SABSA-malli Luvut 11-12
|
|
- Johanna Sariola
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 SABSA-malli Luvut Tiina Korhonen Luku 11 looginen malli 1
2 Liiketoiminnan informaatiomalli Oletetaan olevan jo valmiina Informaatio on liiketoiminnan looginen esitysmuoto Tietämys, informaatio ja data Liiketoiminnan informaatiomalli Informaatio Jonkin olemassa olevan looginen esitys Strukturoitua dataa Rakenteet liittyvät t toisiinsa Aikasidonnaista Olemassaolo ei riipu sijainnista Voi olla laadukasta tai laadutonta Staattista tai dynaamista Liiketoiminnan tapahtumat 2
3 Turvallisuuspolicyt Turvan tyyppi ja kuinka paljon Business Attribute Profile ja control objectives Syntyy liiketoimintatarpeista informaation hallinnassa ja informaatiojärjestelmiss rjestelmissä Toimialuekohtainen Hierarkkinen arkkitehtuuri 3
4 Turvallisuuspalvelut Loogisia palveluja, fyysistä toteutusta ei määm ääritellä Business Attributes Profile, control objectives ja security strategies Turvallisuuspalvelut Yleiset turvapalvelut Estopalvelut (prevention( services) Hillintäpalvelut (containment( services) Havainto- ja ilmoituspalvelut (detection( and notification services) Tapahtumien kerää ääminen ja seurantapalvelut (event collection and event tracking services) Toipumis- ja palautuspalvelut (recovery( and restoration services) Valvontapalvelut (assurance( services) 4
5 Turvallisuuspalvelut Erillisten palveluiden integrointi Hakemistopalvelu Eräs s tärkeimpit rkeimpiä turvallisuuspalveluita Hakemiston informaatiomalli Tietotyypit ja hakemiston rakennusosat Hakemiston nimeämismalli mismalli Hierarkkiset nimet, jotka poikkeavat toisistaan Hakemiston toiminnallinen malli Kyselyt, päivitykset p ja hallinta Hakemiston turvallisuusmalli Vaatii integroituja turvapalveluita Hakemiston eheys ja saatavuus tärkeitt rkeitä Turvallisuuspalvelut Hyökk kkäyksen tunnistaminen Nopeus oleellista, toimenpidepalvelu jatkaa tästt stä Ympärist ristön n turvallisuus Toimipisteen paikan valinta Tulipalon estäminen, havaitseminen ja sammutus Tulvan estäminen Ilmastointi Sähkön n saannin turvaaminen Muita kriittisiä palveluita 5
6 Entiteetti skeema ja oikeusprofiilit Entiteetti skeema Joukko sääs ääntöjä,, jotka kuvaavat mitä dataa voidaan tallentaa tietokantaan tai hakemistoon Hakemistoskeeman tarkoitus Datan eheys ja laatu Vähentää duplikaatteja Rajoitteita kokoon, tyyppiin ja data formaattiin Rajapinta hakemisto-objekteihin objekteihin Hidastaa hakemiston rämettymistr mettymistä Skeema Attribuutit (attribuuttityypit ja arvot) Attribuuttien kieliopin sääs äännöt Objektiluokat Objektit Roolit Oliolle voidaan määm ääritellä attribuutti, joka sisält ltää roolin Käyttäjä,, liiketoiminnan vetäjä,, järjestelmj rjestelmän ylläpit pitäjä,, toiminnan ylläpito, administrator, auditoija 6
7 Oikeusprofiilit Oikeuksia voidaan antaa käyttk yttäjälle muutenkin kuin roolien pohjalta Käyttäjän n oikeuksia kryptattuna nimitetää ään n sertifikaatiksi tai tiketiksi Rajoitettu elinaika Turvallisuustoimialueen määritykset ja yhteydet Toimialue on looginen kokonaisuus Sama turvallisuuskäyt ytäntö (policy) Verkkotoimialue Mitää ään n fyysistä ei oleteta verkon rakenteesta palvelimet ja palomuurit jätetään n tässt ssä vaiheessa sivuun 7
8 Verkkotoimialue Muita toimialueita Välitoimialue (middleware( domain) Sovellustoimialue (application( domain) Turvallisuuspalveluhallintatoimialue (security service management domain) Toimialueiden väliset v yhteydet Ylitoimialue (super( super-domain) ) ja molemmat toimialueet vaikuttavat yhteyteen 8
9 Turvallisuuden kiertokulku Uusien organisaatioentiteettien rekisteröinti inti Uusien käyttk yttäjien rekisteröinti inti Oikeuksien antaminen Rekisteröinnin innin uudistaminen Sertifikaatin antaminen ja uudistaminen Laitteiden konfigurointi ja ylläpito ympärist ristössä Automaattiset turvaprosessit Prosessin kulun määm äärittely Mietittävi viä kohtia Kattava lista turvaprosesseista Prosessin käynnistk ynnistävä tekijä Prosessin sulkeva tekijä Välitasot prosessin tilan vaihtuessa Tilanvaihdon käynnistk ynnistävä tekijä Vaihtoehtoisesti tilakone Turvallisuuden parantamisohjelma 9
10 Yhteenveto luvusta 11 Liiketoimintainformaatio on oikean bisneksen looginen ilmentymä Turvallisuuspolicy kertoo kuinka paljon ja mitä tarvitaan turvaan, muttei kerro miten turvataan Policy toteutetaan useina turvapalveluina Esto-,, hillintä-,, havainto- ja ilmoitus-,, tapahtumien kerää ääminen ja seuranta-,, toipumis- ja palautus- sekä valvontapalvelut Turvatoimialueiden määm äärittely on avaintyökalu loogiseen turvallisuusarkkitehtuuriin Turvallisuuden kiertokulku kuvaa ylläpitoteht pitotehtäviä,, joita tarvitaan aikaan liittyvien asioiden hallintaan loogisessa turvallisuusarkkitehtuurissa Luku 12 fyysinen malli 10
11 Liiketoiminnan datamalli Oletetaan olevan jo olemassa Fyysisen datan hallinta Tiedostorakenteet, tietueet ja kentät Tiedostonhallintatyökalut, hakemistohallinta Tietokantarakenteet Tietokannan hallintajärjestelm rjestelmät t (DBMS) Tiedostojen ja hakemistojen pääp ääsyn kontrollointi Tiedostojen hallinta osana käyttk yttöjärjestelmää Omistaja voi pääp äättää,, kuka pääp ääsee käsiksi k tietoon Tiedostoa muokattaessa se menee lukkoon ja muut eivät t voi muuttaa sitä ennen muokkauksen pääp äättymistä Tiedoston salaus Salausalgoritmin valinta riippuu suojausajasta Avaimien hallinta Pääavaimen käyttk yttö ja fyysisesti turvallinen paikka Salasanan tai lauseen entropia vaikuttaa salauksen vahvuuteen (16-merkkinen salasana vs. 128 bit.. avain) 11
12 Tietokannan turvallisuus Lukitus on tietuetasolla Tietokantojen turvallisuus Transaktioiden atomisuus Transaktion palautus Transaktioiden järjestysj SQL-tietokannat Näkymät, proseduurit ja triggerit Hajautetut tietokannat Tiedon varastointi (RAID 0-5) 0 12
13 Turvallisuussää äännöt, -käytännöt ja -toimenpiteet Luvun 11 turvallisuuspalveluista tulee tarkempia sääs ääntöjä,, käytk ytäntöjä ja toimenpiteitä Säännöt ovat käytk ytössä esim. palomuureissa Usein ACL (access( control list) ) muodossa Policy voi vaatia tulkintaa, sääs ääntö ei Käytännöt t ja toimenpiteet Käytännöt t ovat yleisiä kuvauksia kuinka asia tulee tehdä Toimenpiteet kertovat vaihe vaiheelta kuinka tietty tehtävä tehdää ään 13
14 Turvallisuusmekanismit Luvun 11 loogiset turvallisuuspalvelut pohjana Useat mekanismit ovat yksinkertaisia ja selviä Joitain esimerkkejä seuraavana Esimerkkejä mekanismeista 14
15 Kryptografiset mekanismit Tiedon turvallisuuspalvelut: luotettavuus, eheys, autenttisuus, kiistämätt ttömyys Salausmekanismit Alkuperäisest isestä raakadatasta tulee avaimella salakirjoitettu teksti (cipher( text) Symmetrinen ja asymmetrinen avain Yksisuuntainen salaus Avainten salassapito Datan eheyden mekanismi Tarkistussumma tai sinetti (seal) Ei välttv lttämättä vaadi avainta HMAC eli Hash Message Authentication Code 15
16 Datan eheyden mekanismi Julkisen avaimen sertifikaatti Digitaalinen allekirjoitus Autentikaation vaihto mekanismi Yksi-,, kaksi- tai kolmisuuntainen autentikaatio Kryptografinen avainten hallinta mekanismi Väärä henkilö ei saa nähdn hdä avaimia Ihmisillä ei pitäisi isi olla tietämyst mystä avaimista Ja jos sitä pitää olla, se pitää jakaa useammalle ihmiselle osasina Avainten hallinnan pitäisi isi olla täysin t automaattista 16
17 Kryptografisten mekanismien vahvuus Yleisesti ottaen isompi määm äärä bittejä tarkoittaa parempaa suojausta Algoritmin vahvuus ei sinäll llään n kerro turvan tasosta Avaimet eivät t saa paljastua Algoritmin hyökk kkäysten kestokyky Tulevaisuus on kvanttialgoritmeissa Käyttäjät, t, sovellukset ja käyttöliittymä Käyttäjä- ja sovellusturvallisuus Käyttäjän n salasana CAM (central( access manager) Tietokanta mekanismit Tiedostojenhallinnan mekanismit Käyttöjärjestelmämekanismitmekanismit Sovellusmekanismit (usein ACL) Käyttäjän n tunnistusmekanismit 17
18 Salasanan hallinta Henkilökohtaiset kohtaiset salasanat Ei kirjoiteta paperille tai kerrota muille Ei helppoa salasanaa tai sama kuin käyttäjätunnustunnus Mieluiten ei lyhyt ja vaihtelevasti merkkejä sisält ltävä Salasanojen pakotettu vaihto n päivp ivän n välein v kuinka käyttk yttäjät t reagoivat? Salasana pitää vaihtaa heti, jos se on kenties paljastunut Oletussalasanoja ei pidä käyttää järjestelmissä Alusta ja verkko infrastruktuuri Palautumiskyky Fyysinen verkko ja alustan infrastruktuuri tulisi rakentaa vikasietoiseksi Vältetään n yksittäist istä pistettä,, josta kaikki riippuu Fyysisten komponenttien kahdennus Backupit ja palautus Automaattinen toipuminen ja uudelleenkonfiguraatio Tapahtumien lokitus ja raportointi ongelmien ehkäisemiseksi 18
19 Suorituskyvyn ja kapasiteetin suunnittelu Alustan turvallisuus Isänt ntä (host) Käyttöjärjestelmä ja DAC (diskretionary( access control Uniikki käyttk yttäjänimi, kotihakemisto, tapahtumalokit, salasanojen salaus Järjestelmänvalvojan oikeudet Troijalaiset Kirjoitusoikeudelliset hakemistot Hyviä käytäntöjä Tuotanto- ja testiympärist ristöt t tulisi erottaa toisistaan Ohjelmatiedostoja tulisi tarkkailla Oletuskäytt yttäjätunnukset tunnukset poistetaan tai salasanat muutetaan turvallisiksi Järjestelmänvalvojan tunnusta ei käytetä rutiinitoimenpiteisiin Tehtävien analysointi ja oikeuksien jako Järjestelmänvalvojan salasana kassakaappiin, hallintohenkilö valvoo 19
20 Laitteiston turvallisuus Turvallinen rakennus Peukalointia kestävä laitteisto TRM (tamper-resistantresistant module) Ei toimi henkilökohtaisten kohtaisten koneiden suhteen Verkon topologia 20
21 Hakemiston topologia Vikasietoisuus,, saatavuus ja suorituskyky ajallisestikin Kaksi metahakemistoa Replikoidaan paikallisille hakemistokopioille Jako eri maihin tai maanosiin lisää vikasietoisuutta Hallintarakenteen suoritus Luvussa 10 määm ääriteltiin prosessien kulku, jotka hallitsevat elinaikoja ja aikarajoja Päivämäärä- ja aikakenttiä uusiutuviin datarakenteisiin kuten sertifikaatteihin Konfiguraatiotiedostoihin ajankohdan määrittelyt, jolloin tehtävä suoritetaan (esim. virustunnisteiden haku) Automaattisia ajastimia esim. sisää äänkirjautumisen session kestolle tai epäaktiivisuuden vuoksi tapahtuvalle katkaisulle 21
22 Yhteenveto luvusta 12 Fyysiset datan varastointijärjestelm rjestelmät t voidaan suunnitella niin, että dataa ei katoa yhden laitteen pettäess essä Loogisen tason turvallisuuspolicyt muuttuvat sääs äännöiksi, käytännöiksi ja toimenpiteiksi Loogisen tason turvallisuuspolicyt muuttuvat turvallisuusmekanismeiksi fyysisellä tasolla On lähes l mahdotonta luoda turvamekanismia, jossa ei ole haavoittuvuutta, ja haavoittuvuuksia on vaikea nähdn hdä etukäteen teen Luotettavuus, eheys, autenttisuus ja kiistämätt ttömyys voidaan toteuttaa kryptografian keinoin Avainten hallinta Lähteet Kuvat tosin numeroidut kuvat samoin kuin teksti kirjasta Enterprise Security Architecture A Business-Driven Approach: : John Sherwood,, Andrew Clark, David Lynas 22
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotInteraktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta.
Malli-näkym kymä-ohjain arkkitehtuurit (Model-View View-Controller, MVC) Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta. Lähtökohdat: Sovelluksen
LisätiedotTietokannan hallinta. Kevät 2004 Jan Lindström R&G Chapter 1
Tietokannan hallinta Kevät 2004 Jan Lindström R&G Chapter 1 Tietokannan hallinta 1. Johdanto (käsitteitä) 2. Tietokannan talletusrakenteet 3. Tietokannan hakemistorakenteet 4. Kyselyiden käsittely ja optimointi
LisätiedotTietokanta (database)
Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja 1 Tiedosto Ohjelmointikielissä apumuistiin tallennettuja tietoja käsitellään
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotLangaton verkko sairaalakäyt. ytössä; ; suunnittelu,
Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen
LisätiedotTietokantojen suunnittelu, relaatiokantojen perusteita
Tietokantojen suunnittelu, relaatiokantojen perusteita A277, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Lisätiedotjotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja
Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja mikä tahansa tietokokoelma? --> erityispiirteitä Tietokanta vs. tiedosto 1
LisätiedotTK081001 Palvelinympäristö
TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen
LisätiedotTIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI
TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta
LisätiedotTietokantakurssit / TKTL
Tietokantakurssit / TKTL Tietokantojen perusteet - tietokannan käyttö: SQL, sovellukset Tietokannan hallinta - tietokannanhallintajärjestelmän ominaisuuksia: tallennusrakenteet kyselyjen toteutus tapahtumien
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotInteraktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta.
Malli-näkym kymä-ohjain arkkitehtuurit (Model-View View-Controller, MVC) Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta. Lähtökohdat: Sovelluksen
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotAction Request System
Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotArkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
Lisätiedotiloq The Key to Security
iloq The Key to Security Tekes Ubicom -seminaari 15.6.2010 Oulu Mika Pukari Managing Director www.iloq.com iloq Oy iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia
LisätiedotTietokannanhoitaja DBA (Database Administrator) ja tietokannan hallinta
Tietokannanhoitaja DBA (Database Administrator) ja tietokannan hallinta Jouni Huotari Martti Laiho (materiaali on osa virtuaaliammattikorkeakoulun Tietokantaosaaja-opintokokonaisuutta) opintokokonaisuutta)
LisätiedotYleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
LisätiedotTietokannan hallintajärjestelmän (DBMS) palvelut ja rakenne
HAAGA-HELIA Heti-09 1 (6) Tietokannan hallintajärjestelmän (DBMS) palvelut ja rakenne Tietovarastotekniikan kehittyminen... 2 Tiedostopohjaiset ratkaisut... 2 Tiedoston palvelut... 3 Tiedostopohjaisten
LisätiedotTietotekniikan perusopetuksen kehittäminen
Tietotekniikan perusopetuksen kehittäminen Kokemuksia ja suuntaviivoja Lauri Malmi Teknillinen korkeakoulu ivät 1 Sisält ltö 1. Taustaa 2. Erää ään n kurssin kokemuksia 3. Havaintoja kokemuksista 4. Entä
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotYleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotOhjelmistojen suunnittelu
Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotDIGIROAD DIGIROAD PALVELUT
Tilannekatsaus 6.8.2003 DIGIROAD PALVELUT DIGIROAD PALVELURAJAPINNAT DIGIROAD Kansallinen tie- ja katutietojärjestelmä DIGIROAD tietokanta 1 TietoEnator 2003 Tavoitteet DR-palvelupilotti antaa yleisen
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotPotilaiden kokemuksia fyysisen hoitoympärist. llisyydestä ja turvallisuudesta neurologisella kuntoutusosastolla
Potilaiden kokemuksia fyysisen hoitoympärist ristön n esteettisyydestä, yksilöllisyydest llisyydestä ja turvallisuudesta neurologisella kuntoutusosastolla Heidi Kesseli Katriina Manner Seamk Johdanto Fyysisellä
LisätiedotTERADATAN JA SAS DI STUDION YHTEISELO CASE LÄHITAPIOLA
TERADATAN JA SAS DI STUDION YHTEISELO CASE LÄHITAPIOLA SAS forum Helsinki 2013 LTC Otso - Kristiina Korhonen 24.9.2013 LTC-OTSO ASIAKKAIDEN KESKEINEN KUMPPANI JA LIIKETOIMINNAN MAHDOLLISTAJA LTC-Otso
LisätiedotHOJ J2EE & EJB & SOAP &...
HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista
LisätiedotHelsingin yliopisto/tktl DO Tietokantojen perusteet, s 2000 Johdanto & yleistä Harri Laine 1. Tietokanta. Tiedosto
Tietokanta Tiedosto Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja Ohjelmointikielissä apumuistiin tallennettuja tietoja käsitellään
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotTietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen
Tietojärjestelmä tuotantoympäristössä Tausta ja tavoitteet Tausta Kurssilla on opiskeltu suunnittelemaan ja toteuttamaan tietokanta, joka on pieni perustuu selkeisiin vaatimuksiin on (yleensä) yhden samanaikaisen
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotTiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas
Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä
LisätiedotUlkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Lisätiedot- seminaari 10.05.2007 LS LH virastotalo. Poliisin rooli ja hoitoon ohjaus. Rikoskomisario Ari-Pekka Lehtinen Turun kihlakunnan poliisilaitos
Päivän n päihdetilanne p - seminaari 10.05.2007 LS LH virastotalo Poliisin rooli ja hoitoon ohjaus Rikoskomisario Ari-Pekka Lehtinen Turun kihlakunnan poliisilaitos POLIISIN TEHTÄVÄ on suorittaa huumausainerikosten
Lisätiedotiloq S10 Digitaalinen lukitus. Ei paristoja.
iloq S10 Digitaalinen lukitus. Ei paristoja. 1 iloq Oy Oululainen iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia lukitusratkaisuja, jotka tarjoavat ylivoimaisia
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
Lisätiedot7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:
VAASAN TAITURI OY Työskentelet Tepon Tuki ja Turva Oy nimisessä yrityksessä IT-asiantuntijana. Vaasan Taituri Oy on ulkoistanut IT-palvelunsa teille ja sinun tulisi suunnitella ja toteuttaa heille uusi
LisätiedotVERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotViestinvälitysarkkitehtuurit
Viestinvälitysarkkitehtuurit Lähtökohta: Järjestelmä koostuu keskenään kommunikoivista komponenteista, mahdollisesti hajautettuja Komponenttien palveluja ei tiedetä tarkasti etukäteen Komponentteja ja
LisätiedotViestinvälitysarkkitehtuurit Lähtökohta:
Ohjelmistoarkkitehtuurit Kevät 2012-2013 Johannes Koskinen http://www.cs.tut.fi/~ohar/ 1 Viestinvälitysarkkitehtuurit Lähtökohta: Järjestelmä koostuu keskenään kommunikoivista komponenteista, mahdollisesti
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Lisätiedotalvarmahlberg 2018 @alvarmahlberg KERTAUSTA EILISELTÄ 1. Lohkoketjut mahdollistavat verkostojen luomisen ja ylläpitämisen, ilman hallitsijaa ja ilman rahaa. 2. Kryptoekonomiassa yhdistetään kryptografiaa
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
LisätiedotHY:n ehdotus käyttäjähallintotuotteesta
HY:n ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Teakiin) Versio 0.4 / 16.10.2008 Ismo Aulaskari HY siis markkinoi pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu Linux(RHEL
LisätiedotHELIA 1 (17) Outi Virkki Tiedonhallinta
HELIA 1 (17) Luento 4.1 Looginen suunnittelu... 2 Relaatiomalli... 3 Peruskäsitteet... 4 Relaatio... 6 Relaatiokaava (Relation schema)... 6 Attribuutti ja arvojoukko... 7 Monikko... 8 Avaimet... 10 Avain
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotHY:n ehdotus käyttäjähallintotuotteesta
HY:n ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Teakiin) Versio 0.3 / 12.9.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet
Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,
LisätiedotElinar Oy Ltd IBM Arkistointiratkaisut
Löydä nautittavat ratkaisut Elinar Oy Ltd IBM Arkistointiratkaisut 16.11.2009 Elinar Oy Ltd Monipuolinen osaaminen: Asiakkaan tarpeen analysointi ja ongelmien tehokas ratkaisu mm. IBM Content tuoteperhe,
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotCQRS, -ES, PACS, DICOM, WTF?
CQRS, -ES, PACS, DICOM, WTF? 27.2.2014 Ajankohtaisuuksia harjoitustyöhön liittyen http://www.hs.fi/terveys/tutkimus+veri+paljastaa+riskin+kuolla+seur aavan+viiden+vuoden+aikana/a1393301682104 Vähän vanhempia
LisätiedotLyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
LisätiedotPARIEN KANSSA. stä. ja Miesten keskuksen yhteistyöst. 11.3.2010 klo 12.45 13.15 Sirpa Hopiavuori Ensi- ja turvakotienliitto Miesten keskus
PARIEN KANSSA TEHTÄVÄ TYÖ Kokemuksia A-klinikka A ja Miesten keskuksen yhteistyöst stä Näkymätön n näkyvn kyväksi, ksi, Seinäjoki 11.3.2010 klo 12.45 13.15 Sirpa Hopiavuori Ensi- ja turvakotienliitto Miesten
Lisätiedotrjestelmän uusi ulottuvuus
Potilastietojärjestelm rjestelmän uusi ulottuvuus Lääkkeiden interaktiot ja kustannusvertailut hoitotilanteessa skylä,, Harri Ylinen 1 Lääkitystietojen hallinnan ongelmia Organisaatiokohtaisia ongelmia
LisätiedotVain testaamalla voit voittaa! Markku Selin Kehitysjohtaja
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica
LisätiedotCLOUDBACKUP TSM varmistusohjelmiston asennus
Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotHELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
LisätiedotTIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA
TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA
LisätiedotTW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
LisätiedotIntegrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
LisätiedotHOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10
HOJ Haja-aiheita Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista (1h)
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotKUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS
KUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS Vesihuolto 2017 Raimo Rahkonen 11.5. 2017 SUOMEN KYBERTURVALLISUUDEN NYKYTILA Valtioneuvoston selvitys- ja
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0
Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotRisto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä
Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien
LisätiedotHY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.0 / 21.5.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotTietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
LisätiedotMaiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)
Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotOhjelmistojen mallintamisen ja tietokantojen perusteiden yhteys
Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Tällä kurssilla on tutustuttu ohjelmistojen mallintamiseen oliomenetelmiä ja UML:ää käyttäen Samaan aikaan järjestetyllä kurssilla on käsitelty
LisätiedotTiedolla johtamisen varautuminen uusiin toimintamalleihin
Tiedolla johtamisen varautuminen uusiin toimintamalleihin HYVÄTKÄÄN N TIETOJÄRJESTELM RJESTELMÄT T EIVÄT TOIMI ILMAN HUIPPULAATUISTA DATAA Jouko Kiiveri Liiketoimintajohtaja Solteq Oyj TIEDOLLA ON HANKALA
LisätiedotTIEDONHALLINTA - SYKSY Luento 7. Pasi Ranne /10/17 Helsinki Metropolia University of Applied Sciences
TIEDONHALLINTA - SYKSY 2017 Kurssikoodi: Saapumisryhmä: Luento 7 TX00CN57-3001 TXQ16ICT, TXQ16S1 ja TXQ16PROS Pasi Ranne 02.10.2017 1/10/17 Helsinki Metropolia University of Applied Sciences 1 Tietokannan
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotGroupDesk Toiminnallinen määrittely
GroupDesk Toiminnallinen määrittely Tilanne: Paikallinen oppilaitos, kuvitteellinen WAMK, tarvitsee ryhmätyöhön soveltuvan sähköisen asioiden hallintajärjestelmän ja ryhmätyöohjelmiston, jonka ajatuksena
LisätiedotTIEDONHALLINTA - SYKSY Luento 11. Hannu Markkanen /10/12 Helsinki Metropolia University of Applied Sciences
TIEDONHALLINTA - SYKSY 2011 Kurssikoodi: Saapumisryhmä: Luento 11 TU00AA48-2002 TU10S1E Hannu Markkanen 22.11.2011 9/10/12 Helsinki Metropolia University of Applied Sciences 1 Indeksit Indeksit Taulun
Lisätiedot