BUSINESS NETWORKS

Koko: px
Aloita esitys sivulta:

Download "...5...6...7...8...9...10...11 BUSINESS NETWORKS"

Transkriptio

1 1 Nordic LAN & WAN Communication Oy 2007 Kaupunkivalvontajärjestelmä Ouluun LANSafe MailSecurity Lähiverkko palveluna, sopisiko minulle? IDEAPARK turvallisuutta kameravalvonnalla...3 Uusia haasteita yrityksille tietoturva tapahtumien seurannasta LANManage Avointa tekniikkaa Kaikki tekniset tuotteet ja ratkaisut ovat aina perustuneet jonkun tai joidenkin yksityisten henkilöiden tekemiin keksintöihin. Jotta tällaisten keksintöjen luvaton käyttö voitaisiin estää luotiin aikanaan patenttijärjestelmä, jolla keksinnön tekijä varmisti sen, että kukaan muu ei voisi saada esim. taloudellista hyötyä käyttämällä keksintöä. Ensimmäinen patentti myönnettiin jo niin aikaisin kuin vuonna 1790 USA:ssa. Patenteille yleensä myönnetään kuitenkin vain määräaikainen hyödyntämisaika, jonka kuluessa patentin haltija on oikeutettu saamaan korvausta esim. royaltien muodossa niiltä, jotka haluavat taloudellisesti hyödyntää patentinhaltijan keksintöä omassa tuotteessaan tai valmistuksessaan. Patentille myönnetyn ajan jälkeen keksinnöstä tulee automaattisesti avointa tekniikkaa. Tällä tavoin ovat aikojen kuluessa syntyneet nykyajalle niin monet tekniset itsestäänselvyydet, joita kaikki päivittäin käyttävät. Usein on myös syntynyt tarpeita sopia tiettyjä tekniikoita valmistavien organisaatioiden kesken yhteiskäyttöisten tekniikoiden tai mittayksiköiden käytöstä. Tätä toimintamallia kutsutaan standardoinniksi. Olen itse ollut mukana kansainvälisessä standardointityössä, jossa lukuisat kilpailevat teknologiayritykset viranomaisten kanssa ovat luoneet tässä tapauksessa yhteismitallisen 19 järjestelmän telelaitteiden mekaniikalle. Standardoimalla voidaan siis saada aikaan yhdessä sopimalla toteutustavat, jotka kilpailusta huolimatta voivat hyödyntää kaikkia toimijoita tasapuolisesti. Uutena muotona avoimuudelle ovat varsinkin tietotekniikassa tulleet nk. Open Source ratkaisut, joiden omistajat antavat kehittämänsä tuotteet vapaasti yhteiseen käyttöön ja yhteisesti kehitettäviksi. Niihin liittyy myös aina periaate, että Open Source tuotteista ei saa periä maksua ja että tuotteen käytöstä on mainittava. Tuotteilla tuotetuista palveluista sen sijaan on oikeus periä maksuja. Tällä tavoin on syntynyt uudenlainen avoimen tekniikan toimintamalli, jossa siis lähtökohtaisesti jaetaan tuote tekijänoikeuksineen kaikkien yhteiseen käyttöön. Tämän mallin yksi suurista on tietenkin Linux järjestelmä, jota hyödynnetään tänä päivänä mitä moninaisimmissa tietotekniikkatoteutuksissa. on historiansa aikana pyrkinyt systemaattisesti toimimaan standardoiduilla ja avoimilla tekniikoilla, jotta ei syntyisi riippuvuutta nk. yhden valmistajan ratkaisuun. Tuote- ja päämiesvalikoimamme on siten muodostunut myös asiakkaillemme sekä teknisesti että taloudellisesti edulliseksi. Timo Kuokka PIKVAL on palannut juurilleen lle CheckPoint CCSP-sertifiointi Hansel ja solmivat puitesopimuksen haittaohjelmistojen torjunnasta valtionhallinnossa McAfee Secure Content Management in tietoliikenneseminaariohjelma Ethernet-teknologia palveluverkkojen alustana ilta edistyksellinen Extreme-verkkoratkaisu Xeneticille Langattomuuden haasteet Nokia yrityspalomuurit Keskitä lokisi tietoturvatapahtumien raportointi, korrelointi ja hälytykset BUSINESS NETWORKS Nordic LAN & WAN Communication Oy Toimitus: Jyväskylä Suunnittelu: Vastaava: Juhani Leskinen Osoitemuutokset: Taitto: Studio Woudin Paino: Kirjapaino Kari Ky HP WLAN -ratkaisu...12

2 2 Kaupunkivalvontajärjestelmä Oulun kaupungille Nordic LAN & WAN Communication Oy rakensi videovalvonta järjestelmän Oulun kaupungille. Järjestelmä käsittää 22 IP-videovalvontakameraa Oulun kaupungin keskustan alueella. Kävelykadun Rotuaarin valvontakamera Kamerat on sijoitettu poliisin määrittelemiin ongelmakohtiin ja ne kuvaavat valvonta-alueitaan vuorokauden ympäri. Kameroissa on 18 kertaa suurentava optinen zoom objektiivi, lisäksi kamerat kääntyvät 360 astetta. Ne voidaan määritellä valvomaan hankalimpia paikkoja ajastetulla vartiokierroksella. Poliisilla on myös mahdollisuus ohjata kameroita käsiohjauksella ja lukita kamera kuvaamaan tiettyyn suuntaan. Näiden ominaisuuksien johdosta keskustan alue saadaan valvottua kattavasti. Valvontakamerat muistuttavat katuvalaisimia ja ovat asennettuna muutaman metrin korkeuteen. Ne istuvat kaupunkiympäristöön hyvin ja moni ei kameroita edes huomaa. Niinpä kamerat ovat säästyneet täysin ilkivallalta. Kameraverkoston pääpalvelin on sijoitettu Oulun poliisiasemalle. Palvelin on suunniteltu ympärivuorokautiseen käyttöön varmistuksien avulla. Levyjärjestelmä on vikasietoinen ja yhden kovalevyn rikkoontuminen ei vaikuta palvelimen toimintaan. IP-kamerat on liitetty pääpalvelimeen tietoverkon kautta. Kuvaa voidaan näin seurata reaaliaikaisesti. Poliisi voi halutessaan ottaa reaaliaikaisesta kuvasta pikakuvan ja tulostaa sen paperille. Kaikki kuvamateriaali talletetaan määräajaksi, mikä mahdollistaa sen, että materiaalia voidaan käyttää tarvittaessa hyväksi jälkikäteen. Tallennetut kuvat voidaan myös helposti siirtää tallentimelta esimerkiksi muistitikulle yksittäisinä kuvina tai videoina jälkiselvittelyä ja mahdollisia oikeustoimia varten. Videovalvontaverkon kustannuksista vastasi Oulun kaupunki. Kaupunki osti tallentimen ja järjestelmän kamerat kotelointeineen itselleen. Kameroille tehty tietoverkko on taas toteutettu palveluna. Tietoverkko on rakennettu 5,7 Mbps G.SHDS-tekniikalla puhelinkaapelointiin. Yksi ratkaiseva tekijä in valinnalle ja järjestelmän nopealle käyttöönotolle oli in hyvä tuntemus IP-tekniikasta. Koko järjestelmä on in ylläpidossa seuraavat viisi vuotta. Järjestelmän laitteet on liitetty osaksi in etävalvontaratkaisua. Sen avustuksella vikaantuneesta järjestelmän laitteesta tulee automaattinen hälytys päivystävälle henkilökunnalle ja vian korjaaminen voidaan aloittaa viipymättä. Videovalvontaverkko on ollut käytössä tämän vuoden syksystä alkaen. Videovalvontaverkkoa käyttää Oulun Poliisi ja Pohjois-Pohjanmaan ja Kainuun hätäkeskus. Valvontakameroiden avulla pyritään hillitsemään katurikollisuutta ja järjestyshäiriöitä. Poliisin mukaan kuvatallenteita on jo käytetty avuksi useiden pahoinpitelytapauksien selvittämisessä, ja niiden avulla on löydetty kadonneita henkilöitä. Kameroista on ollut poliisille verraton apu suurten yleisötapahtumien valvonnassa. Poliisi pystyi valvomaan johtokeskuksestaan suurelta valkokankaalta olleen Euroopan maatalousministerien kokouksen aikaisia tapahtumia keskustan alueella. Poliisi saa videovalvontajärjestelmän välityksellä reaaliaikaisen kuvan tapahtumista ja voi reagoida hyvinkin nopeasti lieveilmiöihin. Olli Korpierkki LANSafe MailSecurity 2.0 nyt saatavana tehokas roskapostinsuodatuspalvelu yritystarpeisiin Yrityksiin kohdistuvan roskapostin määrä on lyhyessä ajassa moninkertaistunut, tämä on asettanut uusia vaatimuksia sähköpostin käytettävyyden turvaamiseen ja seurantaan. Käytettävien ratkaisujen tulisi vähentää IT-vastuuhenkilöihin kohdistuvaa kuormaa ja parantaa käyttäjien mahdollisuuksia hallinnoida omia sähköpostikansioitaan. LANSafe Mail Security -palvelun avulla saat helposti suodatettua eitoivotut sähköpostit ja suojaat yrityksesi sähköpostiviestinnän. Samassa LANSafe-ratkaisussa saat sekä roskapostin suodatuksen että virustorjunnan. Nämä yhdistämällä saadaan tehokkaasti ja luotettavasti turvattua sähköpostin käytettävyys. Uudessa 2.0 versiossa on laajennetut raportointi ja karanteeniominaisuudet, näin yrityksen vastuuhenkilöt pystyvät helposti seuraamaan reaaliaikaista suodatustilannetta ja käyttäjät pystyvät itse vapauttamaan ja seuraamaan oman karanteenikansion sähköposteja. LANSafe Mail Security 2.0 -palvelussa asiakas pystyy seuraamaan reaaliajassa järjestelmän suodatusta. Seurattavia aikajaksoja ovat mm. edellinen 60 min / 24h / 30 pv / sekä kokonaistilanne laskureiden nollauksen jälkeen. Seurattavia arvoja ovat mm. virustorjuntasuodatus, viruksien lukumäärä ja prosentuaalinen (%) osuus liikenteestä roskapostin suodatus, roskapostien lukumäärä ja prosentuaalinen (%) osuus liikenteestä käsiteltyjen viestien määrä virustorjunta- ja roskapostisuodattimien ajantasaisuus karanteenin käyttö viikottainen tai kuukausittainen sähköpostiraportti palvelun käyttö asteesta Lisäksi palvelu mahdollistaa monipuoliset raportoinnit halutuin kriteerein, esim käyttäjien/domainien suhteen. Raportit ovat aina nopeasti saatavissa helppokäyttöisen selainliittymän kautta. Lisätietoja myynnistä Petri Sollman

3 Lähiverkko palveluna, sopisiko minulle? Tällä hetkellä tietoverkoista vastaavien pääasialliset huolenaiheet ovat luotettavuus, kapasiteetti, muutosten hallinta ja tietoturva. Päivittäisien rutiinitöiden määrän ollessa suuri jää verkon kehitystyö vähemmälle huomiolle. 3 Palvelu mahdollistaa keskittymisen yrityksen liiketoimintaan liittyviin verkon kehitysasioihin, rutiinitoimien hoituessa palvelun kautta. in lähiverkkopalvelu on suunnattu ratkaisemaan ongelmia kaikissa näissä osa-alueissa. Lähiverkon luotettavuus on kriittinen osa yrityksen menestystä Suunnittelemattomat verkon katkokset voivat vaikuttaa kaikkeen liiketoimintaan. Katkokset voivat näkyä menetetyssä myynnissä, lisääntyneessä ylityössä, työntekijöiden menetetyssä työajassa ja jopa menetetyssä asiakasuskollisuudessa. Liiketoiminnan ympäristön täytyy olla todella kilpailukykyinen. Lähiverkko on olennainen osa jokaisen yrityksen liiketoimintaa. Kokonaisvastuu lähiverkosta in lähiverkon palvelu on lähiverkko infrastruktuurin tuottaminen ja vastuun ottaminen kokonaisuudesta sisältäen: Laiteinvestoinnit Viankorjaus Hallinnointi Valvonta Kaikki reitityksen määrittelyt, laitteiden ohjelmistojen päivitykset, laatuluokkien (QoS) määrittelyt ja monet muut tietoverkon yksityiskohtaiset muutokset vaativat hyvin koulutettua henkilökuntaa. Myös laiteasetuksien varmistukset ja palautukset sekä dokumentaatio on monta kertaa jäänyt tekemättä. in palvelun kautta myös nämä saadaan tehtyä. Tietoturva Äänen, datan ja videon ollessa yhtä aikaa verkossa on tietoturvan merkitys korostunut. Kaikkien verkkoon liitettyjen laitteiden täytyy luottaa verkon tietoturvaan ja datan eheyteen. in lähiverkon palvelu tarjoaa usean tason tietoturvaa ja datan rikkomattomuutta. Salasanat, verkkoon liittyminen tarvittavine protokollineen, osoitteiden ja porttien perusteella tehtävä tunnistus, reititysten säännöt ja hyökkäystentorjuntamekanismit takaavat verkon pysyvän tietoturvallisena. Mitä hyötyjä palvelusta? Sertifioidut henkilöt tavoitettavissa sopimuksen mukaan Hyvin suunniteltu ja testattu arkkitehtuuri on ratkaisun pohjana Jatkuva lähiverkon monitorointi 4 tunnin vasteaika vikatilanteissa palvelualueen sisällä Etähallinta Verkon ratkaisun käytettävyys 99,999% runkoratkaisuissa (optio) Kiinteät maksut (asennus kertamaksuna ja palvelu kuukaudessa) Ei tarvetta kertaluontoisiin valtaviin investointeihin Joustavuus muutosten tullessa Asiakas voi seurata verkon tilannetta WWW-liittymän kautta Helposti budjetoitava ratkaisu lähiverkon palvelu tehokkaalla ylläpidolla ja etähallinnalla tarjoaa erinomaisen yhdistelmän, joka mahdollistaa verkosta vastaavan nukkuvan yönsä rauhassa ilman huolta verkon luotettavuudesta. Petri Sollman IDEAPARK turvallisuutta kameravalvonnalla Lempäälään avattu Ideapark on Pohjoismaiden suurin liikekaupunki. Valmistuessaan lopulliseen laajuuteensa Ideapark tulee olemaan Euroopan suurin. 180 liikkeestä, tapahtumatorista, Vanhasta kaupungista sekä vuonna 2008 valmistuvista uimahallista ja hiihtoputkesta koostuvaa Ideaparkkia voidaankin pitää erittäin merkittävänä hankkeena jopa 2000-luvun mittakaavassa. IP-kameravalvonta Ideaparkin turvallisuudesta vastaa SecurityPark Oy. Liikekaupungissa toteutettavassa uudentyyppisessä turvallisuuskonseptissa Security- Park Oy vastaa Ideaparkin koko turvallisuudesta. Yleisten tilojen järjestyksenvalvonnan sekä myymälöiden vartioinnin lisäksi SecurityPark toimii ensimmäisenä liikekaupungin alueella tulevissa sammutus- ja ensiaputehtävissä. SecurityPark Oy on keväällä 2006 perustettu vartiointiliike, jonka omistaa vuodesta 1991 toiminut turvallisuusjohdon konsultointia tekevä ArgoSec Consulting Group Oy. Ideaparkin myymälävalvontaa suunniteltaessa oli ip-pohjaisen kameratekniikan sekä verkkopohjaisen tallennuksen käyttäminen jo alkuvaiheessa itsestään selvää, kertoo SecurityPark Oy:n turvallisuusasiantuntija Antti Halkosaari. Kameravalvonnan alaisuudessa olevat myymälät sijaitsevat ympäri 10 hehtaarin liikekaupunkia, joten analogikameroiden kaapelointi sekä tallentimien sijoittaminen olisi tullut liian raskaaksi. Lisäksi ip-pohjainen tallennus mahdollistaa joustavamman kameroiden lisäämisen, koska määrä ei rajoitu tallentimen liittimien tai myymälöistä vedettyjen kaapeleiden määrään. Siirtoyhteyksien pituudesta johtuen verkkopohjaiset kamerat tuovat mukanaan myös ylivoimaisen kuvanlaadun. Osa kameroista saa virtansa PoE (Power Over Ethernet)-kytkimiltä, joilla kamerat voidaan tehokkaasti järjestää varavirran pariin. Yksittäiselle myymälälle verkkopohjainen tallennus näkyy siinä, että erillistä tallenninnauhuria ei takahuoneesta löydy lisäksi kameroiden määrä ei rajoitu tallentimen koon mukaan ja kameroita voidaan lisätä tarvittaessa nopeastikin. Myymälän ei myöskään tarvitse huolehtia tallentimen ylläpidosta. Myymälöiden videovalvonnan perustana toimivat in sekä ASAN Securityn toimittamat järeät tallennuspalvelimet sekä Axisverkkovalvontakamerat. Järjestelmän koko kasvaa jatkuvasti, eikä verkkopohjainen tallennusjärjestelmä aseta rajaa kameroiden määrälle taikka fyysiselle sijainnille. Eero Kaikkonen

4 4 Uusia haasteita yrityksille tietoturvatapahtumien seurannasta Kaikki verkon laitteet keräävät jonkinlaista lokitietoa, windows, palvelimet, reitittimet, kytkimet, palomuurit, ja IDS/IPS-laitteet Lokitietoa tarvitaan mm. erilaisten häiriötilanteiden selvittämiseen, tietoturvatason seuraamiseen sekä vaatimustenmukaisuus (kuten Sarbanes-Oxley, ISO 17799, PCI ja Basel) tarpeisiin. Yrityksiin kohdistuva haaste onkin, kuinka näitä seurataan niin, että saatua tietoa voidaan käsitellä yhdenmukaisesti ja että kerättyyn tietoon on pääsy vain siihen oikeutetuilla henkilöillä. Lisäksi lokien määrä ja niiden säilytysvaatimukset (mm. Sarbanes-Oxley 5 vuotta), luovat omat haasteensa datan tallentamiselle. Käytännössä jo pelkästään palomuureista tuleva lokimäärä on niin valtavaa, ettei sitä pysty seuraamaan ilman siihen tarkoitettuja erikoistyökauluja. Oikeilla työkaluilla kaikki data voidaan kerätä talteen analysoitavaksi ja tämän jälkeen tallentaa turvallisesti mm. viranomaisvelvoitteiden mukaisesti. Kerätystä datasta voidaan ajaa suoraan raportit erikseen esim. auditointi ja tietoturvavastaaville. Kerätystä datasta voidaan lisäksi ajaa reaaliaikaisia hälytyksiä esim. tietoturvaloukkauksista tai tiettyjen raja-arvojen ylityksistä. Myös aikataulutetut raportit ovat mahdollisia. Kokonaisuudessaan tämän kautta saadaan mahdollisuus keskittyä olennaisimpaan dataan ja helposti hakea myös aiemmin tapahtuneista asioista tarvittavat tiedot. Tietoturvatapahtumien seuranta on looginen polku, joka johtaa parantuneeseen tietoturvatason tiedostamiseen sekä mahdollistaa nopean reagoinnin häriötilanteissa. pystyy tarjoamaan kokonaisratkaisun tietoturvatapahtumien hallintaan, niin että asiakas on aina ajan tasalla yrityksen tietoturvatilanteesta. Petri Sollman Uusi asiakasportaali avattu LANManage 2.0 Tehokas tapa verkon tilan ja palveluiden laadun seurantaan. Olemme tuoneet markkinoille uuden ja edistyksellisen palveluportaalin. LANManage portaali antaa asiakkaillemme joustavan selainpohjaisen käyttöliittymän tilaamiensa palveluiden käyttämiseen ja seurantaan. LANManagen avulla asiakkaamme voi mm. seurata palvelun laatua (SLA), tehdä vikailmoituksia ja muutospyyntöjä että myöskin hoitaa tehokkaammin teknisiä asioita yhteistyössä asiantuntijoidemme kanssa. Uusi portaali sisältää myös mahdollisuuden käyttää kielenä suomea tai englantia asiakkaan valinnan mukaan, uuden palvelumallimme mukaisen jaottelun viankorjaus-, hallinnointi- sekä seurantapalveluiden osalta mahdollistaen näin entistäkin tehokkaamman ja mutkattomamman käytön mm. hälytysten siirron ja verkon kuormatilanteiden seurannan osalta. LANManage portaali on yksinkertainen, edullinen ja tehokas tapa valvoa, kontrolloida sekä seurata tietoverkon tilaa ja tilattujen palveluiden laatua. Portaalin käyttö on ilmaista kaikille palveluasiakkaillemme, joten pyydä palvelun aktivointi omalta yhteyshenkilöltäsi. Petri Sollman

5 PIKVAL on palannut juurilleen Aikaisemmin GWS Pikval Oy:nä tunnettu Suomen suurin myymäläkalustevalmistaja on nyt Pikval Oy. Pikvalin tarina alkoi jo 1950-luvulla. Nimi juontaa juurensa sanoista pikku ja valu. Nimensä mukaisesti tuolloin valmistettiin pieniä valutöitä kuten irtokirjaimia oviin. Vuonna 1973 Pikvalista tuli osa GWS:n kalusteteollisuutta. Nyt nimenmuutoksen takana on vuonna 2005 tehty yrityskauppa, jonka myötä johto ja teollisuussijoitusyhtiö Panvest Oy ostivat enemmistön GWS Pikvalin osakkeista Oy G.W. Sohlberg Ab:lta, joka jäi toistaiseksi yhtiöön vähemmistöomistajaksi. Ammattitaitoinen myymäläkalustevalmistaja Nykyisin Pikvalin toiminta käsittää myymälä- ja julkistilojen kalusteratkaisut konseptin suunnittelusta aina valmiiden myymälöiden asennukseen saakka. Pikval Oy:n vahvuus on monipuolinen muotoilu- ja suunnitteluosaaminen. Yrityksen palveluksessa on markkinoiden mittavin suunnittelijajoukko, jonka vastuulla uudet kalusteratkaisut ovat. Myös tuotannossa monipuolisuus on Pikvalin valtti, sillä yrityksellä on omat valmistusyksiköt sekä puu- että metallikalusteille. Se takaa valmiuden vastata asiakkaiden erilaisiin tarpeisiin. Työntekijöitä Vaajakosken tehtaalla on tällä hetkellä 115. Investoinneilla tehokkuutta Viime vuoden aikana Pikvalissa toteutettiin mittavat investoinnit, joista sovittiin yrityskaupan yhteydessä. Pikval Oy:n investoinnit kohdistuivat pääasiassa metallikalustetuotantoon. Yritys automatisoi metallikalustetuotantoaan edelleen ja rakensi myös oman metallipulverimaalaamon. Investoinneilla haetaan tehokkuutta tuotantoon ja säästöjä kustannuksiin. Kapasiteetin lisäyksen kautta pystymme myös paremmin palvelemaan asiakkaitamme entistä suuremmissa ja useammissa projekteissa. Kasvua viennistä Viime vuosina olemme menneet suomalaisten kauppaketjujen mukana Baltiaan ja Venäjälle, jonne olemme kalustaneet useita tavarataloja ja hypermarketteja. Pikvalin 19 miljoonan euron liikevaihdosta neljännes tulee viennistä. Erityisesti Venäjän markkinoilla on vahva imu eri kaupparyhmien etabloituessa sinne ja paikallisten perustaessa omia ketjujaan. Muutoksia IT-palveluihin Pikvalin kasvavat tarpeet haastoivat pohtimaan myös IT palveluiden järkeistämistä. Kriittisten tietoliikennepalveluiden ja verkon käytettävyyden turvaaminen edellyttäisi omien vähentyneiden voimavarojen merkittävää lisäämistä. Se ei silloin tuntunut enää kokoisellemme yritykselle järkevältä. Aiemmin hoidimme itse kaikkia tietotekniikkaan liittyviä laitteita, ohjelmia ja palveluita. Ulkoistus kustannustehokkuutta Pohdinnan tuloksena vaihtoehdoiksi jäi omien resurssien vahvistaminen tai kumppanin hakeminen nykyisen palvelutason säilyttämiseksi ja parantamiseksi. Liiketoimintamme kannalta IT-järjestelmien hallinnointi sekä ylläpito oman katon alla ja omin voimin ei enää tuntunut tarkoituksenmukaiselta eikä kustannustehokkaalta. Siksi päädyttiin ulkoistukseen ja olemassa olevan henkilöstön panosta haluttiin tehostaa suuntaamalla se lokaleihin, yritysspesifisiin palveluihin, jotka halusimme säilyttää edelleen itsellämme. Lähdimme hakemaan yrityksellemme sopivaa kumppania, joka olisi kokenut ja luotettava hoitamaan meille kriittisiä tietotekniikka palveluja. Kumppanin tuli vastata päivittäisestä LAN-verkon käytöstä, tietoliikenteestä ja tietoturvasta sekä suunnitella ja kehittää näitä siten, että ne vastaisivat myös tulevaisuuden haasteisiin. Kumppanin merkitys nähtiin korkeana myös uusien palveluiden käyttöönoton tehostamisessa. IT-palveluiden ulkoistus Parhaaksi vaihtoehdoksi näimme ulkoistaa kaikki tietotekniset palvelut ille lukuun ottamatta lokaleita ja yritysspesifisiä palveluja, jotka halusimme pitää itsellämme. Heidän tarjoama LANSafe Managed PIKVAL Security Services -konsepti vastasi hyvin tarpeitamme. vastaa nykyisin käytännössä koko tietotekniikka ympäristömme käyttöpalvelusta ja ylläpidosta. LANSafe palvelu kattaa tietoliikenteen, tietoturvan ja lähiverkon sekä siihen liittyvien palvelimien, työasemien, ohjelmistojen, tulostimien sekä muiden ATK-järjestelmien asennuksen ja ylläpidon. in vastuulle on myös annettu olemassa olevien järjestelmien kehittäminen sekä olla mukana tiiviisti uusien järjestelmien suunnittelussa ja käyttöönotossa. Irti päivittäisistä rutiineista Tietotekniikan tehtävä on auttaa ja helpottaa meitä toimimaan omalla liiketoiminta-alueellamme. Nämä tehdyt IT-palvelujen muutokset ovat vapauttaneet päivittäisistä rutiineista ja tuoneet aikaa olennaiseen eli keskittyä liiketoimintaan IT-toimintojen kehittämisen kautta. Uskomme, että tällä konseptilla ja sitä kehittämällä pystytään edelleen vastaamaan tulevaisuuden haasteisiin. Sami Kähärä Toimitusjohtaja Pikval Oy 5 illa nyt myös Check Point CCSP-sertifiointi on saanut Check Point CCSP (Certified Collaborative Support provider) sertifioinnin ja on näin valtuutettu tarjoamaan korkeinta mahdollista Check Point tukea. Tämän CCSP sertifioinnin myötä in asiantuntijoilla on nyt pääsy Check Point tukitietokantoihin ja lisäksi ns. hot fix päivityksiin. Sertifioinnin myötä on tullut mahdollisuus lähempään kehitysyhteistyöhön. Meidän esittämille tukipyynnöille Check Point lupaa 30 min vasteajan ympäri vuorokauden (7/24). Uuden tukimallin kautta pystymme tarjoamaan asiakkaillemme vieläkin tehokkaanpaa Check Point tukea sekä antamaan myös asiakkaillemme mahdollisuuden hyödyntää suoraa Check Point tukikantaa. Käytännössä asiakas näkee hyödyn nopeana vasteaikana ja laadukkaana palveluna. Petri Sollman

6 6 Hansel ja solmivat puitesopimuksen haittaohjelmistojen torjunnasta valtionhallinnossa Marraskuussa 2006 solmitulla sopimuksella ista tuli sopimustoimittaja valtionhallinnolle koskien virus- ja haittaohjelmistojen torjuntaohjelmistoja (McAfee) Virukset, haittaohjelmat ja vihamieliset hyökkäykset hidastavat toimintaa tietoverkossa tai mahdollisesti jopa estävät koko tiedonsiirron. Ongelmasta toipuminen ja sen tuhojen korjaaminen kestää usein jopa päiviä. Lisäksi haittaohjelmat aiheuttavat tietoverkoissa ongelmia pitkään hyökkäyksen jälkeenkin, mikä vaikuttaa tuottavuuteen ja yrityksen tulokseen. Näin ollen hyökkäykset kannattaa pysäyttää ennen niiden alkua ja siksi tarpeita virus- ja haittaohjelmistojen torjuntaohjelmistoille on jatkuvasti enenevissä määrin. Kilpailutus ja toimittajien valinta Valtionhallinnon ministeriöille, virastoille ja laitoksille ei ole ollut yhtenäisiä, konsernitasoisia sopimuksia koskien virus- ja haittaohjelmistojen torjuntaohjelmistoja, joille kuitenkin asiakaskunnassa oli tarpeita. Em.syystä jo aiemmin oli Hanselissa perustettu erillinen asiantuntijaryhmä kilpailutuksen valmistelua varten. Markkinakartoitus Hanselissa tehtiin yhdessä tämän asiantuntijaryhmän kanssa vuoden 2005 lopulla ja 2006 alussa. Ennen tarjouspyyntö- ja sopimusasiakirjojen julkistamista pyydettiin markkinoilla toimivilta yrityksiltä kommentit niistä. Hansel kävi myös teknisiä vuoropuheluja potentiaalisten toimittajien kanssa, jotta voitiin varmistaa tarjouspyyntöasiakirjojen sisällön toimivuus myös markkinoiden kannalta. Hansel kilpailutti toimittajat ja ohjelmistot keväällä. Kilpailutus käytiin normaalina avoimena menettelynä EU hankintaprosessin mukaisesti. Hansel pyrkii kilpailutuksissaan edistämään markkinoiden vapaata kilpailua, sekä varmistamaan asiakkailleen parhaat mahdolliset tuotteet ja hinta-laatu -suhteen. Tarjousten valintaperusteet olivat tarjouspyynnössä mainitut eli tuotteiden hinnat (painoarvo 50 %), tuotteiden ominaisuudet (20 %) ja tukipalvelut (30 %). Jokaista arviointikohtaa varten oli tarjouspyynnössä lomakkeet tai selvityspyynnöt, joiden perusteella arviointi tehtiin. Valinnat tehtiin kesällä. Parhaat tarjoajat valittiin sopimustoimittajiksi ja kilpailutuksen perusteella valittiin yhdeksi toimittajista, tuotteinaan McAfee-tuotteet, ohjelmistot ja niiden ylläpito. Varsinaiset sopimukset valittujen tuotteiden osalta solmittiin toimittajien kanssa marraskuussa. Puitesopimukset on tehty neljän vuoden sopimuskaudeksi. Toimintaohje hankinnoille Solmittua puitesopimusta hyödyntäen valtionhallinnon asiakkaat voivat ilman uutta kilpailutusta tilata ilta McAfeen virus- ja haittaohjelmistojen torjuntaohjelmistoja. Hansel on asiakkailleen tehnyt puitejärjestelyn toimintaohjeen, jossa kerrotaan yksityiskohtaisesti miten puitejärjestelyyn liitytään ja miten toimittajavalinta tehdään. Sopimusmalli on ns. täysehtoinen eli valtionhallinnon kokonaisostoja varten on yleisimpien tuotteiden hinnat ja muut ehdot sovittu ja asiakkaat voivat niiden pohjalta valita itselleen parhaan toimittajan. Poikkeuksellisen suurten (yli euroa) tai muiden hinnastoista poikkeavien tuotteiden valinta tehdään kevennettyä kilpailutusta käyttäen siinä ilmoitetuin valintaperustein. Moni valtionhallinnon virasto ja laitos, kuten yrityksetkin, on tarpeet haittaohjelmien torjunnalle tiedostanut ja tuotteiden, sekä niiden hintojen vertailun jälkeen päätynyt McAfee-ohjelmistojen hankintaan. Yleisimmin käytettyjä torjuntaohjelmistoja ovat mm. McAfee Active VirusScan (SAV), Active Virus Defense (AVD), Total Protection for Enterprise (TEN), jne. Hansel Oy on valtion yhteishankintayhtiö, joka kilpailuttaa ja ylläpitää palveluita ja tuotteita koskevia puitesopimuksia valtion hankintayksiköille, kuten ministeriöille ja niiden alaisille virastoille sekä valtion laitoksille ja liikelaitoksille. Yhtiö edistää toiminnallaan laadukkaiden hankintojen tekemistä ja toimittajien tasapuolista kohtelua hankintojen tarjouskilpailuissa. Hansel Oy on valtion täysin omistama yhtiö ja toimii valtiovarainministeriön ohjauksessa. Lisätietoja puitesopimuksesta ja siihen liittymisestä Hansel, Kari Mattsson, , kari. Lisätietoja McAfee -tuotteisiin liittyen lähimmästä in toimipaikasta. Valtionhallinnon hankintoihin liittyen tietoja ja tarjouksen antaa esim. Markku Heikkinen, Markku Heikkinen Mcafee Total Protection For Enterprise (TEN) Desktops: VirusScan Enterprise, VirusScan Command Line for DOS & Unix, Anti-Spyware Enterprise, Host Intrusion Prevention for Desktops. Servers: VirusScan Enterprise, NetShield for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino, Spamkiller for Mailservers. Gateways: WebShield SMTP Management: epolicy Orchestrator. McAfee Total Protection for Enterprise -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle, Anti-Spywaren, henkilökohtaisen palomuurin ja HIPS -tuotteen sekä Anti-Spam -tuotteen. Kokonaisuus hallittavissa ratkaisuun sisältyvällä epolicy Orchestrator (epo) -tuotteella. Mcafee Total Protection For Enterprise - Advanced (TEA) Desktops: VirusScan Enterprise, VirusScan Command Line for DOS & Unix, Anti-Spyware Enterprise, Host Intrusion Prevention for Desktops. Servers: VirusScan Enterprise, NetShield for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino, Spamkiller for Mailservers. Gateways: WebShield SMTP. Management: epolicy Orchestrator, McAfee Policy Enforcer. McAfee Total Protection for Enterprise advanced -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle, Anti-Spywaren, henkilökohtaisen palo muurin ja HIPS-tuotteen sekä Anti-Spam-tuotteen. Kokonaisuus hallittavissa ratkaisuun sisältyvällä epolicy Orchestrator (epo) -tuotteella. Lisäksi täydentävänä osana on Network Access Control -tuote; McAfee Policy Enforcer. Mcafee Active Virus Defense (AVD) Desktops: VirusScan, VirusScan Command Line for DOS & Unix. Servers: VirusScan, NetShield 4.5 for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino. Gateways: WebShield SMTP. Management: epolicy Orchestrator McAfee Active Virus Defense -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle. Ratkaisun hallinta ja raportointi epolicy Orchestrator (epo) -tuotteella. Mcafee Active Virusscan (SAV) Desktops: VirusScan, VirusScan Command Line for DOS & Unix. Servers: VirusScan, NetShield 4.5 for NetWare. Management: epolicy Orchestrator. McAfee Active VirusScan -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemiin ja palvelimiin. Ratkaisun hallinta ja raportointi epolicy Orchestrator (epo) -tuotteella.

7 McAfee Secure Content Management Vaihtelevat uhkakuvat, eri valmistajien tietoturvaratkaisujen hankala hallinnointi ja vaikeudet pitää kaikki järjestelmät ajan tasalla ovat ongelmia, joiden kanssa IT-osastot joutuvat taistelemaan päivittäin. 7 Vihamielinen koodi ei vaikuta yritykseen vain epidemian aikana. Se aiheuttaa ongelmia myös tulevaisuudessa. Tuho ja sen vaikutukset tuntuvat pitkään alkuhyökkäyksen jälkeenkin, mikä vaikuttaa tuottavuuteen ja yrityksen tulokseen. Yritykset tietävät, että yli tunnetulta virukselta ja lukemattomilta vihamielisiltä hyökkäyksiltä suojautuminen on tärkeää. Nämä hyökkäykset kannattaa siis pysäyttää ennen niiden verkkoon pääsyä. McAfee haluaa helpottaa tietoturvan hallintaa tuomalla markkinoille päivitetyn laitteistoalustasarjan jossa virustorjunnan lisäksi URL-filterointi, Anti-Spyware-, Anti-Phishingja roskapostisuojaus ovat kaikki yhdessä laitteessa. Tuoteperheeseen kuuluvat suuryrityksille tarkoitetut McAfee Secure Web Gateway (SWG) ja Secure Messaging Gateway (SMG) sekä pienille ja keskisuurille yrityksille tarkoitettu McAfee Secure Internet Gateway (SIG). Tuoteperheen myötä yritykset eivät tarvitse enään useita erillisiä ratkaisuja, jolloin myös tietoturvan kokonaiskustannukset pienenevät. Laitteistoja hallitaan keskitetysti McAfee epolicy Orchestrator (epo) hallintaohjelmalla. Internet ja sähköposti ovat liiketoiminnan kannalta kriittisiä kommunikointimuotoja. Yli 85 prosenttia vuoden 2004 suurista hyökkäyksistä käytti leviämisvälineenä jompaakumpaa niistä. Laitteemme on kehitetty niin, että ne luovat entistä proaktiivisemman ja kattavamman suojan vakoiluohjelmia, roskapostia, viruksia, verkkourkintaa sekä muita uhkia vastaan, kertoo McAfeen järjestelmäasiantuntija Jarno Aro. Erinomainen suorituskyky Suuryrityksille on tarjolla kaksi erittäin suorituskykyistä ratkaisua. McAfee SWG suojaa vakoiluohjelmilta, verkkourkintahyökkäyksiltä ja tunnetuilta viruksilta. Se myös antaa työnantajalle mahdollisuuden rajoittaa Internetin mahdollista väärinkäyttöä. Ratkaisu integroituu erinomaisesti suuryritysympäristöihin ja omaa erityisen hyvän suorituskyvyn. McAfee SMG:ssä on kattava sähköpostisuoja, joka on räätälöity suuryritysten tarpeisiin. Se eristää roskapostin ja sähköpostin kautta tehtävän verkkourkinnan, virukset, troijalaiset ja madot sekä estää epäilyttävän postin lähettämisen ja vastaanottamisen yrityksen sähköpostijärjestelmän kautta. Secure Computingin sovellus SmartFilter on integroituna sekä McAfeen SWG:ssä että SIG:ssä. Tekniikka takaa hyvän suorituskyvyn, minkä ansiosta yritys voi maksimoida kaistankäytön mahdollisimman hyvin ja samalla estää pääsyn epäilyttäville verkkosivuille, jotka voivat sisältää tuhoisaa sisältöä tai vahingollista koodia. McAfee epolicy Orchestrator 3.6 ratkaisu laitteiden hallintaan McAfeen epolicy Orchestrator (epo) 3.6 -hallintatyökalun avulla parannetaan asiakkaiden mahdollisuuksia suojautua proaktiivisesti tietoturvauhkilta ja haittaohjelmien hyökkäyksiltä. Työkaluun sisältyy parannettu järjestelmänhallinta, McAfeen Avert-virustorjuntalaboratorion suoraan hallintakonsoliin päivittäin lähettämät tiedotteet ja Microsoft Clustering Services -tuki. - McAfee on keskittynyt erityisesti tietoturvan hallinnan integroimiseen. McAfee on epo 3.6 ratkaisun myötä yritys, joka tarjoaa tietoturvajärjestelmien kokonaisvaltaisen hallintatyökalun suurille yrityksille. Kun käytössä on epo, virustorjuntaan, vakoiluohjelmien, roskapostin ja tunkeutumisten estämiseen, palomuureihin ja sisältösuodatukseen tarkoitettuja sovelluksia voi hallita keskitetysti ja helposti yhden konsolin avulla, Aro kommentoi. Myös vakoiluohjelmat kiinni verkon rajalla On arvioitu, että jopa 98 prosenttia Internetiin liitetyistä henkilökohtaisista tietokoneista sisältää vakoiluohjelmia tai muun tyyppisiä mahdollisesti ei-toivottuja ohjelmia. Vakoiluohjelma on mikä tahansa ohjelma, jonka tarkoituksena on välittää yrityksen tai käyttäjän henkilökohtaisia tietoja kolmannelle osapuolelle yrityksen tai käyttäjän tietämättä. Havaitsematon vakoiluohjelma voi urkkia henkilökohtaisia tietoja, vahingoittaa järjestelmän ja verkon toimintaa, hidastaa Internet-yhteyttä, huonontaa järjestelmien tuottavuutta ja lisätä ponnahdusmainosten määrää käyttäjän tietokoneella. Tällaisten riskien eliminoimisessa on tärkeää nopeasti havaita ei-toivotut ohjelmat ja poistaa ne turvallisesti, ennen kuin ne voivat aiheuttaa haittaa. Kun erilaiset ei-toivotut ohjelmat voidaan poistaa entistä tehokkaammin, yrityksen tiedot, tietojärjestelmät ja henkilötiedot ovat paremmin turvassa. Poistamalla haitalliset ohjelmat jo verkon rajalla taataan myös parempi järjestelmän vakaus ja suorituskyky. Saatavuus McAfeen Secure Content Management (SCM) -tuoteperhe ja epolicy Orchestrator -tuote ovat saatavissa Nordic LAN & WAN Communication Oy:ltä, McAfee SecurityAlliance Elite -partnerilta. McAfee Finland Janne Aro Lisätietoja: TIETOLIIKENNESEMINAARIN OHJELMA Kuusamo 7.2. Lempäälä 8.2. Jyväskylä Vantaa 8.15 Ilmoittautuminen ja aamukahvi 8.45 Avaus Timo Kuokka ja stand up -koomikko Birgitta Putkonen KEY NOTE -PUHEENVUOROT 9.00 Avoimet järjestelmät ja standardit Kimmo Bergius, Chief Security Advisor, Microsoft 9.30 Avoimet järjestelmät - tarvitaanko niitä? Jari Hiltunen, ohjelmistojohtaja, Sun Microsystems Tauko TIETOTURVA TIETOVERKKO VALVONTA VIESTINTÄ Onko tietoverkkosi hyödyke, Mitä verkossasi tapahtuu, brändi-lukittu vai avoin? mitä seurata ja miten! Jukka Saarenmaa Petri Sollman Extreme Networks Nokia for Business -tietoturvaratkaisut Harri Hämäläinen Nokia Enterprise Solutions Tee tietoturvastasi eheä kokonaisuus Check Pointin tuotteilla Markku Suistola, Check Point Softw. Techn LOUNAS Sign-On-Manager -kerta-kirjautuminen Petri Vilander, Security-Event-Management Security-Event-Management Stefan Sundell, RSA Security Tietoturvan hallinta Janne Aro McAfee Tauko Turvallisesti avoin yritysympäristö Erkko Skantz, Symantec Corporation Avoin arkkitehtuuri a la ProCurve Aaro Lehtomäki, Hewlett-Packard Oy Lähiverkko palveluna Jari-Pekka Satumäki Palveleva tietoverkko avoimien standardien kokonais ratkaisuna Mika Wederhorn, Nortel Networks LANSafe tietoturvaa palveluna Petri Sollman, Hajautettu älykkyys modernissa videovalvonnassa Reijo Kolu, Sony Finland Avoimen infran hyödyntäminen etävartioinnissa koiravartioinnista moderniin etävalvomoon Markku Kulpakko, Securitas Oy IP-videovalvontatekniikkaratkaisut / -sovellukset referenssit käytännössä Jari Janhunen, IP-pohjainen videovalvonta osa integroitua turvajärjestelmää Juha Kaikkonen, ASAN Security Technologies Oy Nortel viestintäratkaisut integroituvat työpöydällesi Mika Wederhorn Nortel Networks LANVoice VoIP-puheratkaisulla kustannukset kuriin Timo Kuokka, Nokia for Business -mobiiliratkaisut Harri Hämäläinen Kilpailupalkintojen jako sekä perinteinen arvonta ja tilaisuuden päätös. Vantaalla lisäksi coctailtilaisuus klo ja ilotulitus klo LANVoice vanhan vaihteen korvaaminen suomalaisia referenssejä Timo Kuokka, WiMAX-WiFi avoin monitoimiverkko Nalle Lindström,

8 8 Ethernet-teknologia palveluverkkojen alustana Yritysverkoissa on vuosia sitten alettu siirrytymään viiveetöntä sekä nopeaa tiedonsiirtoa vaativiin sovelluksiin ja se nopeutuu entisestään tulevina vuosina. Puheen, datan ja videon siirtäminen tietoverkoissa on pakottanut myös operaattoreita sopeuttamaan omat runkoverkkonsa uusiin haasteisiin. Syyt, jotka ovat tehneet Ethernetteknologiasta yritysverkkojen siirtotavan, ovat myös syinä operaatoreiden ratkaisujen pohjautumiselle samaan malliin. Syitä on vain muutamia, mutta sitäkin merkittävämpiä. Ethernet on edullinen, nopea ja yksinkertainen tapa siirtää tietoa. 30-vuotias veteraani elää ajan hengessä Ethernetin kestäminen kehityksessä ja ajassa mukana on pitkälti sen parissa tehdyn jatkuvan kehitystyön ja uudistumisen ansiota, pidättäytyen samalla kuitenkin avoimissa standardeissa jotka takaavat verkkojen ja laitevalmistajien väliset yhteensopivuudet. Merkittävimmät kehityshankkeet Ethernet-verkoissa ovat liittyneet niihin alueisiin joissa ensimmäisen sukupolven Ethernet-kehys palvelujensa osalta eroaa muista siirtotavoista (ATM, MPLS jne.) Näitä ovat skaalautuvuus, liikenteen priorisointi sekä käytettävyys. Kaikki nämä ovat tekijöitä joiden puuttuminen tai vajaa toteutus tekee palveluverkon toteuttamisen mahdottomaksi. Skaalatuvuus miljooniin asiakasverkkoihin Provider Bridge Network (802.1ad) Yritysten käyttötarpeita ajatellen oli merkittävää, että Ethernet-kehykseen lisättiin 90-luvulla yleisesti mahdollisuus virtuaaliverkkoihin (802.1Q), eli toisistaan loogisesti erotettaviin kokonaisuuksiin. Tähän periaatteeseen pohjautuu suurin osa nykyisten yritysten verkoista, mutta operaattoreiden tarpeisiin tämä ei riitä. VLAN-teknologia syntyi yritysten tarpeisiin ja siihen sitä myös nykyisin käytetään. Operaattoreita varten lisättiin Ethernet-kehykseen ns. S- tag (Service VLAN TAG), joka mahdollistaa verkkojen skaalautuvuuden merkittävän parantumisen. Extreme Networks kehitti tekniikan ja antoi sille nimen vman. Tässä VLANtiedon yläpuolelle kirjoitettiin vman-tieto eli virtuaaliverkko operaattorin käyttöä varten. Tämä tarkoittaa käytännössä sitä, että 4000 VLANia voidaan upottaa yhteen vman tunneliin, joita voi olla taas 4000 kpl yhdessä verkossa. Tämä teknologia mullisti Ethernetin käytön myös operaattoreiden verkoissa. Tapa standardoitiin ja sitä kutsutaan nykyisin nimellä Provider Bridge, eli Q-in-Q (802.1ad). Verkkojen kasvun myötä 4000 operaattoritunnelia ei riittänyt ja 802.1ad:tä vaivasi myös L2-teknologian perinteinen haaste eli törmäysalueiden koon kasvaminen. Operaattorin L2-verkossa voi olla kymmeniä- tai jopa satojatuhansia laitteita, joiden osoitteet täyttävät järeim- Kuva 2. Metro Ethernet -verkon malli 802.1Q Provider Backbone Bridge Network (802.1ah) 802.1Q 802.1Q Provider Bridge Network (802.1ad) 802.1Q 802.1Q Customer Edge 802.1Q Encapsulated Traffic MAC 802.1Q/p Data pienkin laitteiden MAC/välitys taulut tai niitä on ainakin erittäin työlästä hallita. Suuntaus puhtaisiin Ethernet-pohjaisiin ratkaisuihin on kuitenkin niin merkittävä että tämäkin ongelma on ratkaistu. ATM-verkkojen joustavuus Kuva1. Provider Bridge -tunnelointi Metro Ethernet-verkkojen rungoissa ollaan siirtymässä käyttämään 802.1ah:n mukaista ns. Mac-in-Mac tunnelointia. Tämä tarkoittaa käytännössä sitä, että verkon jakelutason (distribution) jälkeen runkoverkkoa päin näkyy vain liikennettä välittävän runkolaitteen MAC-osoite jolloin osoiteongelmaa ei enää ole. Skaalautuvuus on nyt aidosti miljoo- Provider Bridge Network (802.1ad) 802.1Q 802.1Q 802.1Q Ethernet Core WMAN Encapsulated Added MAC 802.1Q/p 802.1Q/p Data Customer Edge 802.1Q Encapsulated Traffic MAC 802.1Q/p Data nia asiakasverkkoja. Tätä tekniikkaa käytetään siis runkoverkoissa ja siksi sitä myös kutsutaan nimellä Provider Backbone Brigde. Kaikkien edellä mainittuen tunnelointitapojen yhteiskäytöllä rakentuu riittävästi skaalautuva Ethernet-pohjainen palveluverkko. VLANtunnelointi tehdään asiakasrajapinnassa. vman-tunnelointi jakelutasolla ja Mac-in-Mac runkoverkoissa. Osoitetaulujen leviäminen saadaan hallintaan Extreme Networks on tuonut Metro Ethernet-ratkaisuun mm. ATM-verkoista tutun tunneleiden toisiinsa kytkennän. Liikennettä voidaan ohjata VLAN:sta toiseen tai jopa vmanista toiseen. Samoin voidaan liittää eri vman-tunnelit toisiinsa. On huomattava, että kyse ei ole reitittämisestä vaan läpinäkyvästä kytkennästä L2-tasolla riippumatta siitä mikä on ollut asiakas VLAN ID kummassakin päässä. Tätä ominaisuutta kutsutaan Ethernet Cross Connect -nimellä ja se mahdollistaa yhden tärkeimmistä asiakasverkkojen tarpeista palveluverkoille. Läpinäkyvän kytkennän riippumatta sijainnista ja olemassa olevista VLAN ID -käytännöistä. Kuvassa 3. on esitetty Ethernet Cross Connect -malli, jossa asiakasverkko VLAN ID:llä 100 ohjataan operaattoritunnelin 1000 kautta tunneliin 3000 jossa se kytketään toiseen asiakasverkkoon VLAN ID:llä 600. Nopea toipuminen vikatilanteista Siirtojärjestelmistä, kaapelitv-verkoista sekä muista kriittisistä tiedonsiirtoverkoista on aina rakennettu rengastopologian mukaisia kokonaisuuksia. Ethernet-verkkojen osalta se ei ole aina ollut mahdollista, sillä

9 9 L2-tasolle on perinteisesti ollut tarjolla vain Spanning Tree -protokolla joka ei sovellu kriittisten sovellusten suojaamiseen eikä operaattorikäyttöön. Ongelmaa on paikattu L3- teknologioilla, joita myös käytetään MPLS-verkkojen suojaamiseen. Näissä haasteiksi tulee juuri se kryptisyys josta halutaan laajalti pois. Eräs Provider Backbone Brigde -konseptin yllä keskustelua herättävä asia on juuri se, miten ns. Protection Path voidaan toteuttaa. Tämä tulee olemaan yksi asioista joita nyt konseptitasolla olevaan Provider Backbone Transit (PBT) -standardiin tullaan ottamaan mukaan. Extreme Networks on ratkaissut nopean varayhteyden (Protection Path) toteuttamisen jo vuosituhannen alussa kun RFC 3619:ssä esitetty EAPS (Ethernet Automatic Protection Switching) esiteltiin ja avattiin avoimesti myös muille laitevalmistajille. EAPS mahdollistaa 50 ms nopeudella toipuvan rengastopologian mukaisen Metro Ethernet -verkon rakentamisen. EAPS-mekanismi tuotiin Ethernet-verkkoon lähes sellaisenaan SDH-siirtoverkoista, joissa tämä sama ominaisuus on ollut mukana aina. Kaikki asiakasliittymät eivät ole samanlaisia Palveluluokittelun (QoS) mukaanottaminen myös Ethernet-pohjaiseen verkkoon on tänä päivänä pakollista. Ei vain siksi, että monet sovellukset mm. video sitä edellyttää, vaan myös siksi että eri asiakkaat hakevat eritasoista palvelua. Jos todellisuudessa operaattori voi rakentaa verkkonsa niin, että palveluluokittelu siinä toimii, aukeaa mahdollisuus Kuva 3. Ethernet Cross Connect esimerkki DSLAM 100 DSLAM 200 DSLAM 500 DSLAM Dual tagged: Inner tag is customer Outer tag is DSLAM Edge switch add outer tag for DSLAM saada myös huomattavasti parempaa tuottoa korkeamman palvelutason hinnakkaampien tuotteiden kautta. Ethernet-kehykseen tuli priorisointimahdollisuus samalla kuin VLAN-tekniikkakin. Tässä tarkoitetaan sitä, että Ethernet-osoitteeseen kohdistetaan valintakriteeri prioriteeteista. Käytännössä siis kytkimen porttiin. Tämä on yritysverkkojen työryhmätasolla riittävää, mutta ei operaattoreiden runkokytkimissä. Palveluluokittelun toteuttaminen siellä edellyttää monipuolisempaa ja skaalautuvampaa mallia. Käytännössä puhumme useammantasoisesta hierarkisesta luokittelumallista. Extreme Networks:n BlackDiamond 12k -tuotteessa joka on tarkoitettu Metro Ethernet -verkkojen jakelu- ja runkotasoille toteutetaan kolmetasoista hierarkista palveluluokittelua (kytkinportti, asiakasid, sovellus). Tämä mahdollistaa maksimissaan 20 tuhannen asiakkaan liittäminen yhden portin kautta siten, että jokaiselle asiakkaalle saadaan jopa 8 liikenneluokittelutasoa. Priorisointi tehdään molempiin liikennöintisuuntiin ja tuettuna on myös kaistan rajoitus (Rate Limiting). Cross connect certain edge customer dual tagged VLANs ISP A Extreme Networks on kymmenen olemassaolovuotensa aikana keskittynyt yksinomaan Ethernetratkaisujen toteuttamiseen ja on ollut monen standardin alkuunpaneva voima. On hienoa havaita, että tehty työ ei ole mennyt hukkaan ja jopa suurimmat eurooppalaiset operaattorit ovat havainneet, että monimutkaiselle MPLS-tekniikalle on olemassa vahva vaihtoehto Ethernet-puolelta. Jukka Saarenmaa Extreme Networks ilta edistyksellinen Extreme-verkkoratkaisu Xeneticille on toimittanut edistyksellisen Extreme-verkkoratkaisun Xenetic Oy:n uuteen, laajennettuun palvelinkeskuskonseptiin. Kaupan arvo on hieman yli miljoona euroa. Ratkaisun avulla Xenetic hakee liiketoimintakriittisten tietotekniikkapalveluiden tuottamiseen vaadittavaa yhä korkeampaa käytettävyyttä ja luotettavuutta. Extreme Networksin verkkoratkaisu kattaa kummatkin Xeneticin pääkaupunkiseudulla sijaitsevat palvelinkeskukset. Xeneticin toinen, uusi palvelinkeskus otettiin käyttöön kesäkuussa Xenetic tarjoaa ITC-käyttöpalveluita suomalaisille asiakkaille, joiden liiketoiminta asettaa erittäin korkeat vaatimukset tietotekniikan ja tietoliikenteen saatavuudelle ja käytettävyydelle. Yritys on perustettu vuonna Yhtiön tarve uudelle palvelinkeskukselle ja tehokkaalle verkkoratkaisulle perustuu asiakaskunnan nopeaan kasvuun. Kahden palvelinkeskuksen ratkaisulla Xenetic kykenee tarjoamaan mm. finanssisektorin asiakkailleen ratkaisuja, jotka täyttävät rahoitusviranomaisten asettamat, tietojärjestelmien saatavuutta ja liiketoiminnan jatkuvuutta koskevat tiukat vaatimukset. Xenetic päätyi Extremeen, koska Extremen verkolla on korkea saatavuus, suorituskyky ja vikasietoisuus. illa taas on laaja, pitkäaikainen Extreme-tuoteratkaisujen ja niihin liittyvien tukitoimintojen osaaminen. Vaakakupissa painoivat myös järjestelmän dynaaminen päivitettävyys, kustannustehokkuus ja yksinkertaistettu hallinta. 10 gigabitin nopeudella toimiva verkkoratkaisu tarjoaa erittäin korkean käytettävyyden verkkoympäristön asiakkaidemme liiketoimintakriittisille järjestelmille ja mahdollistaa palvelinkeskusten välisen hajauttamismahdollisuuden kaikkein kriittisimmille palveluillemme. Extremen valintaa puolsivat myös sen hyvä maine alalla, nykyisten asiakkaiden antama erinomainen palaute ja asiakaslähtöinen lähestymistapa, sanoo Xenetic Oy:n toimitusjohtaja Jari Puhakka. Extreme Networksin maajohtajan Jukka Saarenmaan mukaan uusi sopimus vahvistaa yhtiön asemaa Suomen finanssisektorilla. Kumppanuus osoittaa, että ratkaisumme sopivat hyvin korkean käytettävyyden ja skaalautuvuuden vaatimiin konesaliympäristöihin, sanoo Saarenmaa. Extremen verkkoratkaisu perustuu EAPS-protokollaan, jonka ansiosta järjestelmä toipuu vikatilanteista sovellusten reagointikykyä nopeammin. Protokolla tarjoaa myös mahdollisuuden palveluiden vapaaseen sijoittamiseen eri palvelinkeskuksiin. Kaikki palvelinkeskusten aktiivilaitteet käyttävät modulaarista ExtremeWare XOS -käyttöjärjestelmää, jolla taataan laitteiden käytettävyys myös muutos- ja ylläpitotöiden aikana. Uuden infrastruktuurin ytimessä on BlackDiamond-kytkinalusta. Black Diamondin molemminpuoliset yhteydet jakavat verkon kuormaa ja kasvattavat saatavilla olevaa kaistaleveyttä. InfoWorld nimesi äskettäin Black- Diamondin vuoden 2007 teknologiatuotteeksi. Marjo Kosonen Oy Competence Communications Ltd Lisätietoja:

10 10 Langattomuuden haasteet Ensimmäinen askel suomalaiselle yritykselle siirryttäessä langattomaan maailmaan on ollut tarjota yksittäisen tukiaseman palveluita vierailijoille yrityksen neuvottelutiloissa. Tämän vaatimattoman askeleen missio ei ole ollut tarjota aitoja langattomia palveluita yrityksen työntekijöille vaan yksinkertaisesti poistaa viimeisen metrin ongelma, vapauttaa riippuvuuus kaapelista. Se mitä yrityksen työntekijät haluaisivat, on todellinen langaton vapaa liikkuvuus. Ei ainoastaan rakennuksen yhdessä kerroksessa tai kiinteistön sisällä vaan laajemmalla alueella. Eri toimipisteissä, eri kaupungeissa. Henkilökohtaisten tietokoneiden lisäksi työntekijöillä on käytössään entistä enemmän WLAN-kykeneviä PDA-laitteita ja puhelimia. Ei voida enää olettaa että verkkoon riittäisi liitäntäpiste per työntekijä, käyttäjät ovat verkossa yhtäaikaa useilla eri laitteilla. Lisäksi pitäisi saada helposti mukaan myös yritykselle epäsäännöllisesti työskentelevät, kuten vuokratyöntekijät ja konsultit sekä satunnaiset vierailijat. Nykyaikaiset yritysten WLAN-ratkaisut pohjautuvat malliin, jossa yhden tai useamman keskuskytkimen kautta hallitaan lukuisaa joukkoa tukiasemia. Tätä kokonaisuutta ylläpidetään ja valvotaan hallintaohjelmistolla. Ratkaisumalli mahdollistaa verkon helpon suunnittelun ja toteuttamisen. Se on helposti laajennettavissa kattamaan uusia toimipisteitä ja ennenkaikkea sen sisään rakennetut tietoturvaominaisuudet antavat varmuuden siitä että verkko on vain luvallisessa käytössä. Ratkaisun tärkeimpiä piirteitä ovat siis hallinta, laajat ominaisuudet, tietoturva, laajennettavuus sekä käyttöönoton helppous. Lisäksi tarjottujen ominaisuuksien tulee olla niin selkeitä ja selvästi dokumentoituja että niiden käyttö on äärimmäisen helppoa. Tällöin kokonaisuuden ominaisuudet eivät jää käyttämättä tiedon puutteen takia. Tietokone-lehti arvioi syksyllä 2006 Suomen markkinoilla olevat keskitetyn hallinnan WLAN-tuotteet. Parhaaksi esille nousi monipuolisimpana Nortelin WLAN tuote, joka sai Tietokone-lehden sekä Toimituksen valinta että Vuoden verkkotuote maininnat. Lähitulevaisuudessa tärkeäksi yksittäiseksi asiaksi WLAN lähiverkolle nousee päivitettävyys tulevaisuuuden lähiverkkostandardeihin kuten n. Tärkeää roolia näyttelee myös yhteistoiminta Mesh ja Wi- MAX verkkojen kanssa n asettaa verkon rakenteelle aivan uudet vaatimukset. Monet nykyisin tarjolla olevista ratkaisuista on suunniteltu ennenkuin ymmärrettiin tulevaisuuden langattomien verkkojen liikennemalleja. Niinpä niiden päivittäminen osoittautuu työlääksi tai jopa mahdottomaksi ja kallis tekniikan vaihtoprojekti on edessä muutaman vuoden sisällä. Nortelin WLAN2300 sarjan tuotteet ovat jo nyt valmiita myös tulevaisuuden haasteisiin. Mesh-verkoilla tarkoitetaan langattomia verkkoja, joiden tukiasemat keskustelevat toistensa kanssa ilmatien kautta, ilman välikaapeleita. Näin saadaan joustava, helposti erilaisiin ympäristöihin ja tilanteisiin mukautuva verkko. Siinä missä Nortelin WLAN2300 sarja on ensisijaisesti tarkoitettu sisätiloihin, on Mesh tukiasemien suunnittelun lähtökohta ollut niiden käyttö ulkotiloissa. WLAN 2300 Mesh tukiasemista löytyy myös mallit sisäkäyttöön ja mikä olisikaan parempia tapa toteuttaa vanhan rakennuksen lähiverkko ilman kaapeleita? WiMAX tuo langatonta peittoa laajoille maantieteellisille alueille. Uusien teknologioiden huumassa monet ovat unohtaneet että WiMAX verkot sinällään eivät suoraan ole sopivia yritysten käyttöön pelkästään siitä yksinkertaisesta syystä että ne käyttävät luvanvaraisia taajuuksia ja vaativat lisenssin. Operaattorilta voi kuitenkin saada WiMAX verkon palveluita ja täydentää sillä oman langattoman verkkonsa käyttöaluetta. Tärkeää onkin että omat paikalliset WLAN- ja MESH-verkot osaavat tulevaisuudessa roamingin sekä keskenään että palveluntarjoajan WiMAXverkon kanssa. Vain näin voidaan taata aitoa langatonta liikkuvuutta. Jari Salokannel Nortel Ohjelmistona CheckPoint VPN-1 Helppo asentaa ja hallita Tilaa säästävä 1RU koko Nokia First Call Final Resolution kokonaistuki Nokia IP390 Palomuurin suorituskyky yli 3 Gbps VPN suorituskyky 600 Mbps 4-porttinen 1000BaseT Ethernetkortti, saatavilla myös 8-porttisena Nokia IP560 Palomuurin suorituskyky yli 6 Gbps VPN suorituskyky 1.78 Gbps 4-porttinen 1000BaseT Ethernetportti, saatavilla myös 12- ja 16-porttisena Uudet nopeat Nokia yrityspalomuurit Nokia IP390 ja Nokia IP560 -tietoturvaratkaisut takaavat huippuunsa viritetyn suorituskyvyn. Ja kun tarvitset lisää suorituskykyä ja skaalautuvuutta, tietoturvaratkaisuja voi kasvattaa helposti jopa 8-, 12- ja 16-porttisiksi. Nyt löytyy nopeutta, pysyykö yrityksesi kyydissä mukana? Nokia tarjoaa rajoitetun ajan erikoistarjouksia tietyistä Nokia palomuurialustoista. Kysy lisätietoja jälleenmyyjältäsi. Tiimityötä. Paikasta riippumatta. Nokia NOKIA_LanWan_230x170_fi.indd :59:34

11 Alert Summary Vulnerability Assessment Keskitä lokisi tietoturvatapahtumien raportointi, korrelointi ja hälytykset Lokien kerääminen ei ole mitään uutta. Eri järjestelmät ja verkkolaitteet ovat keränneet lokeja jo vuosikymmeniä. Perusajatus lokien keräämisessä on kontrollin tarve. Hajallaan olevia lokeja on vaikea hyödyntää siksi ne kannattaa keskittää lokienhallintajärjestelmällä. 11 Lokien kautta on pyritty saamaan tietoa siitä, kuka järjestelmää on käyttänyt, sekä siitä, mitä järjestelmässä on tehty. Lokitieto on usein sellaisessa muodossa, että sen muokkaaminen ymmärrettävään muotoon on välttämätöntä. PCI, BASEL II ja SOX Lokitietoa saatetaan tarvita useiden organisaation eri osien tarpeiden tyydyttämiseen: liiketoimintajohdolle on tärkeää, että raportointi täyttää teollisuudenalan yhteiset standardit. Tällaisia standardeja ovat esimerkiksi luottokorttiyhtiöiden PCI-standardi, riskienhallinnan BASEL II -standardi, sekä Yhdysvalloissa julkisesti listattujen yhtiöiden SOX. Nämä standardit ja velvoitteet määrittelevät usein raportointitarpeen yleisellä tasolla, järjestelmistä riippumatta. Hyvä esimerkki liiketoiminnan tarpeesta on luottokorttidataan liittyvä tietoturvastandardi PCI (payment card industry standard). PCI tähtää luottokorttidatan turvaamiseen kaikissa korttidatan käsittelyn vaiheissa aina kaupassa tapahtuvasta maksutapahtumasta aina siihen asti, kun maksutapahtuma tietoineen päätyy luottokorttiyhtiölle. Standardi koskee kaikkia osapuolia, jotka käsittelevät luottokorttidataa eli kaikkia, jotka hyväksyvät luottokortin maksuvälineenä. Standardissa määritellään esimerkiksi se, että kaikki järjestelmähallinnan tai pääkäyttäjäoikeuksin tehtävät toimenpiteet on pystyttävä raportoimaan. PCI:stä löytyy ainakin 22 eri raportoitavaa asiaa, joista osa on selkeästi järjestelmäriippumattomia. Keskitetty lokitieto ja tietoturvapolitiikka Keskitettyä lokitietoa voi tietysti käyttää tietoturvapolitiikan toteutumisen kontrollimekanismina. Tällöin halutaan usein valvoa jonkin liiketoiminnalle kriittisen tiedon käyttöä. Arkaluonteinen tieto tulee olla käytettävissä liiketoiminnan vaatimuksien mukaisissa tilanteissa, eli silloin kun työrutiinit vaativat arkaluontoisen tiedon käyttöä. Samalla halutaan kuitenkin varmuus siitä, että järjestelmähallinta tai muu käyttäjäryhmä ei tarpeettomasti selaa tietoa, johon sillä ei ole suoraan operatiivista tarvetta. Tällöin lokitietoa käytetään arkaluonteisen tiedon käytön valvomiseen. Käytön valvonta Luottamuksellisen tiedon käytöstä syntyy vastuu. Kun epäillään tiedon väärinkäyttöä, tai kun riski jonkun tietyn yksilön tai henkilön kohdalla kasvaa liian suureksi, saattaa olla tarpeellista pistää ko. ryhmät tarkkailulistalle. Tällöin henkilöiden kaikki järjestelmissä tehdyt toimenpiteet raportoidaan tarkkailujakson ajan erillisellä raportilla. Lisäksi jos halutaan tarkastella mitä henkilö tai ryhmä on tehnyt jollain tietyllä ajanjaksolla, keskitetty lokienhallinta antaa siihen mahdollisuuden. Tällöin lokitiedon säilyttäminen on avainasemassa. SERVER ENGINEERING BUSINESS OPERATIONS LOG MGMT PDC Executive BD COMPLIANCE AUDIT ASSET IDENT SAN N NAS S BASELINE COMPLIANCE OPERATIONS - Access Control - Configuration Control - Malicious Software - Policy Enforcements - User Monitoring & Management - Environmental & Transmission Security DMZ SAN N RISK MANAGEMENT LogSmart IP-tietokanta Lokitietojen kerääminen kaikista lokeja tuottavista järjestelmistä on vaikea haaste: onhan lokiformaatteja ja -lähteitä lukuisia. Agenttipohjainen ratkaisu on tällöin usein pitkällä aikavälillä vaikeasti ylläpidettävä ratkaisu. Network Intelligencen envision -lokijärjestelmä onkin lähtökohtaisesti agentiton lokienhallintaratkaisu. en- Vision kerää lokit yli sadasta tuetusta järjestelmästä joko UDP:n tai TCP: n yli. Jos tietoturvapolitiikka määrittelee yhteyksien muodostuksien suuntia, voidaan käyttää myös agentteja lokitiedon keräämiseen. Tuetut järjestelmät löytyvät osoitteesta: com/product/edevices/supported- Devices/. Lisäksi lokitiedon keräämistä vaikeuttaa se, että lokitietoa ei saisi muuttaa. Tällöin relaatiotietokanta lokitiedon säilytysvaihtoehtona on huono: olisihan relaatiotietokannan muoto etukäteen päätettävä, samalla yritettäisiin ennustaa kaikki maailman nykyiset ja tulevat lokiformaatit etukäteen. Lisäksi relaatiotietokanta lisää raakadataan tarpeettomasti tietokannalle tyypillistä metadataa, joka paisuttaa tallennuskapasiteetin tarvetta. envisionin Log- Smart IP-tietokanta (IPDB) onkin optimoitu lokidatan säilyttämiseen: IPDB:n kyky pakata tietoa onkin yksi sen oleellisesti muista ratkaisuista erottava ominaisuus. Lokidataa on usein tarve säilyttää useita vuosia, joten tällöin vaadittava tallennuskapasiteetti on jo merkittävä kustannuserä. envisionin vaatima tallennuskapasiteetti on noin kymmenesosa relaatiotietokantaan perustuvien ratkaisujen vaatimasta tallennuskapasiteetista. Toinen merkittävä ero IPDB: n kyvykkyydessä relaatiotietokantoihin verrattuna on sen ilmiömäinen kyky ottaa vastaan tapahtumia eri valmistajien eri järjestelmistä: en- Visionilla on rakennettu järjestelmiä, jotka keräävät yli tapahtumaa sekunnissa (EPS, Events per second). Relaatiotietokantaan pohjautuvaa ratkaisua on äärimmäisen vaikea saada skaalautumaan vastaaviin suorituskykyarvoihin: Network Intelligence on juuri näistä syistä luopunut relaatiotietokannasta ratkaisun pohjana ja kehittänyt objektipohjaisen tietokannan, IPDB: n, vastaamaan tietoturvatapahtumien hallinnan tarpeisiin. Relaatiotietokanta on toimiva ratkaisu ottamaan vastaan määrämuotoista dataa, LogSmart taas on optimoitu ottamaan vastaan strukturoimatonta dataa: dataa ei normalisoida silloin kuin se tuodaan tietokantaan, vaan vasta sitten, kun se otetaan ulos tietokannasta eli siinä vaiheessa kun tietokannassa oleva tieto halutaan saattaa ymmärrettävään muotoon, eli raporteiksi tai hälytyksiksi. Baseline raportointi NAS LOG MANAGEMENT - Any enterprise IP device - No filtering, normalizing, or data reduction - Security events and operational info - No agents required ACL Data Center REPORT ALL THE DATA TM ANTI- Financial SECURITY OPERATIONS ALERT! SECURITY OPERATIONS - Access Control Enforcement - SLA Compliance Monitoring - False Positive Reduction - Real-Time Monitoring - Unauthorized Network Service Detection -... More ACL DESKTOP OPERATIONS FORENSICS Internet Research & Development NETWORK OPERATIONS INCIDENT MGMT APPLICATION & DATABASE envision rakentaa myös baselinemallin lokitiedoista, joka kuvaa verkon nykytilaa. Tätä baseline-mallia vastaan voidaan ajaa raportteja, sekä antaa hälytyksiä. Jos esimerkiksi epäonnistuneet kirjautumisyritykset johonkin järjestelmään kasvavat merkittävästi, saattaa olla syytä tutkia tilanne tarkemmin. Usein esimerkiksi tietokantahakujen räjähdysmäinen kasvu saattaa olla merkki jostain ei toivotusta tapahtumasta. Korrelointi ja hälytykset Keskitetty korrelaatio-uhkaselvitys hyväksikäyttää koko verkon lokitapahtumia ja näin ollen mahdollistaa koko verkon ja palveluiden yleisen tietoturvatason auditoinnin. Network Intelligence envision tuote mahdollistaa verkon tasoisen lokitapahtumien analysoinnin, trendihaun, järjestämisen ja korreloinnin niin että tietoturva-vastaava kykenee keskittymään olennaisen tiedon käsittelyyn. Organisaation verkot ja palvelut tuottavat tyypillisesti suuren määrän hälytyksiä, joista vain pieni osa on toimeinpiteitä vaativia tietoturvahälytyksiä. Ilman keskitettyä lokihallintaa tälläisten turhien hälytysten läpikäyminen kuluttaa aikaa ja resursseja. Network Intelligence envision:n korrelointi mahdollistaa hälytysten nopean keskitetyn tutkinnan sekä väärien hälytysten eliminoinnin. Jari Hemminki RSA Security Lisätietoja:

12 WLANin seuraava askel - olkaa hyvä! Kyllä voi. Radioporttiteknologia on WLAN-verkon seuraava askel. Se on oikea ratkaisu silloin, kun lähiverkon käyttäjiä on samanaikaisesti paljon ja sujuva liikkuvuus on tärkeää. Radioporttiteknologia mahdollistaa entistä helpomman verkon asennuksen, vaivattoman ylläpidon sekä edistykselliset ja vikasietoiset langattomat yhteydet. Keskitetty hallinta, vankka tietoturva ja nopea palautuminen varmistavat korkean käytettävyyden. ProCurve radioporttiteknologia tarjoaa Keskitetyn hallinnan ja integroinnin liiketoimintakriittiseen verkkoon Korkean tietoturvan Suuren vikasietoisuuden Langattoman verkon nopean palautumisen Ikuisen ProCurve -takuun! ProCurve Switch Switch 5300xl Radio Ports LISÄTIETOJA: tuotepäällikkö Martti Saramies ESPOO Sinikalliontie 16 PL Espoo Puh Faksi LAHTI Askonkatu 9 PL Lahti Puh Faksi JYVÄSKYLÄ Grafila, Laukaantie Jyväskylä PL 132, Jyväskylä Puh Faksi KOTKA Tornatorintie Kotka Puh Faksi KUOPIO Microteknia Microkatu 1, PL Kuopio Puh Faksi KUUSAMO Kaiterantie Kuusamo Puh Faksi OULU PUDASJÄRVI TAMPERE Kiviharjuntie 11 Teollisuustie 1 Hatanpäänvaltatie 34 D Oulu Pudasjärvi Tampere Nordic Puh. LAN & WAN 8000 Communication Puh Oy Business Puh. Networks / Nro Turku Faksi Faksi Faksi TURKU Datacity Lemminkäisenkatu B Puh Faksi

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

IT Service Desk palvelun käyttöönotto palvelukeskuksissa IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA.

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. LANGATON KUTSUJÄRJESTELMÄ TURVALLISUUTTA JA HUOLETTOMUUTTA Rouva Niemi Huone 25 22:15 MISSÄ ROUVA NIEMI ON? HÄLYTYS 1 2? Ilman Ascom

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

15.4.2015. 30.05.2007 Capricode Oy

15.4.2015. 30.05.2007 Capricode Oy Automaattinen Häiriöinfo - oikea ratkaisu tiedotepalvelujärjestelmäksi; häiriö-, vika- ja katastrofitiedotteiden automaattiseen ja reaaliaikaiseen jakeluun 15.4.2015 Sisällysluettelo Häiriötilanteiden

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Virtuoosi POS-järjestelmien joukossa

Virtuoosi POS-järjestelmien joukossa Virtuoosi POS-järjestelmien joukossa Menestyvä liiketoiminta muistuttaa monin osin huippuunsa viritettyä orkesteria jossa eri osien sopusuhtainen vuorovaikutus ja integrointi luovat sykähdyttävän esityksen.

Lisätiedot

Cube. Kulunvalvonta ja murtovalvonta

Cube. Kulunvalvonta ja murtovalvonta Cube Kulunvalvonta ja murtovalvonta Etähallittu kulunvalvonta ja murtovalvonta Meidän huomio on tehdä vähittäiskaupan hallinnasta helpoksi. Ja kun sanomme helpoksi, tarkoitamme myös sitä. Siksi olemme

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Puhepalveluiden kehittäminen

Puhepalveluiden kehittäminen m Alueiden ja hallinnon kehittäm Hallinnon, alu e k e h it y k s e n j a s is äis e n t u r v allis u u d e n inis t e r iö. Puhepalveluiden kehittäminen Kihlakuntien puhepalvelut kihlakunta? puhepalvelujen

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Harjoitustyö Case - HelpDesk

Harjoitustyö Case - HelpDesk Harjoitustyö Case - HelpDesk Harjoitustyön Case: HelpDesk -sovellus Tietotekniikkatoimittaja AB ja asiakas X ovat viime vuonna sopineet mikrotukiyksikön ulkoistamisesta X:ltä AB:n liikkeenjohdon vastuulle.

Lisätiedot

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy Käytännön haasteita ja ratkaisuja integraation toteutuksessa Jukka Jääheimo Teknologiajohtaja Solita Oy 13.03.2008 Sisältö 2 Alustus Integraation haasteet Integraatioarkkitehtuuri Hyvän integraatioarkkitehtuurin

Lisätiedot

Elisa teema-aamu 08.02.2005

Elisa teema-aamu 08.02.2005 Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Liikkuva työ pilotin julkinen raportti 30.06.2014

Liikkuva työ pilotin julkinen raportti 30.06.2014 Liikkuva työ pilotin julkinen raportti 30.06.2014 2 / 9 Green ICT pilotin raportti SISÄLLYSLUETTELO 1. Tiivistelmä koekäytöstä... 3 2. Toteutus... 4 2.1.Tavoite... 4 2.2.Mobiilisovellus... 4 2.3.Käyttöönotto...

Lisätiedot

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa

Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa 2 Bosch Praesideo -yleisäänentoisto- ja äänievakuointijärjestelmät Yleisön tiedottaminen

Lisätiedot

Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa?

Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa? Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa? Hankintajohtaja Mikko Vuorikoski, Valtori mikko.vuorikoski[at]valtori.fi Kyse ei ole vain palvelinkapasiteetista

Lisätiedot

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus 22.5.2013 Osasto / Henkilön nimi / Esityksen nimi 2/8/13!1 Agenda Nykytila Teknisten

Lisätiedot

VTT:n strategian ja toiminnallinen arviointi Johtoryhmän jäsenen kommentteja

VTT:n strategian ja toiminnallinen arviointi Johtoryhmän jäsenen kommentteja VTT:n strategian ja toiminnallinen arviointi Johtoryhmän jäsenen kommentteja Lauri Oksanen Head of Research 27.9.2010 Nämä kommentit ovat henkilökohtaisia eivätkä välttämättä edusta Nokia Siemens Networksin

Lisätiedot

Työkaluja esimiestyön tehostamiseen

Työkaluja esimiestyön tehostamiseen Työkaluja esimiestyön tehostamiseen 7.5.2009 Anna-Maija Sorvoja, HR Management Consultant Aditro Ohjelma 1. Esimiestyön haasteita 2. Työkaluja haasteiden kohtaamiseen, 3. Yhteenveto case-esimerkkejä 2

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Hankintamenettelyjä koskevat uudistukset ja hankintojen sähköistäminen

Hankintamenettelyjä koskevat uudistukset ja hankintojen sähköistäminen Hankintamenettelyjä koskevat uudistukset ja hankintojen sähköistäminen Uusiutuva hankintalaki seminaari 18.5.2015 Hankinta-asiantuntija Marko Rossi Sähköiset viestintävälineet Sähköisestä viestinnästä

Lisätiedot

Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus

Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus Pyyntö 1 (7) Tietopyyntö Valtorin lokienhallinta- ja SIEM-ratkaisujen kilpailutus Pyyntö 2 (7) Sisällysluettelo 1 Tausta... 3 2 Hankinnan kohdeympäristön kuvaus... 3 2.1 Valtori... 3 2.2 Keskitetty lokienhallinta...

Lisätiedot

Welding quality management

Welding quality management Welding quality management WELDEYE -HITSAUKSEN HALLINTAOHJELMISTO "Tämän parempaa järjestelmää ei ole. Aiemmin joissakin tapauksissa asiakas on halunnut tietoja siitä, kuka on hitsannut mitä ja milloin.

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

HYVINVOINNIN ETURINTAMASSA

HYVINVOINNIN ETURINTAMASSA An ASSA ABLOY Group brand HYVINVOINNIN ETURINTAMASSA Abloy -ratkaisut terveydenhuoltoon Hyvän hoidon ehdoilla Toimivat, turvalliset puitteet nousevat kriittiseen rooliin ihmisten hyvinvoinnista huolehdittaessa.

Lisätiedot

Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet

Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet Havaitseminen on ensimmäinen vaihe kodin tai yrityksen ja niiden seinien sisällä olevien ihmisten ja omaisuuden suojelemisessa.

Lisätiedot

T-Cam IPC900 HD PTZ valvontakamera

T-Cam IPC900 HD PTZ valvontakamera T-Cam IPC900 HD PTZ valvontakamera Sisällysluettelo Ennen käyttöä... 1 Käyttöehdot... 1 Huomioitavaa... 1 Käyttöolosuhteet... 1 Valvontakameran käyttöönotto... 2 Kameran etäkäyttö... 2 Kameran kytkeminen...

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä TIMECON UNISON mahdollistaa joustavuudellaan sekä helppokäyttöisyydellään organisaatioille

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Oulun Tietotekniikka liikelaitoksen esittely

Oulun Tietotekniikka liikelaitoksen esittely Oulun Tietotekniikka liikelaitoksen esittely 24.1.2013 Pekka Packalén Perustietoa Oulun Tietotekniikka liikelaitoksesta - Kunnallinen liikelaitos, perustettu v. 2000 Johtosäännön mukaan: Oulun Tietotekniikka

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Mobiililaitteiden hallinta. Andrei Kolmakow

Mobiililaitteiden hallinta. Andrei Kolmakow Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011

Lisätiedot

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu

Lisätiedot

Vaatimustaulukon vaatimukset 1.2 ja 7.1. ovat sama vaatimus hieman eri sisällöllä. Kumpi vaatimus on voimassa?

Vaatimustaulukon vaatimukset 1.2 ja 7.1. ovat sama vaatimus hieman eri sisällöllä. Kumpi vaatimus on voimassa? Kysymykset ja vastaukset koskien TAMLAn ja TELKin "Asianhallintajärjestelmä" hankintailmoitusta: Liite 3.3.2-vaatimukset.xlsx Vaatimustaulukon vaatimukset 1.2 ja 7.1. ovat sama vaatimus hieman eri sisällöllä.

Lisätiedot

Avoin lähdekoodi ja hankinnat. JHS-SEMINAARI Avoimet teknologiat haaste ja mahdollisuus 14.5.2008

Avoin lähdekoodi ja hankinnat. JHS-SEMINAARI Avoimet teknologiat haaste ja mahdollisuus 14.5.2008 Avoin lähdekoodi ja hankinnat JHS-SEMINAARI Avoimet teknologiat haaste ja mahdollisuus 13.5.2008 Sisältö: Ohjelmistohankintojen haasteet Hankintalaki ja ohjelmistot Case: toimisto-ohjelmiston hankinta

Lisätiedot

Markkinoiden helpoin ja käytännöllisin IP Kamera

Markkinoiden helpoin ja käytännöllisin IP Kamera No.1. Plug and Play IP Kamera Markkinoiden helpoin ja käytännöllisin IP Kamera Helppo Käyttäjän ei tarvitse tietää mitään verkkotekniikasta eikä tehdä mitään asetuksia tai porttiohjauksia reitittimeen.

Lisätiedot

Hankinnan sisällön määrittely

Hankinnan sisällön määrittely Hankinnan sisällön määrittely lakimies Rasmus Ingman Markkinakartoitus sekä ehdokkaan tai tarjoajan osallistuminen hankinnan valmisteluun Ennen hankintamenettelyn aloittamista voi tehdä markkinakartoituksen

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Eurajoen Puhelin Osk. operaattori Metro Ethernet palvelukuvaus

Eurajoen Puhelin Osk. operaattori Metro Ethernet palvelukuvaus 01.01.2014 1(6) Eurajoen Puhelin Osk operaattori Metro Ethernet palvelukuvaus 01.01.2014 1 01.01.2014 2(6) 1. YLEISTÄ...3 2. ETHERNET-LIITÄNTÄ...3 3. OPERAATTORI ETHERNET -LIITTYMÄ...3 4. VERKKOJEN YHTEEN

Lisätiedot

TÄYDEN PALVELUN TIETOTEKNIIKKAA

TÄYDEN PALVELUN TIETOTEKNIIKKAA KY-verkko - pilottiasiakkaan näkökulmasta: KY-verkko, lyhyt historia LapIT, esittely yrityksestä ja asiakasympäristöstä LapIT rooli KY-verkon suunnittelussa ja pilotoinnissa KY-verkko, tavoitteet ja hyödyt

Lisätiedot

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit

Lisätiedot

ATK Team Tomerat TARJOUS 1 (5)

ATK Team Tomerat TARJOUS 1 (5) ATK Team Tomerat TARJOUS 1 (5) Sirkkeli Yrityksemme ATK Team Tomerat Yrityksemme on perustettu vuonna 1979 ja siitä lähtien on yrityksessämme tuotettu toiminnanohjausjärjestelmiä asiakkaiden käyttöön.

Lisätiedot

Valtion konesali- ja kapasiteettipalvelut

Valtion konesali- ja kapasiteettipalvelut Valtion konesali- ja kapasiteettipalvelut Valtorin asiakaspäivä 30.10.2014 Palvelupäällikkö Timo Karppanen Käsiteltävät asiat Valtion konesali- ja kapasiteettipalvelut Valtion jaettu tuotantoympäristö

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä. Mahdollisuus integrointiin eri järjestelmien välillä oli yksi pääsyistä, miksi valitsimme

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

Lilli Huolenpito PALVELUKUVAUS

Lilli Huolenpito PALVELUKUVAUS 1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

1 YLEISKUVAUS Palvelun rajoitukset Valvonta Ylläpito Edellytykset PALVELUKOMPONENTIT...

1 YLEISKUVAUS Palvelun rajoitukset Valvonta Ylläpito Edellytykset PALVELUKOMPONENTIT... PALVELUKUVAUS 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Palvelun rajoitukset... 2 1.2 Valvonta... 2 1.3 Ylläpito... 2 1.4 Edellytykset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Liitäntä... 3 2.2 Nopeusluokat...

Lisätiedot

Ostajan opas ohjelmistopohjaiseen. tallennukseen. 50x. IDC:n arvio: Käsiteltävän datan määrä 50-kertaistuu vuoteen 2020 mennessä.

Ostajan opas ohjelmistopohjaiseen. tallennukseen. 50x. IDC:n arvio: Käsiteltävän datan määrä 50-kertaistuu vuoteen 2020 mennessä. Ostajan opas ohjelmistopohjaiseen 50x tallennukseen IDC:n arvio: Käsiteltävän datan määrä 50-kertaistuu vuoteen 2020 mennessä. Tallennustilan hinta laskee noin 25% vuodessa, mutta datamäärä kasvaa samaan

Lisätiedot

4.2 Yhteensopivuus roolimalleihin perustuvassa palvelussa

4.2 Yhteensopivuus roolimalleihin perustuvassa palvelussa 4. Roolimallipalvelu 4.1 Tiedot palvelusta Palvelun nimi: Palvelun versio 01.01.00 Toteuttaa palvelun yksilöllistä palvelua (kts. M14.4.42) Roolimallipalvelu (Model role service) MYJ:lle, jotka toteuttavat

Lisätiedot

1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3. 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)...

1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3. 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)... Palvelukuvaus 1 Sisällysluettelo 1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)... 3 3.2 Analoginen 2-johdinyhteys, erikoislaatu

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Päätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön

Päätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön Päätelaitepalvelu VALTTI valtionhallinnon henkilöstön käyttöön Tuotevastaava Jyrki Lehtonen & Projektipäällikkö Jouni Tiainen, Valtori Valtio Expo 17.5.2016 Päätelaitepalvelu VALTTI Tuotevastaava Jyrki

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

asiantuntijoiden suunnittelema

asiantuntijoiden suunnittelema Mikä on ksenos? asiantuntijoiden suunnittelema Ksenos on suomalainen videovalvontaan suunniteltu ohjelmisto, joka on ajateltu uudella tavalla käyttökokemuksen kautta. Sen tehtävänä on tallentaa kameroilta

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Integral Reactive PALVELUKUVAUS

Integral Reactive PALVELUKUVAUS 2016 Integral Reactive PALVELUKUVAUS Helpdesk 09 4247 5858 PALVELUKUVAUS, INTEGRAL PROACTIVE 1 (6) Sisällys 1 YLEISTÄ... 2 2 PALVELUN SISÄLTÖ... 2 3 PALVELUN TOTEUTTAMINEN... 2 3.1 Palvelupyyntöjen vastaanottaminen...

Lisätiedot

KAUPPATIEDONSIIRRON VÄLINEET RAKENNUSALAN VERKOSTOTALOUDESSA

KAUPPATIEDONSIIRRON VÄLINEET RAKENNUSALAN VERKOSTOTALOUDESSA KAUPPATIEDONSIIRRON VÄLINEET RAKENNUSALAN VERKOSTOTALOUDESSA CM-Systems Oy tutkimuksen tausta ja tavoite tulos ja kehitetty ratkaisu ohjelmiston kuvaus projektinhallintaan erikoistunut ohjelmisto- ja konsulttiyritys,

Lisätiedot

TAMPERE TARJOUSPYYNTÖ 1 (5) 4.3.2009

TAMPERE TARJOUSPYYNTÖ 1 (5) 4.3.2009 TAMPERE TARJOUSPYYNTÖ 1 (5) METSÄKONESIMULAATTORI Pyydämme tarjoustanne Tampereen ammattikorkeakoulun metsäja konetekniikan opetukseen tulevasta a) metsäkonesimulaattorista ja b) puunkorjuuketjun toimintojen

Lisätiedot

27.5.2011. Ensimmäinen ajatus nähdessäni tämän seminaarin aiheen oli, ai minäkö ennustaja? Arealtec Oy Kari Kumpulainen vain toimitusjohtaja

27.5.2011. Ensimmäinen ajatus nähdessäni tämän seminaarin aiheen oli, ai minäkö ennustaja? Arealtec Oy Kari Kumpulainen vain toimitusjohtaja Ennustajako, minäkö?? Ensimmäinen ajatus nähdessäni tämän seminaarin aiheen oli, ai minäkö ennustaja? Arealtec Oy Kari Kumpulainen vain toimitusjohtaja 1 Sisältö 1. Arealtec Oy lyhyesti 2. Mitä huomenna,

Lisätiedot

Verkkokauppa ja Kotisivut

Verkkokauppa ja Kotisivut Kaupan liiton verkkokauppa -koulutus 2011 6.4.2011 Hotelli Radisson Blu Royal Verkkokauppa ja Kotisivut Markku Korkiakoski, Vilkas Group Oy Agenda Vilkas Group Oy:n esittely Käsitteitä? Monikanavainen

Lisätiedot

Tarjouspyyntö 1 (5) Ydinlaitosten mekaanisten laitteiden valmistuksen, asennuksen ja käyttöönoton valvonnan ja tarkastustoiminnan tuki

Tarjouspyyntö 1 (5) Ydinlaitosten mekaanisten laitteiden valmistuksen, asennuksen ja käyttöönoton valvonnan ja tarkastustoiminnan tuki Tarjouspyyntö 1 (5) Ydinlaitosten mekaanisten laitteiden valmistuksen, asennuksen ja käyttöönoton valvonnan ja tarkastustoiminnan tuki Säteilyturvakeskus (jäljempänä STUK) (jäljempänä tilaaja tai hankintayksikkö

Lisätiedot

HELSINGIN KAUPUNKI VERTAILU 56H/11 Sivu 1/5

HELSINGIN KAUPUNKI VERTAILU 56H/11 Sivu 1/5 HELSINGIN KAUPUNKI VERTAILU 56H/11 Sivu 1/5 ESITYSJÄRJESTELMÄHANKINNAN TARJOUSTEN VERTAILU 1. YLEISTÄ Helsingin kaupungin liikennelaitos liikelaitos (myöhemmin HKL) on pyytänyt tarjouksia valvomorakennuksensa

Lisätiedot

TalokeskusYhtiötOy. Korjausrakentamisen ulottaminen käyttöönottoon ja ylläpitoon. Rakennettu ympäristö ohjelman ja LCIFIN2-hankkeen työpaja 11.6.

TalokeskusYhtiötOy. Korjausrakentamisen ulottaminen käyttöönottoon ja ylläpitoon. Rakennettu ympäristö ohjelman ja LCIFIN2-hankkeen työpaja 11.6. TalokeskusYhtiötOy Korjausrakentamisen ulottaminen käyttöönottoon ja ylläpitoon Rakennettu ympäristö ohjelman ja LCIFIN2-hankkeen työpaja 11.6.2014 Stefan Fransman Kehityspäällikkö Suomen Talokeskus Oy

Lisätiedot

Valtorin palvelut. Tuotantojohtaja Jukka Yli-Koivisto Valtion tieto- ja viestintätekniikkakeskus Valtori. Valtio Expo 2014

Valtorin palvelut. Tuotantojohtaja Jukka Yli-Koivisto Valtion tieto- ja viestintätekniikkakeskus Valtori. Valtio Expo 2014 Valtorin palvelut Tuotantojohtaja Jukka Yli-Koivisto Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Valtorin palvelut Pääte- ja käyttäjätukipalvelut Tietoliikennepalvelut Viestintätekniset

Lisätiedot

AVAIMET AINA OIKEISSA KÄSISSÄ. ASSA ABLOY, the global leader in door opening solutions

AVAIMET AINA OIKEISSA KÄSISSÄ. ASSA ABLOY, the global leader in door opening solutions AVAIMET AINA OIKEISSA KÄSISSÄ ASSA ABLOY, the global leader in door opening solutions TIEDÄTKÖ, MISSÄ YRITYKSESI AVAIMET OVAT JUURI NYT? Traka tietää ja kertoo sinullekin Traka on sähköinen avainhallintajärjestelmä.

Lisätiedot

PAVIRO Kuulutus- ja äänievakuointijärjestelmä ammattilaistason äänenlaadulla Joustavuutta alusta alkaen PAVIRO 1

PAVIRO Kuulutus- ja äänievakuointijärjestelmä ammattilaistason äänenlaadulla Joustavuutta alusta alkaen PAVIRO 1 PAVIRO Kuulutus- ja äänievakuointijärjestelmä ammattilaistason äänenlaadulla Joustavuutta alusta alkaen PAVIRO 1 2 PAVIRO PAVIRO 3 Pitää ihmiset turvassa, tietoisena, ja viihdyttää Boschilla on yli 100

Lisätiedot

Open Data Tampere Region Kickoff 20.2.2013 Avoimen datan käyttömahdollisuudet liikenteessä

Open Data Tampere Region Kickoff 20.2.2013 Avoimen datan käyttömahdollisuudet liikenteessä Open Data Tampere Region Kickoff 20.2.2013 Avoimen n käyttömahdollisuudet liikenteessä Liikenneinsinööri Mika Kulmala Tampereen kaupunki Tarvitaan uusia innovatiivisia ratkaisuja liikkumiseen ja liikenteeseen

Lisätiedot

Rakentamispolitiikka. Verkkotoimikunta 6.9.2011 Keijo Välimaa

Rakentamispolitiikka. Verkkotoimikunta 6.9.2011 Keijo Välimaa Rakentamispolitiikka Verkkotoimikunta 6.9.2011 Keijo Välimaa 2 PAS 55 Omaisuuden hallinnan elementit Omaisuuslajit Elinkaaren vaiheet: Hankkiminen Käyttäminen Kunnossapitäminen Uusiminen/hävittäminen 3

Lisätiedot

TVP 2003 kevätkurssi. Kertaus Otto Alhava

TVP 2003 kevätkurssi. Kertaus Otto Alhava TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

OPPILAS- JA PALVELUKULJETUSTEN SEKÄ ASIOINTILIIKENTEEN HANKINTA. Kasvatus- ja koulutuslautakunta ( 63):

OPPILAS- JA PALVELUKULJETUSTEN SEKÄ ASIOINTILIIKENTEEN HANKINTA. Kasvatus- ja koulutuslautakunta ( 63): OPPILAS- JA PALVELUKULJETUSTEN SEKÄ ASIOINTILIIKENTEEN HANKINTA Kasvatus- ja koulutuslautakunta 17.6.2015 ( 63): Lopen kunnan oppilaskuljetuksista sekä palvelu- ja asiointiliikenteestä sopimuskaudelle

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

79 NCC TONTINVARAUSPYYNTÖ HELSINGIN RUSKEASUOLTA NCC BUSINESS PARKS -ALUEEN RAKENTAMISEKSI. Kiinnostus alueeseen. NCC Business Parks -konsepti

79 NCC TONTINVARAUSPYYNTÖ HELSINGIN RUSKEASUOLTA NCC BUSINESS PARKS -ALUEEN RAKENTAMISEKSI. Kiinnostus alueeseen. NCC Business Parks -konsepti 79 NCC TONTINVARAUSANOMUS 1 (3) 20.2.2007 Helsingin kaupunki Kiinteistövirasto (kirjaamo) Katariinankatu 1 00 1 70 TONTINVARAUSPYYNTÖ HELSINGIN RUSKEASUOLTA NCC BUSINESS PARKS -ALUEEN RAKENTAMISEKSI Kiinnostus

Lisätiedot

OP-eTraderin käyttöopas

OP-eTraderin käyttöopas OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.

Lisätiedot

KLKH97 ICT-asiantuntijapalvelut

KLKH97 ICT-asiantuntijapalvelut KLKH97 ICT-asiantuntijapalvelut Kohde: ICT-asiantuntijapalvelut. Useita palvelualueita, joilla useita eri toimittajia Hankintalain kynnysarvon (60.000 euroa alkaen 1.1.2017) ylittävissä hankinnoissa asiakas

Lisätiedot

ERP auttaa kustannustehokkuuteen 2009

ERP auttaa kustannustehokkuuteen 2009 ERP auttaa kustannustehokkuuteen 2009 18.3.2009 Martti From TIEKE TIEKEn visio, strategia ja strategiset tavoitteet Suomi kilpailukykyiseksi ja ihmisläheiseksi tietoyhteiskunnaksi Missio Kansalaiset Strategia

Lisätiedot

Uudistunut dynaaminen hankintajärjestelmä ja paikallisuus hankinnoissa uuden lainsäädännön aikakaudella

Uudistunut dynaaminen hankintajärjestelmä ja paikallisuus hankinnoissa uuden lainsäädännön aikakaudella Uudistunut dynaaminen hankintajärjestelmä ja paikallisuus hankinnoissa uuden lainsäädännön aikakaudella Ke 14.9.2016, 13.00-13.20, Kuntamarkkinat 2016 Asianajaja, KTM Marita Iskala (Ent. Tapola) Suomen

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot