SABSA-malli Luvut 11-12

Koko: px
Aloita esitys sivulta:

Download "SABSA-malli Luvut 11-12"

Transkriptio

1 SABSA-malli Luvut Tiina Korhonen Luku 11 looginen malli 1

2 Liiketoiminnan informaatiomalli Oletetaan olevan jo valmiina Informaatio on liiketoiminnan looginen esitysmuoto Tietämys, informaatio ja data Liiketoiminnan informaatiomalli Informaatio Jonkin olemassa olevan looginen esitys Strukturoitua dataa Rakenteet liittyvät t toisiinsa Aikasidonnaista Olemassaolo ei riipu sijainnista Voi olla laadukasta tai laadutonta Staattista tai dynaamista Liiketoiminnan tapahtumat 2

3 Turvallisuuspolicyt Turvan tyyppi ja kuinka paljon Business Attribute Profile ja control objectives Syntyy liiketoimintatarpeista informaation hallinnassa ja informaatiojärjestelmiss rjestelmissä Toimialuekohtainen Hierarkkinen arkkitehtuuri 3

4 Turvallisuuspalvelut Loogisia palveluja, fyysistä toteutusta ei määm ääritellä Business Attributes Profile, control objectives ja security strategies Turvallisuuspalvelut Yleiset turvapalvelut Estopalvelut (prevention( services) Hillintäpalvelut (containment( services) Havainto- ja ilmoituspalvelut (detection( and notification services) Tapahtumien kerää ääminen ja seurantapalvelut (event collection and event tracking services) Toipumis- ja palautuspalvelut (recovery( and restoration services) Valvontapalvelut (assurance( services) 4

5 Turvallisuuspalvelut Erillisten palveluiden integrointi Hakemistopalvelu Eräs s tärkeimpit rkeimpiä turvallisuuspalveluita Hakemiston informaatiomalli Tietotyypit ja hakemiston rakennusosat Hakemiston nimeämismalli mismalli Hierarkkiset nimet, jotka poikkeavat toisistaan Hakemiston toiminnallinen malli Kyselyt, päivitykset p ja hallinta Hakemiston turvallisuusmalli Vaatii integroituja turvapalveluita Hakemiston eheys ja saatavuus tärkeitt rkeitä Turvallisuuspalvelut Hyökk kkäyksen tunnistaminen Nopeus oleellista, toimenpidepalvelu jatkaa tästt stä Ympärist ristön n turvallisuus Toimipisteen paikan valinta Tulipalon estäminen, havaitseminen ja sammutus Tulvan estäminen Ilmastointi Sähkön n saannin turvaaminen Muita kriittisiä palveluita 5

6 Entiteetti skeema ja oikeusprofiilit Entiteetti skeema Joukko sääs ääntöjä,, jotka kuvaavat mitä dataa voidaan tallentaa tietokantaan tai hakemistoon Hakemistoskeeman tarkoitus Datan eheys ja laatu Vähentää duplikaatteja Rajoitteita kokoon, tyyppiin ja data formaattiin Rajapinta hakemisto-objekteihin objekteihin Hidastaa hakemiston rämettymistr mettymistä Skeema Attribuutit (attribuuttityypit ja arvot) Attribuuttien kieliopin sääs äännöt Objektiluokat Objektit Roolit Oliolle voidaan määm ääritellä attribuutti, joka sisält ltää roolin Käyttäjä,, liiketoiminnan vetäjä,, järjestelmj rjestelmän ylläpit pitäjä,, toiminnan ylläpito, administrator, auditoija 6

7 Oikeusprofiilit Oikeuksia voidaan antaa käyttk yttäjälle muutenkin kuin roolien pohjalta Käyttäjän n oikeuksia kryptattuna nimitetää ään n sertifikaatiksi tai tiketiksi Rajoitettu elinaika Turvallisuustoimialueen määritykset ja yhteydet Toimialue on looginen kokonaisuus Sama turvallisuuskäyt ytäntö (policy) Verkkotoimialue Mitää ään n fyysistä ei oleteta verkon rakenteesta palvelimet ja palomuurit jätetään n tässt ssä vaiheessa sivuun 7

8 Verkkotoimialue Muita toimialueita Välitoimialue (middleware( domain) Sovellustoimialue (application( domain) Turvallisuuspalveluhallintatoimialue (security service management domain) Toimialueiden väliset v yhteydet Ylitoimialue (super( super-domain) ) ja molemmat toimialueet vaikuttavat yhteyteen 8

9 Turvallisuuden kiertokulku Uusien organisaatioentiteettien rekisteröinti inti Uusien käyttk yttäjien rekisteröinti inti Oikeuksien antaminen Rekisteröinnin innin uudistaminen Sertifikaatin antaminen ja uudistaminen Laitteiden konfigurointi ja ylläpito ympärist ristössä Automaattiset turvaprosessit Prosessin kulun määm äärittely Mietittävi viä kohtia Kattava lista turvaprosesseista Prosessin käynnistk ynnistävä tekijä Prosessin sulkeva tekijä Välitasot prosessin tilan vaihtuessa Tilanvaihdon käynnistk ynnistävä tekijä Vaihtoehtoisesti tilakone Turvallisuuden parantamisohjelma 9

10 Yhteenveto luvusta 11 Liiketoimintainformaatio on oikean bisneksen looginen ilmentymä Turvallisuuspolicy kertoo kuinka paljon ja mitä tarvitaan turvaan, muttei kerro miten turvataan Policy toteutetaan useina turvapalveluina Esto-,, hillintä-,, havainto- ja ilmoitus-,, tapahtumien kerää ääminen ja seuranta-,, toipumis- ja palautus- sekä valvontapalvelut Turvatoimialueiden määm äärittely on avaintyökalu loogiseen turvallisuusarkkitehtuuriin Turvallisuuden kiertokulku kuvaa ylläpitoteht pitotehtäviä,, joita tarvitaan aikaan liittyvien asioiden hallintaan loogisessa turvallisuusarkkitehtuurissa Luku 12 fyysinen malli 10

11 Liiketoiminnan datamalli Oletetaan olevan jo olemassa Fyysisen datan hallinta Tiedostorakenteet, tietueet ja kentät Tiedostonhallintatyökalut, hakemistohallinta Tietokantarakenteet Tietokannan hallintajärjestelm rjestelmät t (DBMS) Tiedostojen ja hakemistojen pääp ääsyn kontrollointi Tiedostojen hallinta osana käyttk yttöjärjestelmää Omistaja voi pääp äättää,, kuka pääp ääsee käsiksi k tietoon Tiedostoa muokattaessa se menee lukkoon ja muut eivät t voi muuttaa sitä ennen muokkauksen pääp äättymistä Tiedoston salaus Salausalgoritmin valinta riippuu suojausajasta Avaimien hallinta Pääavaimen käyttk yttö ja fyysisesti turvallinen paikka Salasanan tai lauseen entropia vaikuttaa salauksen vahvuuteen (16-merkkinen salasana vs. 128 bit.. avain) 11

12 Tietokannan turvallisuus Lukitus on tietuetasolla Tietokantojen turvallisuus Transaktioiden atomisuus Transaktion palautus Transaktioiden järjestysj SQL-tietokannat Näkymät, proseduurit ja triggerit Hajautetut tietokannat Tiedon varastointi (RAID 0-5) 0 12

13 Turvallisuussää äännöt, -käytännöt ja -toimenpiteet Luvun 11 turvallisuuspalveluista tulee tarkempia sääs ääntöjä,, käytk ytäntöjä ja toimenpiteitä Säännöt ovat käytk ytössä esim. palomuureissa Usein ACL (access( control list) ) muodossa Policy voi vaatia tulkintaa, sääs ääntö ei Käytännöt t ja toimenpiteet Käytännöt t ovat yleisiä kuvauksia kuinka asia tulee tehdä Toimenpiteet kertovat vaihe vaiheelta kuinka tietty tehtävä tehdää ään 13

14 Turvallisuusmekanismit Luvun 11 loogiset turvallisuuspalvelut pohjana Useat mekanismit ovat yksinkertaisia ja selviä Joitain esimerkkejä seuraavana Esimerkkejä mekanismeista 14

15 Kryptografiset mekanismit Tiedon turvallisuuspalvelut: luotettavuus, eheys, autenttisuus, kiistämätt ttömyys Salausmekanismit Alkuperäisest isestä raakadatasta tulee avaimella salakirjoitettu teksti (cipher( text) Symmetrinen ja asymmetrinen avain Yksisuuntainen salaus Avainten salassapito Datan eheyden mekanismi Tarkistussumma tai sinetti (seal) Ei välttv lttämättä vaadi avainta HMAC eli Hash Message Authentication Code 15

16 Datan eheyden mekanismi Julkisen avaimen sertifikaatti Digitaalinen allekirjoitus Autentikaation vaihto mekanismi Yksi-,, kaksi- tai kolmisuuntainen autentikaatio Kryptografinen avainten hallinta mekanismi Väärä henkilö ei saa nähdn hdä avaimia Ihmisillä ei pitäisi isi olla tietämyst mystä avaimista Ja jos sitä pitää olla, se pitää jakaa useammalle ihmiselle osasina Avainten hallinnan pitäisi isi olla täysin t automaattista 16

17 Kryptografisten mekanismien vahvuus Yleisesti ottaen isompi määm äärä bittejä tarkoittaa parempaa suojausta Algoritmin vahvuus ei sinäll llään n kerro turvan tasosta Avaimet eivät t saa paljastua Algoritmin hyökk kkäysten kestokyky Tulevaisuus on kvanttialgoritmeissa Käyttäjät, t, sovellukset ja käyttöliittymä Käyttäjä- ja sovellusturvallisuus Käyttäjän n salasana CAM (central( access manager) Tietokanta mekanismit Tiedostojenhallinnan mekanismit Käyttöjärjestelmämekanismitmekanismit Sovellusmekanismit (usein ACL) Käyttäjän n tunnistusmekanismit 17

18 Salasanan hallinta Henkilökohtaiset kohtaiset salasanat Ei kirjoiteta paperille tai kerrota muille Ei helppoa salasanaa tai sama kuin käyttäjätunnustunnus Mieluiten ei lyhyt ja vaihtelevasti merkkejä sisält ltävä Salasanojen pakotettu vaihto n päivp ivän n välein v kuinka käyttk yttäjät t reagoivat? Salasana pitää vaihtaa heti, jos se on kenties paljastunut Oletussalasanoja ei pidä käyttää järjestelmissä Alusta ja verkko infrastruktuuri Palautumiskyky Fyysinen verkko ja alustan infrastruktuuri tulisi rakentaa vikasietoiseksi Vältetään n yksittäist istä pistettä,, josta kaikki riippuu Fyysisten komponenttien kahdennus Backupit ja palautus Automaattinen toipuminen ja uudelleenkonfiguraatio Tapahtumien lokitus ja raportointi ongelmien ehkäisemiseksi 18

19 Suorituskyvyn ja kapasiteetin suunnittelu Alustan turvallisuus Isänt ntä (host) Käyttöjärjestelmä ja DAC (diskretionary( access control Uniikki käyttk yttäjänimi, kotihakemisto, tapahtumalokit, salasanojen salaus Järjestelmänvalvojan oikeudet Troijalaiset Kirjoitusoikeudelliset hakemistot Hyviä käytäntöjä Tuotanto- ja testiympärist ristöt t tulisi erottaa toisistaan Ohjelmatiedostoja tulisi tarkkailla Oletuskäytt yttäjätunnukset tunnukset poistetaan tai salasanat muutetaan turvallisiksi Järjestelmänvalvojan tunnusta ei käytetä rutiinitoimenpiteisiin Tehtävien analysointi ja oikeuksien jako Järjestelmänvalvojan salasana kassakaappiin, hallintohenkilö valvoo 19

20 Laitteiston turvallisuus Turvallinen rakennus Peukalointia kestävä laitteisto TRM (tamper-resistantresistant module) Ei toimi henkilökohtaisten kohtaisten koneiden suhteen Verkon topologia 20

21 Hakemiston topologia Vikasietoisuus,, saatavuus ja suorituskyky ajallisestikin Kaksi metahakemistoa Replikoidaan paikallisille hakemistokopioille Jako eri maihin tai maanosiin lisää vikasietoisuutta Hallintarakenteen suoritus Luvussa 10 määm ääriteltiin prosessien kulku, jotka hallitsevat elinaikoja ja aikarajoja Päivämäärä- ja aikakenttiä uusiutuviin datarakenteisiin kuten sertifikaatteihin Konfiguraatiotiedostoihin ajankohdan määrittelyt, jolloin tehtävä suoritetaan (esim. virustunnisteiden haku) Automaattisia ajastimia esim. sisää äänkirjautumisen session kestolle tai epäaktiivisuuden vuoksi tapahtuvalle katkaisulle 21

22 Yhteenveto luvusta 12 Fyysiset datan varastointijärjestelm rjestelmät t voidaan suunnitella niin, että dataa ei katoa yhden laitteen pettäess essä Loogisen tason turvallisuuspolicyt muuttuvat sääs äännöiksi, käytännöiksi ja toimenpiteiksi Loogisen tason turvallisuuspolicyt muuttuvat turvallisuusmekanismeiksi fyysisellä tasolla On lähes l mahdotonta luoda turvamekanismia, jossa ei ole haavoittuvuutta, ja haavoittuvuuksia on vaikea nähdn hdä etukäteen teen Luotettavuus, eheys, autenttisuus ja kiistämätt ttömyys voidaan toteuttaa kryptografian keinoin Avainten hallinta Lähteet Kuvat tosin numeroidut kuvat samoin kuin teksti kirjasta Enterprise Security Architecture A Business-Driven Approach: : John Sherwood,, Andrew Clark, David Lynas 22

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu, Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Tietokantojen suunnittelu, relaatiokantojen perusteita

Tietokantojen suunnittelu, relaatiokantojen perusteita Tietokantojen suunnittelu, relaatiokantojen perusteita A277, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tietotekniikan perusopetuksen kehittäminen

Tietotekniikan perusopetuksen kehittäminen Tietotekniikan perusopetuksen kehittäminen Kokemuksia ja suuntaviivoja Lauri Malmi Teknillinen korkeakoulu ivät 1 Sisält ltö 1. Taustaa 2. Erää ään n kurssin kokemuksia 3. Havaintoja kokemuksista 4. Entä

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta.

Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta. Malli-näkym kymä-ohjain arkkitehtuurit (Model-View View-Controller, MVC) Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta. Lähtökohdat: Sovelluksen

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Potilaiden kokemuksia fyysisen hoitoympärist. llisyydestä ja turvallisuudesta neurologisella kuntoutusosastolla

Potilaiden kokemuksia fyysisen hoitoympärist. llisyydestä ja turvallisuudesta neurologisella kuntoutusosastolla Potilaiden kokemuksia fyysisen hoitoympärist ristön n esteettisyydestä, yksilöllisyydest llisyydestä ja turvallisuudesta neurologisella kuntoutusosastolla Heidi Kesseli Katriina Manner Seamk Johdanto Fyysisellä

Lisätiedot

iloq The Key to Security

iloq The Key to Security iloq The Key to Security Tekes Ubicom -seminaari 15.6.2010 Oulu Mika Pukari Managing Director www.iloq.com iloq Oy iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TERADATAN JA SAS DI STUDION YHTEISELO CASE LÄHITAPIOLA

TERADATAN JA SAS DI STUDION YHTEISELO CASE LÄHITAPIOLA TERADATAN JA SAS DI STUDION YHTEISELO CASE LÄHITAPIOLA SAS forum Helsinki 2013 LTC Otso - Kristiina Korhonen 24.9.2013 LTC-OTSO ASIAKKAIDEN KESKEINEN KUMPPANI JA LIIKETOIMINNAN MAHDOLLISTAJA LTC-Otso

Lisätiedot

HOJ J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &... HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä

Lisätiedot

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot: VAASAN TAITURI OY Työskentelet Tepon Tuki ja Turva Oy nimisessä yrityksessä IT-asiantuntijana. Vaasan Taituri Oy on ulkoistanut IT-palvelunsa teille ja sinun tulisi suunnitella ja toteuttaa heille uusi

Lisätiedot

- seminaari 10.05.2007 LS LH virastotalo. Poliisin rooli ja hoitoon ohjaus. Rikoskomisario Ari-Pekka Lehtinen Turun kihlakunnan poliisilaitos

- seminaari 10.05.2007 LS LH virastotalo. Poliisin rooli ja hoitoon ohjaus. Rikoskomisario Ari-Pekka Lehtinen Turun kihlakunnan poliisilaitos Päivän n päihdetilanne p - seminaari 10.05.2007 LS LH virastotalo Poliisin rooli ja hoitoon ohjaus Rikoskomisario Ari-Pekka Lehtinen Turun kihlakunnan poliisilaitos POLIISIN TEHTÄVÄ on suorittaa huumausainerikosten

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen Tietojärjestelmä tuotantoympäristössä Tausta ja tavoitteet Tausta Kurssilla on opiskeltu suunnittelemaan ja toteuttamaan tietokanta, joka on pieni perustuu selkeisiin vaatimuksiin on (yleensä) yhden samanaikaisen

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,

Lisätiedot

PARIEN KANSSA. stä. ja Miesten keskuksen yhteistyöst. 11.3.2010 klo 12.45 13.15 Sirpa Hopiavuori Ensi- ja turvakotienliitto Miesten keskus

PARIEN KANSSA. stä. ja Miesten keskuksen yhteistyöst. 11.3.2010 klo 12.45 13.15 Sirpa Hopiavuori Ensi- ja turvakotienliitto Miesten keskus PARIEN KANSSA TEHTÄVÄ TYÖ Kokemuksia A-klinikka A ja Miesten keskuksen yhteistyöst stä Näkymätön n näkyvn kyväksi, ksi, Seinäjoki 11.3.2010 klo 12.45 13.15 Sirpa Hopiavuori Ensi- ja turvakotienliitto Miesten

Lisätiedot

Elinar Oy Ltd IBM Arkistointiratkaisut

Elinar Oy Ltd IBM Arkistointiratkaisut Löydä nautittavat ratkaisut Elinar Oy Ltd IBM Arkistointiratkaisut 16.11.2009 Elinar Oy Ltd Monipuolinen osaaminen: Asiakkaan tarpeen analysointi ja ongelmien tehokas ratkaisu mm. IBM Content tuoteperhe,

Lisätiedot

CLOUDBACKUP TSM varmistusohjelmiston asennus

CLOUDBACKUP TSM varmistusohjelmiston asennus Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2

Lisätiedot

iloq S10 Digitaalinen lukitus. Ei paristoja.

iloq S10 Digitaalinen lukitus. Ei paristoja. iloq S10 Digitaalinen lukitus. Ei paristoja. 1 iloq Oy Oululainen iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia lukitusratkaisuja, jotka tarjoavat ylivoimaisia

Lisätiedot

rjestelmän uusi ulottuvuus

rjestelmän uusi ulottuvuus Potilastietojärjestelm rjestelmän uusi ulottuvuus Lääkkeiden interaktiot ja kustannusvertailut hoitotilanteessa skylä,, Harri Ylinen 1 Lääkitystietojen hallinnan ongelmia Organisaatiokohtaisia ongelmia

Lisätiedot

Viestinvälitysarkkitehtuurit

Viestinvälitysarkkitehtuurit Viestinvälitysarkkitehtuurit Lähtökohta: Järjestelmä koostuu keskenään kommunikoivista komponenteista, mahdollisesti hajautettuja Komponenttien palveluja ei tiedetä tarkasti etukäteen Komponentteja ja

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Tiedolla johtamisen varautuminen uusiin toimintamalleihin

Tiedolla johtamisen varautuminen uusiin toimintamalleihin Tiedolla johtamisen varautuminen uusiin toimintamalleihin HYVÄTKÄÄN N TIETOJÄRJESTELM RJESTELMÄT T EIVÄT TOIMI ILMAN HUIPPULAATUISTA DATAA Jouko Kiiveri Liiketoimintajohtaja Solteq Oyj TIEDOLLA ON HANKALA

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Ulkoistaminen ja varautumiseen liittyvät sopimusasiat alihankkijan näkökulmastakulmasta. Pentti Tammelin YIT Teollisuus- ja verkkopalvelut

Ulkoistaminen ja varautumiseen liittyvät sopimusasiat alihankkijan näkökulmastakulmasta. Pentti Tammelin YIT Teollisuus- ja verkkopalvelut Ulkoistaminen ja varautumiseen liittyvät sopimusasiat alihankkijan näkökulmastakulmasta Pentti Tammelin YIT Teollisuus- ja verkkopalvelut Verkkojen toiminta tulee varmistaa puheen, datan tai kuvansiirtoon

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Luento 2: Tiedostot ja tiedon varastointi

Luento 2: Tiedostot ja tiedon varastointi HELIA 1 (19) Luento 2: Tiedostot ja tiedon varastointi Muistit... 2 Päämuisti (Primary storage)... 2 Apumuisti (Secondary storage)... 2 Tiedon tallennuksen yksiköitä... 3 Looginen taso... 3 Fyysinen taso...

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Sisällysluettelo 1 Johdanto Root, koko Opalan pääkäyttäjä

Sisällysluettelo 1 Johdanto Root, koko Opalan pääkäyttäjä OPALA Käyttöohje Sisällysluettelo 1 Johdanto 4 2 Root, koko Opalan pääkäyttäjä...5 2.1 Sisäänkirjautuminen.5 2.2 Käyttäjätunnukset 6 2.2.1 Pääkäyttäjätunnukset.6 2.2.1.1 Luo. 7 2.2.1.2 Muokka/poista 8

Lisätiedot

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica

Lisätiedot

Viestinvälitysarkkitehtuurit Lähtökohta:

Viestinvälitysarkkitehtuurit Lähtökohta: Ohjelmistoarkkitehtuurit Kevät 2012-2013 Johannes Koskinen http://www.cs.tut.fi/~ohar/ 1 Viestinvälitysarkkitehtuurit Lähtökohta: Järjestelmä koostuu keskenään kommunikoivista komponenteista, mahdollisesti

Lisätiedot

9. Muunneltavuuden hallinta

9. Muunneltavuuden hallinta 9. Muunneltavuuden hallinta Muunneltavuuden hallinta (Variability management): Tekniikat ja työtavat, jotka auttavat kuvaamaan, toteuttamaan ja hyödyntämään tuoterungon mahdollistamaa ohjelmistotuotteiden

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Integrointi. Ohjelmistotekniikka kevät 2003

Integrointi. Ohjelmistotekniikka kevät 2003 Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri

Lisätiedot

Varovaisuusperiaate ja suhteellisuusperiaate ristönkäytön n rajoitusperusteina?

Varovaisuusperiaate ja suhteellisuusperiaate ristönkäytön n rajoitusperusteina? Varovaisuusperiaate ja suhteellisuusperiaate ympärist ristönkäytön n rajoitusperusteina? Pasi Kallio, Turun yliopisto Ympärist ristö ja oikeus/ylkä Vastuu ja varovaisuusperiaate "Suomalaisessa kontekstissa

Lisätiedot

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative

Lisätiedot

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi 1. Luento: Sulautetut Järjestelmät Arto Salminen, arto.salminen@tut.fi Agenda Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila X-Road.eu versio 5.x Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä Mikael Puusa Hyväksyjä Tuula Kanerva Tila Hyväksytty Versio 0.3 Julkisuusluokka Tieran sisäinen (myös alihankkijoiden käytettävissä)

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

DOORSin Spreadsheet export/import

DOORSin Spreadsheet export/import DOORSin Spreadsheet export/import 17.10.2006 SoftQA Oy http/www.softqa.fi/ Pekka Mäkinen Pekka.Makinen@softqa.fi Tietojen siirto DOORSista ja DOORSiin Yhteistyökumppaneilla ei välttämättä ole käytössä

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

ATEA eshop. Järjestelmänvalvojan perusopas

ATEA eshop. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Käyttäjien hallinta... 5 3. Lisenssien määrän muuttaminen...

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

HL7-standardien soveltuvuus sosiaalihuoltoon

HL7-standardien soveltuvuus sosiaalihuoltoon HL7-standardien soveltuvuus sosiaalihuoltoon Terveydenhuollon ATK-päiv ivät Turku, 29.5.2007 Esa Paakkanen ATK-suunnittelija HIS-tutkimusyksikk tutkimusyksikkö Kuopion yliopisto Sisält ltö Sosiaalihuolto

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu 13.11.2000

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu 13.11.2000 HELIA 1 (15) Luento 2.7 Toiminnallisuutta tietokantaan... 2 Deklaratiivinen eheysvalvonta... 2 Proseduraalinen eheysvalvonta... 3 Eheysvalvonnan suunnittelusta... 4 Sääntöjen määrittely... 4 Toteutusvaihtoehdot...

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen

Lisätiedot

Ohjeita Siemens Step7, Omron CX Programmer käyttöön

Ohjeita Siemens Step7, Omron CX Programmer käyttöön Ohjeita Siemens Step7, Omron CX Programmer käyttöön Sisällysluettelo 1 Siemens Step7 Manager...1 1.1 Laitteistomäärittely...1 1.2 Ohjelmalohkon luonti ja toteutus...2 1.3 Ohjelman kutsu...3 2 CX-Programmer...4

Lisätiedot

Pitkäaikaissäilytyksen toiminta ja ylläpito

Pitkäaikaissäilytyksen toiminta ja ylläpito Pitkäaikaissäilytyksen toiminta ja ylläpito Museoiden KDK-ajankohtaispäivä 29.4.2010 Kimmo Koivunen CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. Sisältö PAS kokonaisarkkitehtuurissa

Lisätiedot

GroupDesk Toiminnallinen määrittely

GroupDesk Toiminnallinen määrittely GroupDesk Toiminnallinen määrittely Tilanne: Paikallinen oppilaitos, kuvitteellinen WAMK, tarvitsee ryhmätyöhön soveltuvan sähköisen asioiden hallintajärjestelmän ja ryhmätyöohjelmiston, jonka ajatuksena

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Miksi ABLOY CLIQ etähallintajärjestelmä?

Miksi ABLOY CLIQ etähallintajärjestelmä? ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa

Lisätiedot

KODAK EIM & RIM VIParchive Ratkaisut

KODAK EIM & RIM VIParchive Ratkaisut ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita

Lisätiedot

HYVINVOINNIN ETURINTAMASSA

HYVINVOINNIN ETURINTAMASSA An ASSA ABLOY Group brand HYVINVOINNIN ETURINTAMASSA Abloy -ratkaisut terveydenhuoltoon Hyvän hoidon ehdoilla Toimivat, turvalliset puitteet nousevat kriittiseen rooliin ihmisten hyvinvoinnista huolehdittaessa.

Lisätiedot

Turvallisuusseminaari 30.11 1.11.2006 Silja-Line

Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Koneturvallisuus ohjausjärjestelmät ja niihin liittyvät tiedonsiirtojärjestelmät Toiminnallinen turvallisuus Standardi IEC 62061 Koneturvallisuus turvallisuuteen

Lisätiedot