden nollauksen jälkeen. Seurattavia arvoja ovat mm. virustorjuntasuodatus, viruksien lukumäärä ja prosentuaalinen (%) osuus liikenteestä roskapostin suodatus, roskapostien lukumäärä ja prosentuaalinen (%) osuus liikenteestä käsiteltyjen viestien määrä virustorjunta- ja roskapostisuodattimien ajantasaisuus karanteenin käyttö viikottainen tai kuukausittainen sähköpostiraportti palvelun käyttö asteesta Lisäksi palvelu mahdollistaa monipuoliset raportoinnit halutuin kriteerein, esim käyttäjien/domainien suhteen. Raportit ovat aina nopeasti saatavissa helppokäyttöisen selainliittymän kautta. Lisätietoja myynnistä Petri Sollman

3 Lähiverkko palveluna, sopisiko minulle? Tällä hetkellä tietoverkoista vastaavien pääasialliset huolenaiheet ovat luotettavuus, kapasiteetti, muutosten hallinta ja tietoturva. Päivittäisien rutiinitöiden määrän ollessa suuri jää verkon kehitystyö vähemmälle huomiolle. 3 Palvelu mahdollistaa keskittymisen yrityksen liiketoimintaan liittyviin verkon kehitysasioihin, rutiinitoimien hoituessa palvelun kautta. in lähiverkkopalvelu on suunnattu ratkaisemaan ongelmia kaikissa näissä osa-alueissa. Lähiverkon luotettavuus on kriittinen osa yrityksen menestystä Suunnittelemattomat verkon katkokset voivat vaikuttaa kaikkeen liiketoimintaan. Katkokset voivat näkyä menetetyssä myynnissä, lisääntyneessä ylityössä, työntekijöiden menetetyssä työajassa ja jopa menetetyssä asiakasuskollisuudessa. Liiketoiminnan ympäristön täytyy olla todella kilpailukykyinen. Lähiverkko on olennainen osa jokaisen yrityksen liiketoimintaa. Kokonaisvastuu lähiverkosta in lähiverkon palvelu on lähiverkko infrastruktuurin tuottaminen ja vastuun ottaminen kokonaisuudesta sisältäen: Laiteinvestoinnit Viankorjaus Hallinnointi Valvonta Kaikki reitityksen määrittelyt, laitteiden ohjelmistojen päivitykset, laatuluokkien (QoS) määrittelyt ja monet muut tietoverkon yksityiskohtaiset muutokset vaativat hyvin koulutettua henkilökuntaa. Myös laiteasetuksien varmistukset ja palautukset sekä dokumentaatio on monta kertaa jäänyt tekemättä. in palvelun kautta myös nämä saadaan tehtyä. Tietoturva Äänen, datan ja videon ollessa yhtä aikaa verkossa on tietoturvan merkitys korostunut. Kaikkien verkkoon liitettyjen laitteiden täytyy luottaa verkon tietoturvaan ja datan eheyteen. in lähiverkon palvelu tarjoaa usean tason tietoturvaa ja datan rikkomattomuutta. Salasanat, verkkoon liittyminen tarvittavine protokollineen, osoitteiden ja porttien perusteella tehtävä tunnistus, reititysten säännöt ja hyökkäystentorjuntamekanismit takaavat verkon pysyvän tietoturvallisena. Mitä hyötyjä palvelusta? Sertifioidut henkilöt tavoitettavissa sopimuksen mukaan Hyvin suunniteltu ja testattu arkkitehtuuri on ratkaisun pohjana Jatkuva lähiverkon monitorointi 4 tunnin vasteaika vikatilanteissa palvelualueen sisällä Etähallinta Verkon ratkaisun käytettävyys 99,999% runkoratkaisuissa (optio) Kiinteät maksut (asennus kertamaksuna ja palvelu kuukaudessa) Ei tarvetta kertaluontoisiin valtaviin investointeihin Joustavuus muutosten tullessa Asiakas voi seurata verkon tilannetta WWW-liittymän kautta Helposti budjetoitava ratkaisu lähiverkon palvelu tehokkaalla ylläpidolla ja etähallinnalla tarjoaa erinomaisen yhdistelmän, joka mahdollistaa verkosta vastaavan nukkuvan yönsä rauhassa ilman huolta verkon luotettavuudesta. Petri Sollman IDEAPARK turvallisuutta kameravalvonnalla Lempäälään avattu Ideapark on Pohjoismaiden suurin liikekaupunki. Valmistuessaan lopulliseen laajuuteensa Ideapark tulee olemaan Euroopan suurin. 180 liikkeestä, tapahtumatorista, Vanhasta kaupungista sekä vuonna 2008 valmistuvista uimahallista ja hiihtoputkesta koostuvaa Ideaparkkia voidaankin pitää erittäin merkittävänä hankkeena jopa 2000-luvun mittakaavassa. IP-kameravalvonta Ideaparkin turvallisuudesta vastaa SecurityPark Oy. Liikekaupungissa toteutettavassa uudentyyppisessä turvallisuuskonseptissa Security- Park Oy vastaa Ideaparkin koko turvallisuudesta. Yleisten tilojen järjestyksenvalvonnan sekä myymälöiden vartioinnin lisäksi SecurityPark toimii ensimmäisenä liikekaupungin alueella tulevissa sammutus- ja ensiaputehtävissä. SecurityPark Oy on keväällä 2006 perustettu vartiointiliike, jonka omistaa vuodesta 1991 toiminut turvallisuusjohdon konsultointia tekevä ArgoSec Consulting Group Oy. Ideaparkin myymälävalvontaa suunniteltaessa oli ip-pohjaisen kameratekniikan sekä verkkopohjaisen tallennuksen käyttäminen jo alkuvaiheessa itsestään selvää, kertoo SecurityPark Oy:n turvallisuusasiantuntija Antti Halkosaari. Kameravalvonnan alaisuudessa olevat myymälät sijaitsevat ympäri 10 hehtaarin liikekaupunkia, joten analogikameroiden kaapelointi sekä tallentimien sijoittaminen olisi tullut liian raskaaksi. Lisäksi ip-pohjainen tallennus mahdollistaa joustavamman kameroiden lisäämisen, koska määrä ei rajoitu tallentimen liittimien tai myymälöistä vedettyjen kaapeleiden määrään. Siirtoyhteyksien pituudesta johtuen verkkopohjaiset kamerat tuovat mukanaan myös ylivoimaisen kuvanlaadun. Osa kameroista saa virtansa PoE (Power Over Ethernet)-kytkimiltä, joilla kamerat voidaan tehokkaasti järjestää varavirran pariin. Yksittäiselle myymälälle verkkopohjainen tallennus näkyy siinä, että erillistä tallenninnauhuria ei takahuoneesta löydy lisäksi kameroiden määrä ei rajoitu tallentimen koon mukaan ja kameroita voidaan lisätä tarvittaessa nopeastikin. Myymälän ei myöskään tarvitse huolehtia tallentimen ylläpidosta. Myymälöiden videovalvonnan perustana toimivat in sekä ASAN Securityn toimittamat järeät tallennuspalvelimet sekä Axisverkkovalvontakamerat. Järjestelmän koko kasvaa jatkuvasti, eikä verkkopohjainen tallennusjärjestelmä aseta rajaa kameroiden määrälle taikka fyysiselle sijainnille. Eero Kaikkonen

4 4 Uusia haasteita yrityksille tietoturvatapahtumien seurannasta Kaikki verkon laitteet keräävät jonkinlaista lokitietoa, windows, palvelimet, reitittimet, kytkimet, palomuurit, ja IDS/IPS-laitteet Lokitietoa tarvitaan mm. erilaisten häiriötilanteiden selvittämiseen, tietoturvatason seuraamiseen sekä vaatimustenmukaisuus (kuten Sarbanes-Oxley, ISO 17799, PCI ja Basel) tarpeisiin. Yrityksiin kohdistuva haaste onkin, kuinka näitä seurataan niin, että saatua tietoa voidaan käsitellä yhdenmukaisesti ja että kerättyyn tietoon on pääsy vain siihen oikeutetuilla henkilöillä. Lisäksi lokien määrä ja niiden säilytysvaatimukset (mm. Sarbanes-Oxley 5 vuotta), luovat omat haasteensa datan tallentamiselle. Käytännössä jo pelkästään palomuureista tuleva lokimäärä on niin valtavaa, ettei sitä pysty seuraamaan ilman siihen tarkoitettuja erikoistyökauluja. Oikeilla työkaluilla kaikki data voidaan kerätä talteen analysoitavaksi ja tämän jälkeen tallentaa turvallisesti mm. viranomaisvelvoitteiden mukaisesti. Kerätystä datasta voidaan ajaa suoraan raportit erikseen esim. auditointi ja tietoturvavastaaville. Kerätystä datasta voidaan lisäksi ajaa reaaliaikaisia hälytyksiä esim. tietoturvaloukkauksista tai tiettyjen raja-arvojen ylityksistä. Myös aikataulutetut raportit ovat mahdollisia. Kokonaisuudessaan tämän kautta saadaan mahdollisuus keskittyä olennaisimpaan dataan ja helposti hakea myös aiemmin tapahtuneista asioista tarvittavat tiedot. Tietoturvatapahtumien seuranta on looginen polku, joka johtaa parantuneeseen tietoturvatason tiedostamiseen sekä mahdollistaa nopean reagoinnin häriötilanteissa. pystyy tarjoamaan kokonaisratkaisun tietoturvatapahtumien hallintaan, niin että asiakas on aina ajan tasalla yrityksen tietoturvatilanteesta. Petri Sollman Uusi asiakasportaali avattu LANManage 2.0 Tehokas tapa verkon tilan ja palveluiden laadun seurantaan. Olemme tuoneet markkinoille uuden ja edistyksellisen palveluportaalin. LANManage portaali antaa asiakkaillemme joustavan selainpohjaisen käyttöliittymän tilaamiensa palveluiden käyttämiseen ja seurantaan. LANManagen avulla asiakkaamme voi mm. seurata palvelun laatua (SLA), tehdä vikailmoituksia ja muutospyyntöjä että myöskin hoitaa tehokkaammin teknisiä asioita yhteistyössä asiantuntijoidemme kanssa. Uusi portaali sisältää myös mahdollisuuden käyttää kielenä suomea tai englantia asiakkaan valinnan mukaan, uuden palvelumallimme mukaisen jaottelun viankorjaus-, hallinnointi- sekä seurantapalveluiden osalta mahdollistaen näin entistäkin tehokkaamman ja mutkattomamman käytön mm. hälytysten siirron ja verkon kuormatilanteiden seurannan osalta. LANManage portaali on yksinkertainen, edullinen ja tehokas tapa valvoa, kontrolloida sekä seurata tietoverkon tilaa ja tilattujen palveluiden laatua. Portaalin käyttö on ilmaista kaikille palveluasiakkaillemme, joten pyydä palvelun aktivointi omalta yhteyshenkilöltäsi. Petri Sollman

5 PIKVAL on palannut juurilleen Aikaisemmin GWS Pikval Oy:nä tunnettu Suomen suurin myymäläkalustevalmistaja on nyt Pikval Oy. Pikvalin tarina alkoi jo 1950-luvulla. Nimi juontaa juurensa sanoista pikku ja valu. Nimensä mukaisesti tuolloin valmistettiin pieniä valutöitä kuten irtokirjaimia oviin. Vuonna 1973 Pikvalista tuli osa GWS:n kalusteteollisuutta. Nyt nimenmuutoksen takana on vuonna 2005 tehty yrityskauppa, jonka myötä johto ja teollisuussijoitusyhtiö Panvest Oy ostivat enemmistön GWS Pikvalin osakkeista Oy G.W. Sohlberg Ab:lta, joka jäi toistaiseksi yhtiöön vähemmistöomistajaksi. Ammattitaitoinen myymäläkalustevalmistaja Nykyisin Pikvalin toiminta käsittää myymälä- ja julkistilojen kalusteratkaisut konseptin suunnittelusta aina valmiiden myymälöiden asennukseen saakka. Pikval Oy:n vahvuus on monipuolinen muotoilu- ja suunnitteluosaaminen. Yrityksen palveluksessa on markkinoiden mittavin suunnittelijajoukko, jonka vastuulla uudet kalusteratkaisut ovat. Myös tuotannossa monipuolisuus on Pikvalin valtti, sillä yrityksellä on omat valmistusyksiköt sekä puu- että metallikalusteille. Se takaa valmiuden vastata asiakkaiden erilaisiin tarpeisiin. Työntekijöitä Vaajakosken tehtaalla on tällä hetkellä 115. Investoinneilla tehokkuutta Viime vuoden aikana Pikvalissa toteutettiin mittavat investoinnit, joista sovittiin yrityskaupan yhteydessä. Pikval Oy:n investoinnit kohdistuivat pääasiassa metallikalustetuotantoon. Yritys automatisoi metallikalustetuotantoaan edelleen ja rakensi myös oman metallipulverimaalaamon. Investoinneilla haetaan tehokkuutta tuotantoon ja säästöjä kustannuksiin. Kapasiteetin lisäyksen kautta pystymme myös paremmin palvelemaan asiakkaitamme entistä suuremmissa ja useammissa projekteissa. Kasvua viennistä Viime vuosina olemme menneet suomalaisten kauppaketjujen mukana Baltiaan ja Venäjälle, jonne olemme kalustaneet useita tavarataloja ja hypermarketteja. Pikvalin 19 miljoonan euron liikevaihdosta neljännes tulee viennistä. Erityisesti Venäjän markkinoilla on vahva imu eri kaupparyhmien etabloituessa sinne ja paikallisten perustaessa omia ketjujaan. Muutoksia IT-palveluihin Pikvalin kasvavat tarpeet haastoivat pohtimaan myös IT palveluiden järkeistämistä. Kriittisten tietoliikennepalveluiden ja verkon käytettävyyden turvaaminen edellyttäisi omien vähentyneiden voimavarojen merkittävää lisäämistä. Se ei silloin tuntunut enää kokoisellemme yritykselle järkevältä. Aiemmin hoidimme itse kaikkia tietotekniikkaan liittyviä laitteita, ohjelmia ja palveluita. Ulkoistus kustannustehokkuutta Pohdinnan tuloksena vaihtoehdoiksi jäi omien resurssien vahvistaminen tai kumppanin hakeminen nykyisen palvelutason säilyttämiseksi ja parantamiseksi. Liiketoimintamme kannalta IT-järjestelmien hallinnointi sekä ylläpito oman katon alla ja omin voimin ei enää tuntunut tarkoituksenmukaiselta eikä kustannustehokkaalta. Siksi päädyttiin ulkoistukseen ja olemassa olevan henkilöstön panosta haluttiin tehostaa suuntaamalla se lokaleihin, yritysspesifisiin palveluihin, jotka halusimme säilyttää edelleen itsellämme. Lähdimme hakemaan yrityksellemme sopivaa kumppania, joka olisi kokenut ja luotettava hoitamaan meille kriittisiä tietotekniikka palveluja. Kumppanin tuli vastata päivittäisestä LAN-verkon käytöstä, tietoliikenteestä ja tietoturvasta sekä suunnitella ja kehittää näitä siten, että ne vastaisivat myös tulevaisuuden haasteisiin. Kumppanin merkitys nähtiin korkeana myös uusien palveluiden käyttöönoton tehostamisessa. IT-palveluiden ulkoistus Parhaaksi vaihtoehdoksi näimme ulkoistaa kaikki tietotekniset palvelut ille lukuun ottamatta lokaleita ja yritysspesifisiä palveluja, jotka halusimme pitää itsellämme. Heidän tarjoama LANSafe Managed PIKVAL Security Services -konsepti vastasi hyvin tarpeitamme. vastaa nykyisin käytännössä koko tietotekniikka ympäristömme käyttöpalvelusta ja ylläpidosta. LANSafe palvelu kattaa tietoliikenteen, tietoturvan ja lähiverkon sekä siihen liittyvien palvelimien, työasemien, ohjelmistojen, tulostimien sekä muiden ATK-järjestelmien asennuksen ja ylläpidon. in vastuulle on myös annettu olemassa olevien järjestelmien kehittäminen sekä olla mukana tiiviisti uusien järjestelmien suunnittelussa ja käyttöönotossa. Irti päivittäisistä rutiineista Tietotekniikan tehtävä on auttaa ja helpottaa meitä toimimaan omalla liiketoiminta-alueellamme. Nämä tehdyt IT-palvelujen muutokset ovat vapauttaneet päivittäisistä rutiineista ja tuoneet aikaa olennaiseen eli keskittyä liiketoimintaan IT-toimintojen kehittämisen kautta. Uskomme, että tällä konseptilla ja sitä kehittämällä pystytään edelleen vastaamaan tulevaisuuden haasteisiin. Sami Kähärä Toimitusjohtaja Pikval Oy 5 illa nyt myös Check Point CCSP-sertifiointi on saanut Check Point CCSP (Certified Collaborative Support provider) sertifioinnin ja on näin valtuutettu tarjoamaan korkeinta mahdollista Check Point tukea. Tämän CCSP sertifioinnin myötä in asiantuntijoilla on nyt pääsy Check Point tukitietokantoihin ja lisäksi ns. hot fix päivityksiin. Sertifioinnin myötä on tullut mahdollisuus lähempään kehitysyhteistyöhön. Meidän esittämille tukipyynnöille Check Point lupaa 30 min vasteajan ympäri vuorokauden (7/24). Uuden tukimallin kautta pystymme tarjoamaan asiakkaillemme vieläkin tehokkaanpaa Check Point tukea sekä antamaan myös asiakkaillemme mahdollisuuden hyödyntää suoraa Check Point tukikantaa. Käytännössä asiakas näkee hyödyn nopeana vasteaikana ja laadukkaana palveluna. Petri Sollman

6 6 Hansel ja solmivat puitesopimuksen haittaohjelmistojen torjunnasta valtionhallinnossa Marraskuussa 2006 solmitulla sopimuksella ista tuli sopimustoimittaja valtionhallinnolle koskien virus- ja haittaohjelmistojen torjuntaohjelmistoja (McAfee) Virukset, haittaohjelmat ja vihamieliset hyökkäykset hidastavat toimintaa tietoverkossa tai mahdollisesti jopa estävät koko tiedonsiirron. Ongelmasta toipuminen ja sen tuhojen korjaaminen kestää usein jopa päiviä. Lisäksi haittaohjelmat aiheuttavat tietoverkoissa ongelmia pitkään hyökkäyksen jälkeenkin, mikä vaikuttaa tuottavuuteen ja yrityksen tulokseen. Näin ollen hyökkäykset kannattaa pysäyttää ennen niiden alkua ja siksi tarpeita virus- ja haittaohjelmistojen torjuntaohjelmistoille on jatkuvasti enenevissä määrin. Kilpailutus ja toimittajien valinta Valtionhallinnon ministeriöille, virastoille ja laitoksille ei ole ollut yhtenäisiä, konsernitasoisia sopimuksia koskien virus- ja haittaohjelmistojen torjuntaohjelmistoja, joille kuitenkin asiakaskunnassa oli tarpeita. Em.syystä jo aiemmin oli Hanselissa perustettu erillinen asiantuntijaryhmä kilpailutuksen valmistelua varten. Markkinakartoitus Hanselissa tehtiin yhdessä tämän asiantuntijaryhmän kanssa vuoden 2005 lopulla ja 2006 alussa. Ennen tarjouspyyntö- ja sopimusasiakirjojen julkistamista pyydettiin markkinoilla toimivilta yrityksiltä kommentit niistä. Hansel kävi myös teknisiä vuoropuheluja potentiaalisten toimittajien kanssa, jotta voitiin varmistaa tarjouspyyntöasiakirjojen sisällön toimivuus myös markkinoiden kannalta. Hansel kilpailutti toimittajat ja ohjelmistot keväällä. Kilpailutus käytiin normaalina avoimena menettelynä EU hankintaprosessin mukaisesti. Hansel pyrkii kilpailutuksissaan edistämään markkinoiden vapaata kilpailua, sekä varmistamaan asiakkailleen parhaat mahdolliset tuotteet ja hinta-laatu -suhteen. Tarjousten valintaperusteet olivat tarjouspyynnössä mainitut eli tuotteiden hinnat (painoarvo 50 %), tuotteiden ominaisuudet (20 %) ja tukipalvelut (30 %). Jokaista arviointikohtaa varten oli tarjouspyynnössä lomakkeet tai selvityspyynnöt, joiden perusteella arviointi tehtiin. Valinnat tehtiin kesällä. Parhaat tarjoajat valittiin sopimustoimittajiksi ja kilpailutuksen perusteella valittiin yhdeksi toimittajista, tuotteinaan McAfee-tuotteet, ohjelmistot ja niiden ylläpito. Varsinaiset sopimukset valittujen tuotteiden osalta solmittiin toimittajien kanssa marraskuussa. Puitesopimukset on tehty neljän vuoden sopimuskaudeksi. Toimintaohje hankinnoille Solmittua puitesopimusta hyödyntäen valtionhallinnon asiakkaat voivat ilman uutta kilpailutusta tilata ilta McAfeen virus- ja haittaohjelmistojen torjuntaohjelmistoja. Hansel on asiakkailleen tehnyt puitejärjestelyn toimintaohjeen, jossa kerrotaan yksityiskohtaisesti miten puitejärjestelyyn liitytään ja miten toimittajavalinta tehdään. Sopimusmalli on ns. täysehtoinen eli valtionhallinnon kokonaisostoja varten on yleisimpien tuotteiden hinnat ja muut ehdot sovittu ja asiakkaat voivat niiden pohjalta valita itselleen parhaan toimittajan. Poikkeuksellisen suurten (yli euroa) tai muiden hinnastoista poikkeavien tuotteiden valinta tehdään kevennettyä kilpailutusta käyttäen siinä ilmoitetuin valintaperustein. Moni valtionhallinnon virasto ja laitos, kuten yrityksetkin, on tarpeet haittaohjelmien torjunnalle tiedostanut ja tuotteiden, sekä niiden hintojen vertailun jälkeen päätynyt McAfee-ohjelmistojen hankintaan. Yleisimmin käytettyjä torjuntaohjelmistoja ovat mm. McAfee Active VirusScan (SAV), Active Virus Defense (AVD), Total Protection for Enterprise (TEN), jne. Hansel Oy on valtion yhteishankintayhtiö, joka kilpailuttaa ja ylläpitää palveluita ja tuotteita koskevia puitesopimuksia valtion hankintayksiköille, kuten ministeriöille ja niiden alaisille virastoille sekä valtion laitoksille ja liikelaitoksille. Yhtiö edistää toiminnallaan laadukkaiden hankintojen tekemistä ja toimittajien tasapuolista kohtelua hankintojen tarjouskilpailuissa. Hansel Oy on valtion täysin omistama yhtiö ja toimii valtiovarainministeriön ohjauksessa. Lisätietoja puitesopimuksesta ja siihen liittymisestä Hansel, Kari Mattsson, , kari. Lisätietoja McAfee -tuotteisiin liittyen lähimmästä in toimipaikasta. Valtionhallinnon hankintoihin liittyen tietoja ja tarjouksen antaa esim. Markku Heikkinen, Markku Heikkinen Mcafee Total Protection For Enterprise (TEN) Desktops: VirusScan Enterprise, VirusScan Command Line for DOS & Unix, Anti-Spyware Enterprise, Host Intrusion Prevention for Desktops. Servers: VirusScan Enterprise, NetShield for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino, Spamkiller for Mailservers. Gateways: WebShield SMTP Management: epolicy Orchestrator. McAfee Total Protection for Enterprise -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle, Anti-Spywaren, henkilökohtaisen palomuurin ja HIPS -tuotteen sekä Anti-Spam -tuotteen. Kokonaisuus hallittavissa ratkaisuun sisältyvällä epolicy Orchestrator (epo) -tuotteella. Mcafee Total Protection For Enterprise - Advanced (TEA) Desktops: VirusScan Enterprise, VirusScan Command Line for DOS & Unix, Anti-Spyware Enterprise, Host Intrusion Prevention for Desktops. Servers: VirusScan Enterprise, NetShield for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino, Spamkiller for Mailservers. Gateways: WebShield SMTP. Management: epolicy Orchestrator, McAfee Policy Enforcer. McAfee Total Protection for Enterprise advanced -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle, Anti-Spywaren, henkilökohtaisen palo muurin ja HIPS-tuotteen sekä Anti-Spam-tuotteen. Kokonaisuus hallittavissa ratkaisuun sisältyvällä epolicy Orchestrator (epo) -tuotteella. Lisäksi täydentävänä osana on Network Access Control -tuote; McAfee Policy Enforcer. Mcafee Active Virus Defense (AVD) Desktops: VirusScan, VirusScan Command Line for DOS & Unix. Servers: VirusScan, NetShield 4.5 for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino. Gateways: WebShield SMTP. Management: epolicy Orchestrator McAfee Active Virus Defense -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle. Ratkaisun hallinta ja raportointi epolicy Orchestrator (epo) -tuotteella. Mcafee Active Virusscan (SAV) Desktops: VirusScan, VirusScan Command Line for DOS & Unix. Servers: VirusScan, NetShield 4.5 for NetWare. Management: epolicy Orchestrator. McAfee Active VirusScan -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemiin ja palvelimiin. Ratkaisun hallinta ja raportointi epolicy Orchestrator (epo) -tuotteella.

7 McAfee Secure Content Management Vaihtelevat uhkakuvat, eri valmistajien tietoturvaratkaisujen hankala hallinnointi ja vaikeudet pitää kaikki järjestelmät ajan tasalla ovat ongelmia, joiden kanssa IT-osastot joutuvat taistelemaan päivittäin. 7 Vihamielinen koodi ei vaikuta yritykseen vain epidemian aikana. Se aiheuttaa ongelmia myös tulevaisuudessa. Tuho ja sen vaikutukset tuntuvat pitkään alkuhyökkäyksen jälkeenkin, mikä vaikuttaa tuottavuuteen ja yrityksen tulokseen. Yritykset tietävät, että yli tunnetulta virukselta ja lukemattomilta vihamielisiltä hyökkäyksiltä suojautuminen on tärkeää. Nämä hyökkäykset kannattaa siis pysäyttää ennen niiden verkkoon pääsyä. McAfee haluaa helpottaa tietoturvan hallintaa tuomalla markkinoille päivitetyn laitteistoalustasarjan jossa virustorjunnan lisäksi URL-filterointi, Anti-Spyware-, Anti-Phishingja roskapostisuojaus ovat kaikki yhdessä laitteessa. Tuoteperheeseen kuuluvat suuryrityksille tarkoitetut McAfee Secure Web Gateway (SWG) ja Secure Messaging Gateway (SMG) sekä pienille ja keskisuurille yrityksille tarkoitettu McAfee Secure Internet Gateway (SIG). Tuoteperheen myötä yritykset eivät tarvitse enään useita erillisiä ratkaisuja, jolloin myös tietoturvan kokonaiskustannukset pienenevät. Laitteistoja hallitaan keskitetysti McAfee epolicy Orchestrator (epo) hallintaohjelmalla. Internet ja sähköposti ovat liiketoiminnan kannalta kriittisiä kommunikointimuotoja. Yli 85 prosenttia vuoden 2004 suurista hyökkäyksistä käytti leviämisvälineenä jompaakumpaa niistä. Laitteemme on kehitetty niin, että ne luovat entistä proaktiivisemman ja kattavamman suojan vakoiluohjelmia, roskapostia, viruksia, verkkourkintaa sekä muita uhkia vastaan, kertoo McAfeen järjestelmäasiantuntija Jarno Aro. Erinomainen suorituskyky Suuryrityksille on tarjolla kaksi erittäin suorituskykyistä ratkaisua. McAfee SWG suojaa vakoiluohjelmilta, verkkourkintahyökkäyksiltä ja tunnetuilta viruksilta. Se myös antaa työnantajalle mahdollisuuden rajoittaa Internetin mahdollista väärinkäyttöä. Ratkaisu integroituu erinomaisesti suuryritysympäristöihin ja omaa erityisen hyvän suorituskyvyn. McAfee SMG:ssä on kattava sähköpostisuoja, joka on räätälöity suuryritysten tarpeisiin. Se eristää roskapostin ja sähköpostin kautta tehtävän verkkourkinnan, virukset, troijalaiset ja madot sekä estää epäilyttävän postin lähettämisen ja vastaanottamisen yrityksen sähköpostijärjestelmän kautta. Secure Computingin sovellus SmartFilter on integroituna sekä McAfeen SWG:ssä että SIG:ssä. Tekniikka takaa hyvän suorituskyvyn, minkä ansiosta yritys voi maksimoida kaistankäytön mahdollisimman hyvin ja samalla estää pääsyn epäilyttäville verkkosivuille, jotka voivat sisältää tuhoisaa sisältöä tai vahingollista koodia. McAfee epolicy Orchestrator 3.6 ratkaisu laitteiden hallintaan McAfeen epolicy Orchestrator (epo) 3.6 -hallintatyökalun avulla parannetaan asiakkaiden mahdollisuuksia suojautua proaktiivisesti tietoturvauhkilta ja haittaohjelmien hyökkäyksiltä. Työkaluun sisältyy parannettu järjestelmänhallinta, McAfeen Avert-virustorjuntalaboratorion suoraan hallintakonsoliin päivittäin lähettämät tiedotteet ja Microsoft Clustering Services -tuki. - McAfee on keskittynyt erityisesti tietoturvan hallinnan integroimiseen. McAfee on epo 3.6 ratkaisun myötä yritys, joka tarjoaa tietoturvajärjestelmien kokonaisvaltaisen hallintatyökalun suurille yrityksille. Kun käytössä on epo, virustorjuntaan, vakoiluohjelmien, roskapostin ja tunkeutumisten estämiseen, palomuureihin ja sisältösuodatukseen tarkoitettuja sovelluksia voi hallita keskitetysti ja helposti yhden konsolin avulla, Aro kommentoi. Myös vakoiluohjelmat kiinni verkon rajalla On arvioitu, että jopa 98 prosenttia Internetiin liitetyistä henkilökohtaisista tietokoneista sisältää vakoiluohjelmia tai muun tyyppisiä mahdollisesti ei-toivottuja ohjelmia. Vakoiluohjelma on mikä tahansa ohjelma, jonka tarkoituksena on välittää yrityksen tai käyttäjän henkilökohtaisia tietoja kolmannelle osapuolelle yrityksen tai käyttäjän tietämättä. Havaitsematon vakoiluohjelma voi urkkia henkilökohtaisia tietoja, vahingoittaa järjestelmän ja verkon toimintaa, hidastaa Internet-yhteyttä, huonontaa järjestelmien tuottavuutta ja lisätä ponnahdusmainosten määrää käyttäjän tietokoneella. Tällaisten riskien eliminoimisessa on tärkeää nopeasti havaita ei-toivotut ohjelmat ja poistaa ne turvallisesti, ennen kuin ne voivat aiheuttaa haittaa. Kun erilaiset ei-toivotut ohjelmat voidaan poistaa entistä tehokkaammin, yrityksen tiedot, tietojärjestelmät ja henkilötiedot ovat paremmin turvassa. Poistamalla haitalliset ohjelmat jo verkon rajalla taataan myös parempi järjestelmän vakaus ja suorituskyky. Saatavuus McAfeen Secure Content Management (SCM) -tuoteperhe ja epolicy Orchestrator -tuote ovat saatavissa Nordic LAN & WAN Communication Oy:ltä, McAfee SecurityAlliance Elite -partnerilta. McAfee Finland Janne Aro Lisätietoja: TIETOLIIKENNESEMINAARIN OHJELMA Kuusamo 7.2. Lempäälä 8.2. Jyväskylä Vantaa 8.15 Ilmoittautuminen ja aamukahvi 8.45 Avaus Timo Kuokka ja stand up -koomikko Birgitta Putkonen KEY NOTE -PUHEENVUOROT 9.00 Avoimet järjestelmät ja standardit Kimmo Bergius, Chief Security Advisor, Microsoft 9.30 Avoimet järjestelmät - tarvitaanko niitä? Jari Hiltunen, ohjelmistojohtaja, Sun Microsystems Tauko TIETOTURVA TIETOVERKKO VALVONTA VIESTINTÄ Onko tietoverkkosi hyödyke, Mitä verkossasi tapahtuu, brändi-lukittu vai avoin? mitä seurata ja miten! Jukka Saarenmaa Petri Sollman Extreme Networks Nokia for Business -tietoturvaratkaisut Harri Hämäläinen Nokia Enterprise Solutions Tee tietoturvastasi eheä kokonaisuus Check Pointin tuotteilla Markku Suistola, Check Point Softw. Techn LOUNAS Sign-On-Manager -kerta-kirjautuminen Petri Vilander, Security-Event-Management Security-Event-Management Stefan Sundell, RSA Security Tietoturvan hallinta Janne Aro McAfee Tauko Turvallisesti avoin yritysympäristö Erkko Skantz, Symantec Corporation Avoin arkkitehtuuri a la ProCurve Aaro Lehtomäki, Hewlett-Packard Oy Lähiverkko palveluna Jari-Pekka Satumäki Palveleva tietoverkko avoimien standardien kokonais ratkaisuna Mika Wederhorn, Nortel Networks LANSafe tietoturvaa palveluna Petri Sollman, Hajautettu älykkyys modernissa videovalvonnassa Reijo Kolu, Sony Finland Avoimen infran hyödyntäminen etävartioinnissa koiravartioinnista moderniin etävalvomoon Markku Kulpakko, Securitas Oy IP-videovalvontatekniikkaratkaisut / -sovellukset referenssit käytännössä Jari Janhunen, IP-pohjainen videovalvonta osa integroitua turvajärjestelmää Juha Kaikkonen, ASAN Security Technologies Oy Nortel viestintäratkaisut integroituvat työpöydällesi Mika Wederhorn Nortel Networks LANVoice VoIP-puheratkaisulla kustannukset kuriin Timo Kuokka, Nokia for Business -mobiiliratkaisut Harri Hämäläinen Kilpailupalkintojen jako sekä perinteinen arvonta ja tilaisuuden päätös. Vantaalla lisäksi coctailtilaisuus klo ja ilotulitus klo LANVoice vanhan vaihteen korvaaminen suomalaisia referenssejä Timo Kuokka, WiMAX-WiFi avoin monitoimiverkko Nalle Lindström,

8 8 Ethernet-teknologia palveluverkkojen alustana Yritysverkoissa on vuosia sitten alettu siirrytymään viiveetöntä sekä nopeaa tiedonsiirtoa vaativiin sovelluksiin ja se nopeutuu entisestään tulevina vuosina. Puheen, datan ja videon siirtäminen tietoverkoissa on pakottanut myös operaattoreita sopeuttamaan omat runkoverkkonsa uusiin haasteisiin. Syyt, jotka ovat tehneet Ethernetteknologiasta yritysverkkojen siirtotavan, ovat myös syinä operaatoreiden ratkaisujen pohjautumiselle samaan malliin. Syitä on vain muutamia, mutta sitäkin merkittävämpiä. Ethernet on edullinen, nopea ja yksinkertainen tapa siirtää tietoa. 30-vuotias veteraani elää ajan hengessä Ethernetin kestäminen kehityksessä ja ajassa mukana on pitkälti sen parissa tehdyn jatkuvan kehitystyön ja uudistumisen ansiota, pidättäytyen samalla kuitenkin avoimissa standardeissa jotka takaavat verkkojen ja laitevalmistajien väliset yhteensopivuudet. Merkittävimmät kehityshankkeet Ethernet-verkoissa ovat liittyneet niihin alueisiin joissa ensimmäisen sukupolven Ethernet-kehys palvelujensa osalta eroaa muista siirtotavoista (ATM, MPLS jne.) Näitä ovat skaalautuvuus, liikenteen priorisointi sekä käytettävyys. Kaikki nämä ovat tekijöitä joiden puuttuminen tai vajaa toteutus tekee palveluverkon toteuttamisen mahdottomaksi. Skaalatuvuus miljooniin asiakasverkkoihin Provider Bridge Network (802.1ad) Yritysten käyttötarpeita ajatellen oli merkittävää, että Ethernet-kehykseen lisättiin 90-luvulla yleisesti mahdollisuus virtuaaliverkkoihin (802.1Q), eli toisistaan loogisesti erotettaviin kokonaisuuksiin. Tähän periaatteeseen pohjautuu suurin osa nykyisten yritysten verkoista, mutta operaattoreiden tarpeisiin tämä ei riitä. VLAN-teknologia syntyi yritysten tarpeisiin ja siihen sitä myös nykyisin käytetään. Operaattoreita varten lisättiin Ethernet-kehykseen ns. S- tag (Service VLAN TAG), joka mahdollistaa verkkojen skaalautuvuuden merkittävän parantumisen. Extreme Networks kehitti tekniikan ja antoi sille nimen vman. Tässä VLANtiedon yläpuolelle kirjoitettiin vman-tieto eli virtuaaliverkko operaattorin käyttöä varten. Tämä tarkoittaa käytännössä sitä, että 4000 VLANia voidaan upottaa yhteen vman tunneliin, joita voi olla taas 4000 kpl yhdessä verkossa. Tämä teknologia mullisti Ethernetin käytön myös operaattoreiden verkoissa. Tapa standardoitiin ja sitä kutsutaan nykyisin nimellä Provider Bridge, eli Q-in-Q (802.1ad). Verkkojen kasvun myötä 4000 operaattoritunnelia ei riittänyt ja 802.1ad:tä vaivasi myös L2-teknologian perinteinen haaste eli törmäysalueiden koon kasvaminen. Operaattorin L2-verkossa voi olla kymmeniä- tai jopa satojatuhansia laitteita, joiden osoitteet täyttävät järeim- Kuva 2. Metro Ethernet -verkon malli 802.1Q Provider Backbone Bridge Network (802.1ah) 802.1Q 802.1Q Provider Bridge Network (802.1ad) 802.1Q 802.1Q Customer Edge 802.1Q Encapsulated Traffic MAC 802.1Q/p Data pienkin laitteiden MAC/välitys taulut tai niitä on ainakin erittäin työlästä hallita. Suuntaus puhtaisiin Ethernet-pohjaisiin ratkaisuihin on kuitenkin niin merkittävä että tämäkin ongelma on ratkaistu. ATM-verkkojen joustavuus Kuva1. Provider Bridge -tunnelointi Metro Ethernet-verkkojen rungoissa ollaan siirtymässä käyttämään 802.1ah:n mukaista ns. Mac-in-Mac tunnelointia. Tämä tarkoittaa käytännössä sitä, että verkon jakelutason (distribution) jälkeen runkoverkkoa päin näkyy vain liikennettä välittävän runkolaitteen MAC-osoite jolloin osoiteongelmaa ei enää ole. Skaalautuvuus on nyt aidosti miljoo- Provider Bridge Network (802.1ad) 802.1Q 802.1Q 802.1Q Ethernet Core WMAN Encapsulated Added MAC 802.1Q/p 802.1Q/p Data Customer Edge 802.1Q Encapsulated Traffic MAC 802.1Q/p Data nia asiakasverkkoja. Tätä tekniikkaa käytetään siis runkoverkoissa ja siksi sitä myös kutsutaan nimellä Provider Backbone Brigde. Kaikkien edellä mainittuen tunnelointitapojen yhteiskäytöllä rakentuu riittävästi skaalautuva Ethernet-pohjainen palveluverkko. VLANtunnelointi tehdään asiakasrajapinnassa. vman-tunnelointi jakelutasolla ja Mac-in-Mac runkoverkoissa. Osoitetaulujen leviäminen saadaan hallintaan Extreme Networks on tuonut Metro Ethernet-ratkaisuun mm. ATM-verkoista tutun tunneleiden toisiinsa kytkennän. Liikennettä voidaan ohjata VLAN:sta toiseen tai jopa vmanista toiseen. Samoin voidaan liittää eri vman-tunnelit toisiinsa. On huomattava, että kyse ei ole reitittämisestä vaan läpinäkyvästä kytkennästä L2-tasolla riippumatta siitä mikä on ollut asiakas VLAN ID kummassakin päässä. Tätä ominaisuutta kutsutaan Ethernet Cross Connect -nimellä ja se mahdollistaa yhden tärkeimmistä asiakasverkkojen tarpeista palveluverkoille. Läpinäkyvän kytkennän riippumatta sijainnista ja olemassa olevista VLAN ID -käytännöistä. Kuvassa 3. on esitetty Ethernet Cross Connect -malli, jossa asiakasverkko VLAN ID:llä 100 ohjataan operaattoritunnelin 1000 kautta tunneliin 3000 jossa se kytketään toiseen asiakasverkkoon VLAN ID:llä 600. Nopea toipuminen vikatilanteista Siirtojärjestelmistä, kaapelitv-verkoista sekä muista kriittisistä tiedonsiirtoverkoista on aina rakennettu rengastopologian mukaisia kokonaisuuksia. Ethernet-verkkojen osalta se ei ole aina ollut mahdollista, sillä

9 9 L2-tasolle on perinteisesti ollut tarjolla vain Spanning Tree -protokolla joka ei sovellu kriittisten sovellusten suojaamiseen eikä operaattorikäyttöön. Ongelmaa on paikattu L3- teknologioilla, joita myös käytetään MPLS-verkkojen suojaamiseen. Näissä haasteiksi tulee juuri se kryptisyys josta halutaan laajalti pois. Eräs Provider Backbone Brigde -konseptin yllä keskustelua herättävä asia on juuri se, miten ns. Protection Path voidaan toteuttaa. Tämä tulee olemaan yksi asioista joita nyt konseptitasolla olevaan Provider Backbone Transit (PBT) -standardiin tullaan ottamaan mukaan. Extreme Networks on ratkaissut nopean varayhteyden (Protection Path) toteuttamisen jo vuosituhannen alussa kun RFC 3619:ssä esitetty EAPS (Ethernet Automatic Protection Switching) esiteltiin ja avattiin avoimesti myös muille laitevalmistajille. EAPS mahdollistaa 50 ms nopeudella toipuvan rengastopologian mukaisen Metro Ethernet -verkon rakentamisen. EAPS-mekanismi tuotiin Ethernet-verkkoon lähes sellaisenaan SDH-siirtoverkoista, joissa tämä sama ominaisuus on ollut mukana aina. Kaikki asiakasliittymät eivät ole samanlaisia Palveluluokittelun (QoS) mukaanottaminen myös Ethernet-pohjaiseen verkkoon on tänä päivänä pakollista. Ei vain siksi, että monet sovellukset mm. video sitä edellyttää, vaan myös siksi että eri asiakkaat hakevat eritasoista palvelua. Jos todellisuudessa operaattori voi rakentaa verkkonsa niin, että palveluluokittelu siinä toimii, aukeaa mahdollisuus Kuva 3. Ethernet Cross Connect esimerkki DSLAM 100 DSLAM 200 DSLAM 500 DSLAM Dual tagged: Inner tag is customer Outer tag is DSLAM Edge switch add outer tag for DSLAM saada myös huomattavasti parempaa tuottoa korkeamman palvelutason hinnakkaampien tuotteiden kautta. Ethernet-kehykseen tuli priorisointimahdollisuus samalla kuin VLAN-tekniikkakin. Tässä tarkoitetaan sitä, että Ethernet-osoitteeseen kohdistetaan valintakriteeri prioriteeteista. Käytännössä siis kytkimen porttiin. Tämä on yritysverkkojen työryhmätasolla riittävää, mutta ei operaattoreiden runkokytkimissä. Palveluluokittelun toteuttaminen siellä edellyttää monipuolisempaa ja skaalautuvampaa mallia. Käytännössä puhumme useammantasoisesta hierarkisesta luokittelumallista. Extreme Networks:n BlackDiamond 12k -tuotteessa joka on tarkoitettu Metro Ethernet -verkkojen jakelu- ja runkotasoille toteutetaan kolmetasoista hierarkista palveluluokittelua (kytkinportti, asiakasid, sovellus). Tämä mahdollistaa maksimissaan 20 tuhannen asiakkaan liittäminen yhden portin kautta siten, että jokaiselle asiakkaalle saadaan jopa 8 liikenneluokittelutasoa. Priorisointi tehdään molempiin liikennöintisuuntiin ja tuettuna on myös kaistan rajoitus (Rate Limiting). Cross connect certain edge customer dual tagged VLANs ISP A Extreme Networks on kymmenen olemassaolovuotensa aikana keskittynyt yksinomaan Ethernetratkaisujen toteuttamiseen ja on ollut monen standardin alkuunpaneva voima. On hienoa havaita, että tehty työ ei ole mennyt hukkaan ja jopa suurimmat eurooppalaiset operaattorit ovat havainneet, että monimutkaiselle MPLS-tekniikalle on olemassa vahva vaihtoehto Ethernet-puolelta. Jukka Saarenmaa Extreme Networks ilta edistyksellinen Extreme-verkkoratkaisu Xeneticille on toimittanut edistyksellisen Extreme-verkkoratkaisun Xenetic Oy:n uuteen, laajennettuun palvelinkeskuskonseptiin. Kaupan arvo on hieman yli miljoona euroa. Ratkaisun avulla Xenetic hakee liiketoimintakriittisten tietotekniikkapalveluiden tuottamiseen vaadittavaa yhä korkeampaa käytettävyyttä ja luotettavuutta. Extreme Networksin verkkoratkaisu kattaa kummatkin Xeneticin pääkaupunkiseudulla sijaitsevat palvelinkeskukset. Xeneticin toinen, uusi palvelinkeskus otettiin käyttöön kesäkuussa Xenetic tarjoaa ITC-käyttöpalveluita suomalaisille asiakkaille, joiden liiketoiminta asettaa erittäin korkeat vaatimukset tietotekniikan ja tietoliikenteen saatavuudelle ja käytettävyydelle. Yritys on perustettu vuonna Yhtiön tarve uudelle palvelinkeskukselle ja tehokkaalle verkkoratkaisulle perustuu asiakaskunnan nopeaan kasvuun. Kahden palvelinkeskuksen ratkaisulla Xenetic kykenee tarjoamaan mm. finanssisektorin asiakkailleen ratkaisuja, jotka täyttävät rahoitusviranomaisten asettamat, tietojärjestelmien saatavuutta ja liiketoiminnan jatkuvuutta koskevat tiukat vaatimukset. Xenetic päätyi Extremeen, koska Extremen verkolla on korkea saatavuus, suorituskyky ja vikasietoisuus. illa taas on laaja, pitkäaikainen Extreme-tuoteratkaisujen ja niihin liittyvien tukitoimintojen osaaminen. Vaakakupissa painoivat myös järjestelmän dynaaminen päivitettävyys, kustannustehokkuus ja yksinkertaistettu hallinta. 10 gigabitin nopeudella toimiva verkkoratkaisu tarjoaa erittäin korkean käytettävyyden verkkoympäristön asiakkaidemme liiketoimintakriittisille järjestelmille ja mahdollistaa palvelinkeskusten välisen hajauttamismahdollisuuden kaikkein kriittisimmille palveluillemme. Extremen valintaa puolsivat myös sen hyvä maine alalla, nykyisten asiakkaiden antama erinomainen palaute ja asiakaslähtöinen lähestymistapa, sanoo Xenetic Oy:n toimitusjohtaja Jari Puhakka. Extreme Networksin maajohtajan Jukka Saarenmaan mukaan uusi sopimus vahvistaa yhtiön asemaa Suomen finanssisektorilla. Kumppanuus osoittaa, että ratkaisumme sopivat hyvin korkean käytettävyyden ja skaalautuvuuden vaatimiin konesaliympäristöihin, sanoo Saarenmaa. Extremen verkkoratkaisu perustuu EAPS-protokollaan, jonka ansiosta järjestelmä toipuu vikatilanteista sovellusten reagointikykyä nopeammin. Protokolla tarjoaa myös mahdollisuuden palveluiden vapaaseen sijoittamiseen eri palvelinkeskuksiin. Kaikki palvelinkeskusten aktiivilaitteet käyttävät modulaarista ExtremeWare XOS -käyttöjärjestelmää, jolla taataan laitteiden käytettävyys myös muutos- ja ylläpitotöiden aikana. Uuden infrastruktuurin ytimessä on BlackDiamond-kytkinalusta. Black Diamondin molemminpuoliset yhteydet jakavat verkon kuormaa ja kasvattavat saatavilla olevaa kaistaleveyttä. InfoWorld nimesi äskettäin Black- Diamondin vuoden 2007 teknologiatuotteeksi. Marjo Kosonen Oy Competence Communications Ltd Lisätietoja:

10 10 Langattomuuden haasteet Ensimmäinen askel suomalaiselle yritykselle siirryttäessä langattomaan maailmaan on ollut tarjota yksittäisen tukiaseman palveluita vierailijoille yrityksen neuvottelutiloissa. Tämän vaatimattoman askeleen missio ei ole ollut tarjota aitoja langattomia palveluita yrityksen työntekijöille vaan yksinkertaisesti poistaa viimeisen metrin ongelma, vapauttaa riippuvuuus kaapelista. Se mitä yrityksen työntekijät haluaisivat, on todellinen langaton vapaa liikkuvuus. Ei ainoastaan rakennuksen yhdessä kerroksessa tai kiinteistön sisällä vaan laajemmalla alueella. Eri toimipisteissä, eri kaupungeissa. Henkilökohtaisten tietokoneiden lisäksi työntekijöillä on käytössään entistä enemmän WLAN-kykeneviä PDA-laitteita ja puhelimia. Ei voida enää olettaa että verkkoon riittäisi liitäntäpiste per työntekijä, käyttäjät ovat verkossa yhtäaikaa useilla eri laitteilla. Lisäksi pitäisi saada helposti mukaan myös yritykselle epäsäännöllisesti työskentelevät, kuten vuokratyöntekijät ja konsultit sekä satunnaiset vierailijat. Nykyaikaiset yritysten WLAN-ratkaisut pohjautuvat malliin, jossa yhden tai useamman keskuskytkimen kautta hallitaan lukuisaa joukkoa tukiasemia. Tätä kokonaisuutta ylläpidetään ja valvotaan hallintaohjelmistolla. Ratkaisumalli mahdollistaa verkon helpon suunnittelun ja toteuttamisen. Se on helposti laajennettavissa kattamaan uusia toimipisteitä ja ennenkaikkea sen sisään rakennetut tietoturvaominaisuudet antavat varmuuden siitä että verkko on vain luvallisessa käytössä. Ratkaisun tärkeimpiä piirteitä ovat siis hallinta, laajat ominaisuudet, tietoturva, laajennettavuus sekä käyttöönoton helppous. Lisäksi tarjottujen ominaisuuksien tulee olla niin selkeitä ja selvästi dokumentoituja että niiden käyttö on äärimmäisen helppoa. Tällöin kokonaisuuden ominaisuudet eivät jää käyttämättä tiedon puutteen takia. Tietokone-lehti arvioi syksyllä 2006 Suomen markkinoilla olevat keskitetyn hallinnan WLAN-tuotteet. Parhaaksi esille nousi monipuolisimpana Nortelin WLAN tuote, joka sai Tietokone-lehden sekä Toimituksen valinta että Vuoden verkkotuote maininnat. Lähitulevaisuudessa tärkeäksi yksittäiseksi asiaksi WLAN lähiverkolle nousee päivitettävyys tulevaisuuuden lähiverkkostandardeihin kuten n. Tärkeää roolia näyttelee myös yhteistoiminta Mesh ja Wi- MAX verkkojen kanssa n asettaa verkon rakenteelle aivan uudet vaatimukset. Monet nykyisin tarjolla olevista ratkaisuista on suunniteltu ennenkuin ymmärrettiin tulevaisuuden langattomien verkkojen liikennemalleja. Niinpä niiden päivittäminen osoittautuu työlääksi tai jopa mahdottomaksi ja kallis tekniikan vaihtoprojekti on edessä muutaman vuoden sisällä. Nortelin WLAN2300 sarjan tuotteet ovat jo nyt valmiita myös tulevaisuuden haasteisiin. Mesh-verkoilla tarkoitetaan langattomia verkkoja, joiden tukiasemat keskustelevat toistensa kanssa ilmatien kautta, ilman välikaapeleita. Näin saadaan joustava, helposti erilaisiin ympäristöihin ja tilanteisiin mukautuva verkko. Siinä missä Nortelin WLAN2300 sarja on ensisijaisesti tarkoitettu sisätiloihin, on Mesh tukiasemien suunnittelun lähtökohta ollut niiden käyttö ulkotiloissa. WLAN 2300 Mesh tukiasemista löytyy myös mallit sisäkäyttöön ja mikä olisikaan parempia tapa toteuttaa vanhan rakennuksen lähiverkko ilman kaapeleita? WiMAX tuo langatonta peittoa laajoille maantieteellisille alueille. Uusien teknologioiden huumassa monet ovat unohtaneet että WiMAX verkot sinällään eivät suoraan ole sopivia yritysten käyttöön pelkästään siitä yksinkertaisesta syystä että ne käyttävät luvanvaraisia taajuuksia ja vaativat lisenssin. Operaattorilta voi kuitenkin saada WiMAX verkon palveluita ja täydentää sillä oman langattoman verkkonsa käyttöaluetta. Tärkeää onkin että omat paikalliset WLAN- ja MESH-verkot osaavat tulevaisuudessa roamingin sekä keskenään että palveluntarjoajan WiMAXverkon kanssa. Vain näin voidaan taata aitoa langatonta liikkuvuutta. Jari Salokannel Nortel Ohjelmistona CheckPoint VPN-1 Helppo asentaa ja hallita Tilaa säästävä 1RU koko Nokia First Call Final Resolution kokonaistuki Nokia IP390 Palomuurin suorituskyky yli 3 Gbps VPN suorituskyky 600 Mbps 4-porttinen 1000BaseT Ethernetkortti, saatavilla myös 8-porttisena Nokia IP560 Palomuurin suorituskyky yli 6 Gbps VPN suorituskyky 1.78 Gbps 4-porttinen 1000BaseT Ethernetportti, saatavilla myös 12- ja 16-porttisena Uudet nopeat Nokia yrityspalomuurit Nokia IP390 ja Nokia IP560 -tietoturvaratkaisut takaavat huippuunsa viritetyn suorituskyvyn. Ja kun tarvitset lisää suorituskykyä ja skaalautuvuutta, tietoturvaratkaisuja voi kasvattaa helposti jopa 8-, 12- ja 16-porttisiksi. Nyt löytyy nopeutta, pysyykö yrityksesi kyydissä mukana? Nokia tarjoaa rajoitetun ajan erikoistarjouksia tietyistä Nokia palomuurialustoista. Kysy lisätietoja jälleenmyyjältäsi. Tiimityötä. Paikasta riippumatta. Nokia NOKIA_LanWan_230x170_fi.indd :59:34

11 Alert Summary Vulnerability Assessment Keskitä lokisi tietoturvatapahtumien raportointi, korrelointi ja hälytykset Lokien kerääminen ei ole mitään uutta. Eri järjestelmät ja verkkolaitteet ovat keränneet lokeja jo vuosikymmeniä. Perusajatus lokien keräämisessä on kontrollin tarve. Hajallaan olevia lokeja on vaikea hyödyntää siksi ne kannattaa keskittää lokienhallintajärjestelmällä. 11 Lokien kautta on pyritty saamaan tietoa siitä, kuka järjestelmää on käyttänyt, sekä siitä, mitä järjestelmässä on tehty. Lokitieto on usein sellaisessa muodossa, että sen muokkaaminen ymmärrettävään muotoon on välttämätöntä. PCI, BASEL II ja SOX Lokitietoa saatetaan tarvita useiden organisaation eri osien tarpeiden tyydyttämiseen: liiketoimintajohdolle on tärkeää, että raportointi täyttää teollisuudenalan yhteiset standardit. Tällaisia standardeja ovat esimerkiksi luottokorttiyhtiöiden PCI-standardi, riskienhallinnan BASEL II -standardi, sekä Yhdysvalloissa julkisesti listattujen yhtiöiden SOX. Nämä standardit ja velvoitteet määrittelevät usein raportointitarpeen yleisellä tasolla, järjestelmistä riippumatta. Hyvä esimerkki liiketoiminnan tarpeesta on luottokorttidataan liittyvä tietoturvastandardi PCI (payment card industry standard). PCI tähtää luottokorttidatan turvaamiseen kaikissa korttidatan käsittelyn vaiheissa aina kaupassa tapahtuvasta maksutapahtumasta aina siihen asti, kun maksutapahtuma tietoineen päätyy luottokorttiyhtiölle. Standardi koskee kaikkia osapuolia, jotka käsittelevät luottokorttidataa eli kaikkia, jotka hyväksyvät luottokortin maksuvälineenä. Standardissa määritellään esimerkiksi se, että kaikki järjestelmähallinnan tai pääkäyttäjäoikeuksin tehtävät toimenpiteet on pystyttävä raportoimaan. PCI:stä löytyy ainakin 22 eri raportoitavaa asiaa, joista osa on selkeästi järjestelmäriippumattomia. Keskitetty lokitieto ja tietoturvapolitiikka Keskitettyä lokitietoa voi tietysti käyttää tietoturvapolitiikan toteutumisen kontrollimekanismina. Tällöin halutaan usein valvoa jonkin liiketoiminnalle kriittisen tiedon käyttöä. Arkaluonteinen tieto tulee olla käytettävissä liiketoiminnan vaatimuksien mukaisissa tilanteissa, eli silloin kun työrutiinit vaativat arkaluontoisen tiedon käyttöä. Samalla halutaan kuitenkin varmuus siitä, että järjestelmähallinta tai muu käyttäjäryhmä ei tarpeettomasti selaa tietoa, johon sillä ei ole suoraan operatiivista tarvetta. Tällöin lokitietoa käytetään arkaluonteisen tiedon käytön valvomiseen. Käytön valvonta Luottamuksellisen tiedon käytöstä syntyy vastuu. Kun epäillään tiedon väärinkäyttöä, tai kun riski jonkun tietyn yksilön tai henkilön kohdalla kasvaa liian suureksi, saattaa olla tarpeellista pistää ko. ryhmät tarkkailulistalle. Tällöin henkilöiden kaikki järjestelmissä tehdyt toimenpiteet raportoidaan tarkkailujakson ajan erillisellä raportilla. Lisäksi jos halutaan tarkastella mitä henkilö tai ryhmä on tehnyt jollain tietyllä ajanjaksolla, keskitetty lokienhallinta antaa siihen mahdollisuuden. Tällöin lokitiedon säilyttäminen on avainasemassa. SERVER ENGINEERING BUSINESS OPERATIONS LOG MGMT PDC Executive BD COMPLIANCE AUDIT ASSET IDENT SAN N NAS S BASELINE COMPLIANCE OPERATIONS - Access Control - Configuration Control - Malicious Software - Policy Enforcements - User Monitoring & Management - Environmental & Transmission Security DMZ SAN N RISK MANAGEMENT LogSmart IP-tietokanta Lokitietojen kerääminen kaikista lokeja tuottavista järjestelmistä on vaikea haaste: onhan lokiformaatteja ja -lähteitä lukuisia. Agenttipohjainen ratkaisu on tällöin usein pitkällä aikavälillä vaikeasti ylläpidettävä ratkaisu. Network Intelligencen envision -lokijärjestelmä onkin lähtökohtaisesti agentiton lokienhallintaratkaisu. en- Vision kerää lokit yli sadasta tuetusta järjestelmästä joko UDP:n tai TCP: n yli. Jos tietoturvapolitiikka määrittelee yhteyksien muodostuksien suuntia, voidaan käyttää myös agentteja lokitiedon keräämiseen. Tuetut järjestelmät löytyvät osoitteesta: com/product/edevices/supported- Devices/. Lisäksi lokitiedon keräämistä vaikeuttaa se, että lokitietoa ei saisi muuttaa. Tällöin relaatiotietokanta lokitiedon säilytysvaihtoehtona on huono: olisihan relaatiotietokannan muoto etukäteen päätettävä, samalla yritettäisiin ennustaa kaikki maailman nykyiset ja tulevat lokiformaatit etukäteen. Lisäksi relaatiotietokanta lisää raakadataan tarpeettomasti tietokannalle tyypillistä metadataa, joka paisuttaa tallennuskapasiteetin tarvetta. envisionin Log- Smart IP-tietokanta (IPDB) onkin optimoitu lokidatan säilyttämiseen: IPDB:n kyky pakata tietoa onkin yksi sen oleellisesti muista ratkaisuista erottava ominaisuus. Lokidataa on usein tarve säilyttää useita vuosia, joten tällöin vaadittava tallennuskapasiteetti on jo merkittävä kustannuserä. envisionin vaatima tallennuskapasiteetti on noin kymmenesosa relaatiotietokantaan perustuvien ratkaisujen vaatimasta tallennuskapasiteetista. Toinen merkittävä ero IPDB: n kyvykkyydessä relaatiotietokantoihin verrattuna on sen ilmiömäinen kyky ottaa vastaan tapahtumia eri valmistajien eri järjestelmistä: en- Visionilla on rakennettu järjestelmiä, jotka keräävät yli tapahtumaa sekunnissa (EPS, Events per second). Relaatiotietokantaan pohjautuvaa ratkaisua on äärimmäisen vaikea saada skaalautumaan vastaaviin suorituskykyarvoihin: Network Intelligence on juuri näistä syistä luopunut relaatiotietokannasta ratkaisun pohjana ja kehittänyt objektipohjaisen tietokannan, IPDB: n, vastaamaan tietoturvatapahtumien hallinnan tarpeisiin. Relaatiotietokanta on toimiva ratkaisu ottamaan vastaan määrämuotoista dataa, LogSmart taas on optimoitu ottamaan vastaan strukturoimatonta dataa: dataa ei normalisoida silloin kuin se tuodaan tietokantaan, vaan vasta sitten, kun se otetaan ulos tietokannasta eli siinä vaiheessa kun tietokannassa oleva tieto halutaan saattaa ymmärrettävään muotoon, eli raporteiksi tai hälytyksiksi. Baseline raportointi NAS LOG MANAGEMENT - Any enterprise IP device - No filtering, normalizing, or data reduction - Security events and operational info - No agents required ACL Data Center REPORT ALL THE DATA TM ANTI- Financial SECURITY OPERATIONS ALERT! SECURITY OPERATIONS - Access Control Enforcement - SLA Compliance Monitoring - False Positive Reduction - Real-Time Monitoring - Unauthorized Network Service Detection -... More ACL DESKTOP OPERATIONS FORENSICS Internet Research & Development NETWORK OPERATIONS INCIDENT MGMT APPLICATION & DATABASE envision rakentaa myös baselinemallin lokitiedoista, joka kuvaa verkon nykytilaa. Tätä baseline-mallia vastaan voidaan ajaa raportteja, sekä antaa hälytyksiä. Jos esimerkiksi epäonnistuneet kirjautumisyritykset johonkin järjestelmään kasvavat merkittävästi, saattaa olla syytä tutkia tilanne tarkemmin. Usein esimerkiksi tietokantahakujen räjähdysmäinen kasvu saattaa olla merkki jostain ei toivotusta tapahtumasta. Korrelointi ja hälytykset Keskitetty korrelaatio-uhkaselvitys hyväksikäyttää koko verkon lokitapahtumia ja näin ollen mahdollistaa koko verkon ja palveluiden yleisen tietoturvatason auditoinnin. Network Intelligence envision tuote mahdollistaa verkon tasoisen lokitapahtumien analysoinnin, trendihaun, järjestämisen ja korreloinnin niin että tietoturva-vastaava kykenee keskittymään olennaisen tiedon käsittelyyn. Organisaation verkot ja palvelut tuottavat tyypillisesti suuren määrän hälytyksiä, joista vain pieni osa on toimeinpiteitä vaativia tietoturvahälytyksiä. Ilman keskitettyä lokihallintaa tälläisten turhien hälytysten läpikäyminen kuluttaa aikaa ja resursseja. Network Intelligence envision:n korrelointi mahdollistaa hälytysten nopean keskitetyn tutkinnan sekä väärien hälytysten eliminoinnin. Jari Hemminki RSA Security Lisätietoja:

12 WLANin seuraava askel - olkaa hyvä! Kyllä voi. Radioporttiteknologia on WLAN-verkon seuraava askel. Se on oikea ratkaisu silloin, kun lähiverkon käyttäjiä on samanaikaisesti paljon ja sujuva liikkuvuus on tärkeää. Radioporttiteknologia mahdollistaa entistä helpomman verkon asennuksen, vaivattoman ylläpidon sekä edistykselliset ja vikasietoiset langattomat yhteydet. Keskitetty hallinta, vankka tietoturva ja nopea palautuminen varmistavat korkean käytettävyyden. ProCurve radioporttiteknologia tarjoaa Keskitetyn hallinnan ja integroinnin liiketoimintakriittiseen verkkoon Korkean tietoturvan Suuren vikasietoisuuden Langattoman verkon nopean palautumisen Ikuisen ProCurve -takuun! ProCurve Switch Switch 5300xl Radio Ports LISÄTIETOJA: tuotepäällikkö Martti Saramies ESPOO Sinikalliontie 16 PL Espoo Puh Faksi LAHTI Askonkatu 9 PL Lahti Puh Faksi JYVÄSKYLÄ Grafila, Laukaantie Jyväskylä PL 132, Jyväskylä Puh Faksi KOTKA Tornatorintie Kotka Puh Faksi KUOPIO Microteknia Microkatu 1, PL Kuopio Puh Faksi KUUSAMO Kaiterantie Kuusamo Puh Faksi OULU PUDASJÄRVI TAMPERE Kiviharjuntie 11 Teollisuustie 1 Hatanpäänvaltatie 34 D Oulu Pudasjärvi Tampere Nordic Puh. LAN & WAN 8000 Communication Puh Oy Business Puh. Networks / Nro Turku Faksi Faksi Faksi TURKU Datacity Lemminkäisenkatu B Puh Faksi

Vuosikertomus Nordic LAN & WAN Communication Oy 2006

Vuosikertomus Nordic LAN & WAN Communication Oy 2006 Vuosikertomus Nordic LAN & WAN Communication Oy 2006 Avointa tekniikkaa Kaikki tekniset tuotteet ja ratkaisut ovat aina perustuneet jonkun tai joidenkin yksityisten henkilöiden tekemiin keksintöihin. Jotta

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica

Lisätiedot

Ohjelma (09.00 11.30)

Ohjelma (09.00 11.30) 28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

ICT-ratkaisuja näkemyksellä

ICT-ratkaisuja näkemyksellä Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

NetNordic 365. Tietoverkko- ja viestintäratkaisujen luotettava kumppani P I L V I P A L V E L U O P E R O I N T I TUKI KONSULTOINTI

NetNordic 365. Tietoverkko- ja viestintäratkaisujen luotettava kumppani P I L V I P A L V E L U O P E R O I N T I TUKI KONSULTOINTI 365 Tietoverkko- ja viestintäratkaisujen luotettava kumppani P I L V I P A L V E L U O P E R O I N T I TUKI KONSULTOINTI Olemme asiakkaidemme «Best Companion» Tämä tarkoittaa parhaiden ratkaisujen toimittamista

Lisätiedot

Digitaalisen tallennuksen edelläkävijä

Digitaalisen tallennuksen edelläkävijä Digitaalisen tallennuksen edelläkävijä NUUO digitaalitallentimet edustavat analogisen ja IP-pohjaisen videovalvonnan uusinta teknologiaa. NUUO tarjoaa kehittyneitä ratkaisuja kameravalvonnan lisäksi myös

Lisätiedot

Aalto-yliopiston verkkopalveluiden arkkitehtuuri

Aalto-yliopiston verkkopalveluiden arkkitehtuuri Aalto-yliopiston verkkopalveluiden arkkitehtuuri Diplomityöseminaari 1.6.2010 Tommi Saranpää Valvoja: Professori Heikki Hämmäinen Ohjaaja: DI Petri Makkonen IT-palvelukeskus Sisältö Tausta Tutkimus Palvelut

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

NETPLAZA. Hybrid Open Access turvaa verkkoyhtiöiden tulevaisuuden. Suomen Seutuverkot ry syysseminaari. Tommi Linna

NETPLAZA. Hybrid Open Access turvaa verkkoyhtiöiden tulevaisuuden. Suomen Seutuverkot ry syysseminaari. Tommi Linna NETPLAZA Hybrid Open Access turvaa verkkoyhtiöiden tulevaisuuden Suomen Seutuverkot ry syysseminaari Tommi Linna Netplaza Oy Perustettu 1996 Työntekijöiden omistama, yli 20 työntekijää Liikevaihto 2014:

Lisätiedot

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software

Lisätiedot

Yrityksesi kumppani kaikissa yhteyksissä

Yrityksesi kumppani kaikissa yhteyksissä Yrityksesi kumppani kaikissa yhteyksissä ICT-palveluyhtiö VSP Perustettu 1896, itsenäinen operaattori ISO 9001 -laatusertifioitu palveluntarjoaja 200 alan ammattilaista viidellä paikkakunnalla Liikevaihto

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen Pähkinänkuoressa Signal Partners on vuonna 2010 perustettu suomalaisessa omistuksessa oleva yritys. Toimimme pääasiallisesti Pohjoismaissa ja palvelemme kansainvälisesti toimivien asiakkaidemme koko organisaatiota

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

ASCOM MIRATEL YHDESSÄ VAHVEMPI

ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL YHDESSÄ VAHVEMPI ASCOM MIRATEL LUONTEVA YHDISTYMINEN Suomalaisen terveydenhuollon alalla nimi Miratel tarkoittaa samaa kuin laadukkaat viestintätuotteet, -ratkaisut

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna

Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna Löydä nautittavat ratkaisut Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna 18.11.2010 Kuka puhuu? Elinar Oy Ltd Sisällönhallinta- ja kollaboraatioratkaisut Monipuolinen osaaminen:

Lisätiedot

VMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy

VMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy VMWare SRM kahdennetussa konesalipalvelussa Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy Yrityksemme Optimiratkaisut Oy on KYMP konserniin kuuluva ITpalvelutalo Kymen Puhelin Oy on 05-telealueen

Lisätiedot

Ongelmallinen Ethernet

Ongelmallinen Ethernet Ongelmallinen Ethernet Kari Seppänen Kari.Seppanen@vtt.fi Johdanto Sisältö Mikä Ethernet oikeastaan on? Toimisto-Ethernet Skaalautuvuus, vikasietoisuus ja tietoturva Spanning tree protocol -parannukset

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille Timo Drachman Patjanen: saumaton palvelumalli keskisuurille yrityksille Mitkä tehtävät työllistävät yrityksen IThenkilöstöä eniten (Market Visio) Ylläpito (työasemat, palvelimet, sovellukset) 41 Käyttäjätuki

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 Vasteaika... 4 2.4 IP- osoitteet...

Lisätiedot

HP Networking. Martti Saramies, HP Networking, myynti

HP Networking. Martti Saramies, HP Networking, myynti HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin

Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin PTZ-kamera, joka on suunniteltu sopimaan täydellisesti kaikkialle Kun kiinteä minidome-kamera ei riitä, mutta perinteinen PTZ-kamera on turhan

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Case: Hanakat LVIS-ketjun verkkokaupparatkaisu

Case: Hanakat LVIS-ketjun verkkokaupparatkaisu Jälleenmyyjäverkoston Online-myynnin tehostaminen 9.11.2010 Hotelli Scandic Simonkenttä Case: Hanakat LVIS-ketjun verkkokaupparatkaisu Timo Korvenoja, Vilkas Group Oy Perustettu Tampereella 1995 Tytäryhtiö

Lisätiedot

Kansallisarkiston digitointihankkeen kilpailutus. Tuomas Riihivaara 29.10.2009

Kansallisarkiston digitointihankkeen kilpailutus. Tuomas Riihivaara 29.10.2009 Kansallisarkiston digitointihankkeen kilpailutus Tuomas Riihivaara 29.10.2009 Laki julkisista hankinnoista (348/2007) Kansallisarkiston on valtion viranomaisena kilpailutettava hankintansa hankintalaissa

Lisätiedot

Nykyaikainen IP pohjainen provisiointi operaattorin verkkoon

Nykyaikainen IP pohjainen provisiointi operaattorin verkkoon Nykyaikainen IP pohjainen provisiointi operaattorin verkkoon Palvelun myynti lähtökohdaksi Liiketoimintamallin ja verkon muutos Säästöt verkon kustannuksissa ja asiakaspalvelussa Provisioinnin toteuttaminen

Lisätiedot

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA LMQ -ohjelmisto Kenelle miten miksi? LogMaster Oy 2007-2009 LMQ miksi? 1. KUSTANNUSTEN ALENTAMINEN Johtamisen välineet tapahtumien kirjaaminen

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa

Lisätiedot

Elisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista 4.4.2013 Yritysasiakkaat versio 2.1. Elisa Yrityskaista

Elisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista 4.4.2013 Yritysasiakkaat versio 2.1. Elisa Yrityskaista Elisa Oyj Palvelukuvaus 1 (5) -palvelu liittää yrityksen yhden toimipisteen Internetiin. sisältää reitittimen ja Internet-yhteyden sekä näiden ylläpidon ja huoltopalvelut. Palvelu tarjoaa kiinteän kaksisuuntaisen

Lisätiedot

ICT-projektipäällikköpalvelut

ICT-projektipäällikköpalvelut ICT-projektipäällikköpalvelut Hyödyt: Ammattimaista osaamista kilpailutetun puitejärjestelyn kautta. Kilpailutetut perushinnat. Toimittaja: Sopimuksilla 10 osaavaa toimijaa. Tarkempi lista sivulla 4. Sopimusaika:

Lisätiedot

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA.

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. LANGATON KUTSUJÄRJESTELMÄ TURVALLISUUTTA JA HUOLETTOMUUTTA Rouva Niemi Huone 25 22:15 MISSÄ ROUVA NIEMI ON? HÄLYTYS 1 2? Ilman Ascom

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto Virtualisointi Kankaanpään kaupungissa Tietohallintopäällikkö Jukka Ehto Esityksen kulku Esittely ja taustaa Virtualisoinnin vaiheet ja käyttöhuomiot Laitteistot ja yhteenveto Kankaanpää: 12 136 asukasta

Lisätiedot

TeleWell TW-EA515 (b)

TeleWell TW-EA515 (b) TeleWell TW-EA515 (b) ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA515 (b) Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta seuraten. Laajennetun

Lisätiedot

Elisa teema-aamu 08.02.2005

Elisa teema-aamu 08.02.2005 Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

työryhmien SharePoint-yhteistyötä helpottava ratkaisu

työryhmien SharePoint-yhteistyötä helpottava ratkaisu työryhmien SharePoint-yhteistyötä helpottava ratkaisu LIIKKEENJOHDON SUURIN HAASTE Modernin yrityksen on muutoksen kyydissä pysyäkseen suunniteltava tehokas strategia ja seurattava sitä. Siinä piilee kuitenkin

Lisätiedot

Työpöytävirtualisointi

Työpöytävirtualisointi Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Diplomityöseminaari 21.5.2002

Diplomityöseminaari 21.5.2002 Diplomityöseminaari.5. Nimi: Aihe: Valvoja: Ohjaaja: Teettäjä: Leimakytkentää hyödyntävien virtuaaliverkkojen vertailu Prof. Raimo Kantola DI Jarno Salmela Sonera Oyj.5. Diplomityöseminaari Esityksen rakenne

Lisätiedot

Hankintariskit haltuun virtualisoinnilla

Hankintariskit haltuun virtualisoinnilla Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Pilvipalvelut ja verkko ISP kehityskaari 1.0..5.0? ISP 1.0 Internet-liittymät (POTS,ISDN..) ISP 2.0 Palvelintarjonta

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

Amke ry:n Microsoft sopimuksen jälleenmyyjän kilpailuttaminen, ajalle 1.9.2011 31.12.2014

Amke ry:n Microsoft sopimuksen jälleenmyyjän kilpailuttaminen, ajalle 1.9.2011 31.12.2014 Ammattiosaamisen kehittämisyhdistys AMKE ry. Amke ry:n Microsoft sopimuksen jälleenmyyjän kilpailuttaminen, ajalle 1.9.2011 31.12.2014 Urho Mäenpää Pohjois-Karjalan koulutuskuntayhtymä Taustaa Nykyinen

Lisätiedot

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved. YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki VISIO - Alamme johtavana toimijana luomme modernia verkottunutta maailmaa uusien laajakaista- ja videoratkaisujen avulla. 1 Teleste lyhyesti 2 Vuosi 2014 keskeiset

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

v4.0 Palvelukuvaus 1.11.2014

v4.0 Palvelukuvaus 1.11.2014 v4.0 Palvelukuvaus 1.11.2014 - 2-5 Internetsivustopaketti nettihelmi nettihelmi on Avaimet käteen Internetsivusto ratkaisu. Palvelu sisältää laadukkaan graafisen ulkoasun nettihelmi perussivupohjaan ja

Lisätiedot

ecome Markkinoiden kehittynein julkaisujärjestelmä

ecome Markkinoiden kehittynein julkaisujärjestelmä ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön

Lisätiedot

LIITE 1, Sivu 1/5. Tarjouspyyntö Jämsän seudun tietoliikenneverkosta. LIITE 1

LIITE 1, Sivu 1/5. Tarjouspyyntö Jämsän seudun tietoliikenneverkosta. LIITE 1 IITE 1, Sivu 1/5 Tarjouspyyntö Jämsän seudun tietoliikenneverkosta. IITE 1 aadullisesti pisteytettävät kohdat on merkitty sinisellä tekstillä sekä merkitty B-sarakkeeseen merkinnällä '' ja vähimmäisvaatimukset

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot