Voiko se oikeasti olla totta

Save this PDF as:
 WORD  PNG  TXT  JPG

Koko: px
Aloita esitys sivulta:

Download "Voiko se oikeasti olla totta"

Transkriptio

1 Voiko se oikeasti olla totta

2 1960 rakennetaan ensimmäiset laskenta-aikaa jakavat sovellukset 1969 Internetin esi-isä, ARPANET, näkee päivänvalon 1990 mainframe teknologia tekee vahvasti tuloaan 1999 Salesforce.com julkaisee ensimmäisen pilvipalvelun 2002 Amazon julkaisee Mechanical Turk palvelun 2006 Amazon julkaisee EC2 pilvipalvelun 2007 Facebook julkaisee yksityishenkilöille tarkoitetun palvelun 2009 Google julkaisee selainpohjaiset palvelut yrityksille 2

3 Yksityinen pilvi Fyysinen ja looginen ympäristö yrityksen omassa hallinnassa. Helppo mukauttaa yrityksen tietoturvapolitiikkaan. Yrityksen tietovarannot pysyvät yrityksen palomuurin sisäpuolella. Yritys vastaa kaikista kustannuksista itse. 3

4 Hybridi Yksityinen ja julkinen pilvipalvelu yhdistettynä toisiinsa. Mahdollisuus käyttää yksityistä pilveä kriittisten järjestelmien ajoon sekä arkaluonteisen datan säilyttämiseen ja palveluntarjoajan pilveä vähemmän kriittisten järjestelmien pyörittämiseen kustannusten alentamiseksi. Palveluntarjoajan pilvipalvelun pitää olla linjassa yrityksen tietoturvapolitiikan kanssa. Kustannukset vaihtelevat tietoturva- ja kapasiteettivaatimusten muuttuessa. 4

5 Julkinen pilvi Sopii yrityksen julkisten palveluiden pyörittämiseen, kunhan ne eivät sisällä yrityksen luottamuksellista tai arkaluonteista tietoa. Taipuu hyvin harvoin yrityksen tietoturvapolitiikkaan. Ei mahdollista hallita tietoturvaominaisuuksia. Kustannukset vaihtelevat käytetyn kapasiteetin mukaan. 5

6 Arkaluonteinen tieto Yksityinen Luottamuksellinen tieto Yksityinen & Hybridi Julkinen tieto Yksityinen, Hybridi & Julkinen 6

7 Hallinnan menetys Vastuu ympäristöstä hajallaan (ei vastuuta) Jaetun ympäristön tietoturva Jumittuminen yhteen palveluntarjoajaan Tietoturvavaatimukset ei täyty Juridiset esteet Turvauhkien ja tapahtumien käsittely Käyttöliittymien ja rajapintojen turvallisuus Tiedon suojaaminen, varmistus ja tuhoaminen Palvelun tavoitettavuus 7

8 Palveluiden taustalla pyörivät ratkaisut ovat ohjelmallisesti toteutettuja, joka nostaa ohjelmallisen virheen riskiä. Virtuaalisointikerroksen virheet Ohjelmistojen tietoturva-aukot Rajapintojen haavoittuvuudet Ohjelmistojen yhteensopivuusongelmat 8

9 Tiedon hallinta Tiedon sijainti tuli yhä tärkeämmäksi. Tiedon tuhoaminen oli varmistettava pilven sijainnista huolimatta. Tiedon suojaaminen palveluntarjoajan hybridi-pilvessä oli varmistettava. Tiedon varmistamisen oli toimittava pilvestä tai sen sijainnista riippumatta. Tiedon saatavuuden varmistaminen vikatilanteissa pilvimallista riippumatta. 9

10 Ympäristön hallinta ja vastuut ovat hajaantuneet usean toimitsijan kesken Vastuu fyysisestä kerroksesta voi jakaantua usealle tarjoajalle Vastuu loogisesta kerroksesta voi jakaantua usealle tarjoajalle. Yhden tarjoajan ongelmat voi aiheuttaa isojakin ongelmia koko ketjulle. Yrityksellä usein yksi palvelurajapinta, jonka takana olevia toimitsijoita ei ole aina mahdollista tunnistaa. 10

11 Tietoturva-ajattelun mukauduttava uusiin haasteisiin Perinteinen tietoturva-ajattelu ei toimi pilvipalveluissa. Lisääntyneet vaatimukset kasvattaneet railoa tietoturvan ja liiketoiminnan välillä. Fyysisen tietoturvan ajattelumalli ei toimi, koska tieto voi olla missä tahansa pilven sisällä. Uusien tietoturvakäytäntöjen kehittely jatkuu edelleen. 11

12 Vuosina pilvipalveluiden myynti hiipuu Arvioitu asiakaskato noin 10% - 20% luokkaa Rahallinen menetys noin 35 miljardin luokkaa Peruuttamaton vahinko pilvipalveluiden tarjoajille Amazon, Microsoft, Google ja Yahoo menettävät eurooppalaiset asiakkaansa. 12

13 Yritykset huomaavat, miten vähän heillä on valtaa omaan tietoonsa Zero-trust malli yleistyy Tiedon salakirjoitus otetaan laajempaan käyttöön Avainhallintaan kiinnitetään enemmän huomiota Alueellisia palveluntarjoajia suositaan Hallituksia painostetaan avoimempaan toimintaan Vain pieni osa yrityksistä siirtää järjestelmiään takaisin oman IT:n alle 13

14 Microsoft ja Google ilmoittivat salakirjoittavansa kaiken tiedon, mitä heidän pilvipalveluidensa levyille tallennetaan. Muut palveluntarjoajat, kuten Dropbox ja SipderOak, ilmoittivat ottavansa samankaltaisen salauksen käyttöönsä. Jos avainhallinnasta vastaa palveluntarjoaja, joka on velvoitettu luovuttamaan avaimen pyydettäessä ja hallitsee itse salaamaansa tietoa, niin salausta ei voida pitää luotettavana. 14

15 Arvioi ja suunnittele Mieti, mikä pilvimalli sopii liiketoiminnan tarpeisiin parhaiten. Luokittele olemassa oleva tieto ja määrittele, minne sitä voidaan tallentaa. Arvio mahdollisen tietovuodon vaikutukset yrityksesi toimintaan ja imagoon. Laske pilvipalvelun tuoma säästö vastaan mahdollinen infran hallinnan ja näkyvyyden menettäminen. Määrittele yrityksen minimivaatimukset tietoturvalle. 15

16 Käy kattava keskustelu ja sovi asiat etukäteen tarjoajan kanssa. Pyydä ympäristöstä kuvaukset ja kysy tarkennuksia, mikäli kuvaukset eivät anna riittävästi vastauksia. Käytä sekä omia, että palveluntarjoajan resursseja suunnitteluun. Kysy mahdollisista alihankkijoista. Käy siirrettävät järjestelmät läpi ja määrittele projektin laajuus. Määrittele vastuut ja velvollisuudet ennen projektin aloittamista. 16

17 Varmista minimissään Riskien hallinta Tietoturvapolitiikat ja miten ne sopii omaan yritykseesi Valvonta, varmistukset ja palautus. Ongelmatilanteiden hallinta ja niistä toipuminen Jatkuvuussuunnitelma Tiedottaminen ja dokumentointi. 17

18 Älä liikuta luottamuksellista tai arkaluonteista tietoa salaamattomana. Salakirjoitetaan ennen levylle kirjoittamista. Salaus puretaan vain omissa järjestelmissä. Siirretään vain salakirjoitettuna. Salaus on juuri yhtä vahva, kuin sen avainhallinta. Huolehdi avainhallinnasta oman yrityksesi sisällä tai käytä toista palveluntarjoajaa. 18

19 Pidä tietohallinto ja tietoturvan hallinta yrityksen sisällä. 19

20 Ei, ellei se ole linjassa yrityksen oman tietoturvapolitiikan kanssa. On, mikäli tietoturvavaatimukset täyttyvät ja pilvipalvelun malli tarjoaa yritykselle haetun joustavuuden ja kustannustehokkuuden. Kiireellä ja ilman huolellista suunnittelua rakennettu pilvipalvelu ei ole koskaan turvallinen. 20

21 Pilvi ei tee poikkeusta perusajatteluun 1. Riskien hallinta 2. Tiedon turvaaminen 4. Jatkuvuuden suunnittelu 3. Tapahtumien hallinta 21

22 Paras hetki poistaa tieto pilvipalvelusta on juuri ennen kuin tallennat sen sinne tapaus Nirvanix Syyskuussa 2014 pilvipalveluiden tarjoaja, Nirvanix, ajautui konkurssiin ja asiakkaiden oli saatava tietonsa siirrettyä palveluntarjoajan järjestelmistä nopeasti. Jotkut ehtivät, jotkut eivät. Saman kohtalon koki Megacloud, joka ei ehtinyt antaa edes varoitusta, vaan palvelu pysähtyi johdot seinästä tyyliin. Kaikki käyttäjät menettivät tietonsa. 22

23 Kotimainen ulkoistustarina, jossa yritys menetti myös tietonsa Yritys Oy Oy Pilvi & Palvelu Ab Levy Oy Rauta Oy Käyttis Oy Tallennus siellä jossain 23

24 24

25 25

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille 10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 9. Virtualisointi ja pilvipalvelut teknologia-arkkitehtuurin suunnittelussa

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 9. Virtualisointi ja pilvipalvelut teknologia-arkkitehtuurin suunnittelussa JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 9. Virtualisointi ja pilvipalvelut teknologia-arkkitehtuurin suunnittelussa Versio: Palautekierros, 2. palautekierros Julkaistu: Voimassaoloaika:

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Mennäänkö pilveen? 26.02.2015 Klo 08-10

Mennäänkö pilveen? 26.02.2015 Klo 08-10 Mennäänkö pilveen? 26.02.2015 Klo 08-10 Liiketoimintamallit muuttuvat radikaalisti Mikä on yksinkertaistettuna yrityksen työntekijän tarve IT:n näkökulmasta? Työntekijälle on saatava pääsy Pääsy palveluihin

Lisätiedot

Hankinnan problematiikka

Hankinnan problematiikka Antti Kirmanen Hankinnan problematiikka Toimittajan näkökulma Asiakkaan näkökulma www.sulava.com www.facebook.com/sulavaoy 2 1. Ristiriita www.sulava.com www.facebook.com/sulavaoy 3 Asiakas haluaa Onnistuneen

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Sopimusten Verkkopankki

Sopimusten Verkkopankki Sopimusten Verkkopankki & pilvipalvelun edut ja haasteet Sopima Oy Hiilikatu 3, FI-00180, Helsinki, Finland info@sopima.com, www.sopima.com 1 Sisältö Sopima Oy lyhyesti Sopimusten Verkkopankki Miksi ja

Lisätiedot

Loikkaa turvallisesti pilveen

Loikkaa turvallisesti pilveen Loikkaa turvallisesti pilveen Microsoft Azure tuo pk-yrityksille säästöjä ja työskentelyn helppoutta. Luotettava ja turvallinen pilvipalvelu skaalautuu kaikenlaisiin ja -kokoisiin tarpeisiin. Pilvipalveluilla

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

pilvipalvelu tarkoittaa?

pilvipalvelu tarkoittaa? Virtuaalipilvet tietotekniikassa: mitä pilvipalvelu tarkoittaa? Keijo Heljanko Tietotekniikan laitos Perustieteiden korkeakoulu Aalto-yliopisto keijo.heljanko@aalto.fi 18.1-2014 1/14 Pilvipalvelut Kun

Lisätiedot

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa?

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Business Breakfast 6.2.2015 Market-Visio Oy:n tutkimus: Pilvet muuttavat ICT-ostamista Mikko Kairtamo, DataCenter Finland Oy DataCenter Finland

Lisätiedot

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Seppo Kalli Digital Media Finland Selvitys Suomalainen pilvimaisema Liikenne- ja viestintäministeriö Julkaisuja

Lisätiedot

Tarjotusta tallennusjärjestelmästä pitää olla mahdollista siirtää kapasiteettia hybrid cloud -ympäristöön ilman erillisiä lisähankintoja.

Tarjotusta tallennusjärjestelmästä pitää olla mahdollista siirtää kapasiteettia hybrid cloud -ympäristöön ilman erillisiä lisähankintoja. Tallennus-, palvelin- ja varmistusjärjestelmähankinta 1 (5) KYSYMYKSET, VASTAUKSET JA TARJOUSPYYNNÖN TARKENNUKSET (Huom! Sisältää olennaisia tarjouspyynnön muutoksia ja tarkennuksia. Huomioikaa erityisesti

Lisätiedot

Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin

Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin Technopolis Business Breakfast Oulu 9.5.2014 Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin Jari P. Tuovinen, Oulu ICT Oy toimitusjohtaja 1 Oulu ICT Oy on tele- ja tietotekniikka-alan kehittämiseen

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Forrester: tietohallinnon prioriteetit

Forrester: tietohallinnon prioriteetit Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

HENKILÖKOHTAISEN AVUN PALVELUSETELI

HENKILÖKOHTAISEN AVUN PALVELUSETELI HENKILÖKOHTAISEN AVUN PALVELUSETELI Mikä on palveluseteli? Palveluseteli on rahallinen avustus kunnalta. Palvelusetelillä voi ostaa palveluita, jotka kunnan kuuluu järjestää asukkailleen. Henkilökohtaisen

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen case: pilvipalvelut 13.2.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 11.2.2014 Pilvipalveluiden luokittelusta 1. Yksityinen pilvipalvelu, (Private cloud) Organisaation oma tai vuokrattu palvelu, jolloin resurssit

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

1. Toimivan IT-ympäristön rakentaminen

1. Toimivan IT-ympäristön rakentaminen 1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa

Lisätiedot

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on

Lisätiedot

Robottien aikakausi. Puhtausalan kehityspäivät Jussi Ruisniemi Diversey Suomi Oy. Presented by Diversey

Robottien aikakausi. Puhtausalan kehityspäivät Jussi Ruisniemi Diversey Suomi Oy. Presented by Diversey Robottien aikakausi Puhtausalan kehityspäivät 19.10. 21.10.2017 Jussi Ruisniemi Diversey Suomi Oy Presented by Diversey Aiheet 01 Robottien kehitys 02 Robottien tulevaisuus Robotiikka puhtausalalla Kokemuksia

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on

Lisätiedot

Tietosuoja KERÄÄTKÖ TALLENNATKO KÄYTÄTKÖ HENKILÖTIETOJA? Mitä henkilötiedot ovat? Paremmat säännöt pienten yritysten kannalta.

Tietosuoja KERÄÄTKÖ TALLENNATKO KÄYTÄTKÖ HENKILÖTIETOJA? Mitä henkilötiedot ovat? Paremmat säännöt pienten yritysten kannalta. 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Paremmat säännöt pienten yritysten kannalta Tietosuoja 01001001010000110101000100010101101011011110001 Tietosuojaa

Lisätiedot

DATAN HALLINNAN NYKYKÄYTÄNNÖT JA TULEVAISUUDEN SUUNNITELMAT OULUN YLIOPISTOSSA. Tietohallinto / Suorsa & Keinänen

DATAN HALLINNAN NYKYKÄYTÄNNÖT JA TULEVAISUUDEN SUUNNITELMAT OULUN YLIOPISTOSSA. Tietohallinto / Suorsa & Keinänen 1 DATAN HALLINNAN NYKYKÄYTÄNNÖT JA TULEVAISUUDEN SUUNNITELMAT OULUN YLIOPISTOSSA 2 ESITYKSEN SISÄLTÖ IT-palvelujen organisointi Oulun yliopistossa Palvelutuotannon taustatietoja Datan tallennuksen nykytila

Lisätiedot

Kuntarekry.fi 21.5.2014. KL-Kuntarekry Oy / Tuula Nurminen

Kuntarekry.fi 21.5.2014. KL-Kuntarekry Oy / Tuula Nurminen Kuntarekry.fi 21.5.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 19.5.2014 Kuntien eniten käyttämä sähköinen palvelu vuodesta 2010 740 000 työhakemusta 50 000 rekrytointia 310 000 lyhytaikaista sijaisuutta

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys

Lisätiedot

Yhteiskäyttöpyörät -palvelupajat

Yhteiskäyttöpyörät -palvelupajat Julkinen puoli mahdollistajana (esim. lainsäädäntö, kaupunki antaa toimilupia jne.) Markkinat Käyttäjät päättävät 1 Markkinat Onko pyöriä joka asemalla? Vai keskittyvätkö palautukset yhteen paikkaan? Pyörien

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Katoaako yksityisyyden suoja pilveen?

Katoaako yksityisyyden suoja pilveen? Katoaako yksityisyyden suoja pilveen? Hetkyn helmiseminaari 26.2.2015 Tero Tammisalo Senior Advisor, Nixu Oyj Ei. Privacy is not dead. It never even existed. "Orwell on jo meillä kotona" älytelevisioiden

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ Liite L: Teknisten ympäristöjen kuvaus SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ Liite L: Teknisten ympäristöjen kuvaus VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 12.3.15 3.0 Tarjouspyynnön liitteeksi

Lisätiedot

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Tutkimusdatan hallinnan kansalliset välineet IDA, Etsin, AVAA. Stina Westman, ATT-hanke, CSC

Tutkimusdatan hallinnan kansalliset välineet IDA, Etsin, AVAA. Stina Westman, ATT-hanke, CSC Tutkimusdatan hallinnan kansalliset välineet IDA, Etsin, AVAA Stina Westman, ATT-hanke, CSC Agenda Avoin tiede ja tutkimus hanke Tutkimusdatan hallinta Työkaluja aineistojen tallennukseen ja jakamiseen

Lisätiedot

Tiedohallintataidot (kirjoittaminen & kuva ja ääni & tiedonhakeminen ja hallinta) internetin käyttö, pilvipalveluiden käyttö hakupalveluiden käyttö

Tiedohallintataidot (kirjoittaminen & kuva ja ääni & tiedonhakeminen ja hallinta) internetin käyttö, pilvipalveluiden käyttö hakupalveluiden käyttö Mitä opettajan tulee osata Työskentelytaidot (päätelaitteen käyttötaidot) Esiopetus esiopetuksen laitteiston peruskäyttötaidot (tekstinkäsittely, tallentaminen) tietokoneen oheislaitteiden käyttötaidot

Lisätiedot

PLAY. TP1 Mobiili musiikkikasvatusteknologia MEDIAT Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen (v1.1)

PLAY. TP1 Mobiili musiikkikasvatusteknologia MEDIAT Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen (v1.1) PLAY TP1 Mobiili musiikkikasvatusteknologia MEDIAT Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen 4.2.2016 (v1.1), projektipäällikkö Sisältö Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

Julkisen hallinnon asiakas digitalisoituvassa yhteiskunnassa Digitalisaatiolinjausten valmistelu

Julkisen hallinnon asiakas digitalisoituvassa yhteiskunnassa Digitalisaatiolinjausten valmistelu Julkisen hallinnon asiakas digitalisoituvassa yhteiskunnassa Digitalisaatiolinjausten valmistelu VM/JulkICT JUHTA 10.05.2016 JulkICT-osasto Tausta: Vanhat strategiat ja hallitusohjelma Linjaukset julkisen

Lisätiedot

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,

Lisätiedot

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft. Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Loppukäyttäjätutkimus, alle 500 henkilön organisaatiot Osa 1/3: Pilvipalvelujen hyödyntäminen toiminnanohjausjärjestelmissä Leena Mäntysaari, Mika

Lisätiedot

AVAIMET AINA OIKEISSA KÄSISSÄ. ASSA ABLOY, the global leader in door opening solutions

AVAIMET AINA OIKEISSA KÄSISSÄ. ASSA ABLOY, the global leader in door opening solutions AVAIMET AINA OIKEISSA KÄSISSÄ ASSA ABLOY, the global leader in door opening solutions TIEDÄTKÖ, MISSÄ YRITYKSESI AVAIMET OVAT JUURI NYT? Traka tietää ja kertoo sinullekin Traka on sähköinen avainhallintajärjestelmä.

Lisätiedot

ICT:n sosiaalinen käytettävyys

ICT:n sosiaalinen käytettävyys ICT:n sosiaalinen käytettävyys Jouni Backman 06.09.2007 Maailma muuttuu muuttuuko ihminen? Peruuttamaton ja syvällinen käyttäytymisen muutos digitaalinen alkuperäisväestö ja siirtolaiset 120 100 80 60

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

Luku 10 Käyttöönoton suunnitteluja toteutusvaihe

Luku 10 Käyttöönoton suunnitteluja toteutusvaihe Luku 10 Käyttöönoton suunnitteluja toteutusvaihe Käyttöönoton Roll-Out Planning suunnittelu- & Preparation ja valmistelu Design Tiedon- Data Conversion muunnos- prosessien Processes suunnittelu Toimipisteiden

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! SAS (Serial Attached SCSI) Yleinen kiintolevyväylä nykyisissä palvelimissa Ohjataan SCSI-komennoin Siirrytty

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

Sosiaalisen median ja Internet-palveluiden käyttöehdot opetuksessa. Elias Aarnio Innopark Oy / Educoss-hanke

Sosiaalisen median ja Internet-palveluiden käyttöehdot opetuksessa. Elias Aarnio Innopark Oy / Educoss-hanke Sosiaalisen median ja Internet-palveluiden käyttöehdot opetuksessa Elias Aarnio Innopark Oy / Educoss-hanke elias.aarnio@innopark.fi Palveluiden käyttö sisältää sopimussuhteen Erilaisten sosiaalisen median

Lisätiedot

Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen

Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen White Paper 1 Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen Yritykset tarvitsevat kuluttajistumisen ja mobiliteetin aikakaudella yritystason ratkaisun tiedostojen joustavaan käyttöön

Lisätiedot

WEBINAARI Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan?

WEBINAARI Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan? WEBINAARI 7.4.2016 Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan? Petri Mertanen, Super Analytics - @mertanen Jarno Wuorisalo, Cuutio - @jarnowu Tomi Grönfors, Brandfors - @groenforsmethod

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,

Lisätiedot

Tekninen suunnitelma - StatbeatMOBILE

Tekninen suunnitelma - StatbeatMOBILE Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Toimittaja Sovellusarkkitehtuuritason pilkkominen. Kalle Launiala, ProtonIT Oy

Toimittaja Sovellusarkkitehtuuritason pilkkominen. Kalle Launiala, ProtonIT Oy Toimittaja Sovellusarkkitehtuuritason pilkkominen Kalle Launiala, ProtonIT Oy kalle.launiala@protonit.net +358445575665 Sisällön rakenne Tekninen ratkaisu vs. Looginen ratkaisu Looginen ratkaisu ja sen

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen

Lisätiedot

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Fiksumpi käyttöliittymä kuntaan. Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015

Fiksumpi käyttöliittymä kuntaan. Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015 Fiksumpi käyttöliittymä kuntaan Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015 Otso Kivekäs 20.8.2015 Otso Kivekäs+ Codento Kehittämispäällikkö, kunta-alan projektit

Lisätiedot

WEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com

WEBINAARIN ISÄNNÄT. Jarno Wuorisalo Cuutio.fi. Petri Mertanen Superanalytics.fi. Tomi Grönfors Brandfors.com WEBINAARI 3.11.2015 Mitä Tag Management on käytännössä ja miten se vaikuttaa analytiikkaan? Petri Mertanen, Super Analytics - @mertanen Jarno Wuorisalo, Cuutio - @jarnowu Tomi Grönfors, Brandfors - @groenforsmethod

Lisätiedot

Tuunix Oy Jukka Hautakorpi 30.10.2012

Tuunix Oy Jukka Hautakorpi 30.10.2012 Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti

Lisätiedot

Pilvipalvelut kehityksen mahdollistajana - (valmistavan PK-yrityksen näkökulmaa)

Pilvipalvelut kehityksen mahdollistajana - (valmistavan PK-yrityksen näkökulmaa) Pilvipalvelut kehityksen mahdollistajana - (valmistavan PK-yrityksen näkökulmaa) Juhani Lempiäinen Ohjelmapalvelujen tuottaja Digitaalinen tuoteprosessi-ohjelma Valmistavissa yrityksissä pilvipalvelujen

Lisätiedot

Lexian tietosuojaseminaari Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel

Lexian tietosuojaseminaari Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel Lexian tietosuojaseminaari 16.11.2016 Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel 554 Askelmerkit tästä eteenpäin 1. Tietoisuuden lisääminen, organisoituminen 2. Tallennetut

Lisätiedot

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10 ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4

Lisätiedot