Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Koko: px
Aloita esitys sivulta:

Download "Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity."

Transkriptio

1 Kyber- hyökkäykset Mitä on #kyberturvallisuus #CyberSecurity Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014

2

3

4 Onko kyberhyökkäyksen kohteeksi joutumisen riski kasvanut kuluneen vuoden aikana? Kyllä 86%

5 Onko organisaatiosi joutunut tietomurron tai -vuodon kohteeksi viimeisen kahden vuoden aikana?

6 Mistä tietomurto johtui? 53% 30% 17% Ulkoisesta kyberhyökkäyksestä Inhimillisestä virheestä Muu syy/ en osaa sanoa

7 Tietomurrot ja -vuodot

8 Todellisuus varautumisesta 34% 29% 50% Vastaajista on turvallisuusyksikkö tai päällikkö, jolla on vastuu kyberturvallisuudesta Vastaajista on kyberturvallisuusstragia Vastaajista aikoo tehdä investointeja parantaakseen turvallisuutta

9 Faktoja kyberhyökkäyksistä 94 % yrityksistä kuulee kyberhyökkäyksestä ulkopuoliselta taholta. Vain 6 % organisaatioista havaitsee hyökkäykset itse. 6 1 Tyypillinen kyberhyökkäys jatkuu yli 416 päivää huomaamatta. % johdosta uskoo organisaation tunnistavan hyökkäykset 77 Lähde: Center for a new American Security: Active Cyber Defense A Framework for Policymakers 2/2013 Lähde: Forrester Research study on targeted threats

10 Hyökkäyksen aikajana Attacker Surveillance Target Analysis Access probe Attack Set-up System Intrusion Attack Begins Discovery/ Persistence Leap Frog Cover-up Attacks Starts Complete Cover-up Complete Attacker capabilities Attacker free time Defender capabilities Physical security Threat Analysis Defender discovery Attack forecast Monitoring & Controls Incident reporting Attack Identified Containment Impact analysis Damage identification Response System Recovery reaction As prevention by itself is no longer sufficient, it has become essential to develop organizational capabilities to effectively detect and respond to malicious behavior

11 Case-esimerkki: Globaali valmistavan teollisuuden yritys ennen ja jälkeen SOC:n ENNEN 9200 KRIITTISTÄ HÄLYTYSTÄ JÄLKEEN 360 MILJOONAA LOKITAPAHTUMAA 512 HÄLY- TYSTÄ 20 TIETOTURVA- TAPAHTUMAA ASIAKKAALLE 2 VIIKKOA

12 Uhkatoimijat 1. Haktivismi 2. Rikollisuus 3. Vakoilu 4. Terrorismi 5. Kybersota 6. Kybersabotaasi

13 Kyberturvallisuus on riskienhallintaa Tiedätkö miltä suojautua? Tiedätkö miten suojautua? Riskit on tiedostettava Strategiset ja operatiiviset riskit Taloudelliset ja toiminnan jatkuvuutta uhkaavat riskit Maineriskit ja aineettomiin hyödykkeisiin liittyvät riskit Juridiset riskit Geopoliittiset riskit jotta ne voi käsitellä Välttäminen (eliminointi, välttää joutumasta osalliseksi) Pienentäminen (todennäköisyyden tai seurauksen pienentäminen) Jakaminen / siirtäminen Hyväksyminen

14 Mitä olemme oppineet?

15 Sairaalat ovat kohde

16 Locky campaign / elokuu 2016 Lähde: FireEye

17 Sairaalassa paljon uhkavektoreita Fyysinen ympäristö Sähkönsyöttö Talotekniikka Kulunvalvonta SairaalaIT Hallinnollinen tietotekninen ympäristö Potilastiedot Tutkimusdata Lääkintälaitteet

18 Laaja uhkatoimijakenttä

19 Poimintoja CGI:n kyberturvallisuuspalveluista Jatkuvilla palveluilla toimit turvallisesti, esim. Jatkuva kyberturvallisuuden ylläpitäminen Tietoturvatapahtumiin reagointi ja tutkinta Kyberturvallisuus Konsultointipalveluilla tiedostat riskit, esim. Uhkamallinnukset Haavoittuvuushallinta, riskienhallinta, vaatimushallinta Kyberturvallisuusstrategiat Kyberin Health Check Projekti- ja tietoturvaratkaisuilla suojaat toimintasi, esim. Turvamekanismien toteutus Kyberturvallisuuden suorituskykyjen varmistaminen ja kehittäminen Liiketoiminnan jatkuvuuden hallinta

20 Jens 20

Kyberturvallisuus käytännössä

Kyberturvallisuus käytännössä Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Muuttuvat tietoturvauhkat

Muuttuvat tietoturvauhkat Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus

Lisätiedot

Tietomurroista opittua

Tietomurroista opittua Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Muutoksen hallittu johtaminen ja osaamisen varmistaminen

Muutoksen hallittu johtaminen ja osaamisen varmistaminen KPMG Muutoksen hallittu johtaminen ja osaamisen varmistaminen Riskienhallinta on keskeinen osa muutoshallintaa Henkilöstöriskien tunnistaminen ja merkitys muutoksen johtamisessa ADVISORY SERVICES Muutoksen

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä

ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä Heikki Hernesmaa Wärtsilä Corporation FORUM 2012 Miksi toimitusketjun turvallisuus on huomioitava? Access control Agitation, riots Theft Corruption

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

SATAKUNNAN SAIRAANHOITOPIIRIN RISKIENHALLINTAPOLITIIKKA

SATAKUNNAN SAIRAANHOITOPIIRIN RISKIENHALLINTAPOLITIIKKA 1 (6) SATAKUNNAN SAIRAANHOITOPIIRIN RISKIENHALLINTAPOLITIIKKA Hyväksytty sairaanhoitopiirin yhtymähallituksessa 28.1.2013 2 (6) 1 Johdanto Satakunnan sairaanhoitopiiri tuntee vastuunsa turvallisuusasioissa

Lisätiedot

TOIMITUSJOHTAJAN KATSAUS YHTIÖKOKOUS 2015

TOIMITUSJOHTAJAN KATSAUS YHTIÖKOKOUS 2015 TOIMITUSJOHTAJAN KATSAUS YHTIÖKOKOUS 2015 Petri Kairinen, toimitusjohtaja 16.4.2015 16.4.2015 Nixu 2015 1 SISÄLTÖ! Vuoden 2014 pääkohdat! Kyberturvamarkkina! Nixun 2014 luvut! Strategia ja sen toteutus

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yrityksen jatkuvuussuunnitelma

Yrityksen jatkuvuussuunnitelma Yrityksen jatkuvuussuunnitelma TIVA:n alueseminaari Ari Väisänen, Ernst & Young Oy Luennoitsijan taustaa Partner and Practice leader of IT Risk and assurance Services, Ernst & Young, 2007-2002-2007 IT-tarkastus

Lisätiedot

Riskienhallintajohtajan tehtäväkenttä

Riskienhallintajohtajan tehtäväkenttä Risk Advisory Services Ernst & Young Oy ja Suomen Riskienhallintayhdistys Riskienhallintajohtajan tehtäväkenttä Tutkimuksen tulokset, 12.4.2007 Fredrik Åström 1 Esityksen aiheet 1. Tausta ja demografia

Lisätiedot

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Tietoturva - toiminnan peruskivi Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Globaali ajattelu, paikallinen asiantuntemus Logica Suomessa Logica-konsernin liiketoimintatietoa 2010 Logica-konsernin

Lisätiedot

punainen lanka - Kehitysjohtaja Mcompetence Oy 20.3.2012 markokesti.com Työhyvinvoinnin kohtaamispaikka Sykettätyöhön.

punainen lanka - Kehitysjohtaja Mcompetence Oy 20.3.2012 markokesti.com Työhyvinvoinnin kohtaamispaikka Sykettätyöhön. Henkilöstötuottavuuden punainen lanka - työhyvinvoinnilla tuottavuutta Marko Kesti Kehitysjohtaja Mcompetence Oy 20.3.2012 Ota yhteyttä ja seuraa blogiani: markokesti.com Työhyvinvoinnin kohtaamispaikka

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Kyberturvallisuus ja -rikollisuus. Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä

Kyberturvallisuus ja -rikollisuus. Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä Kyberturvallisuus ja -rikollisuus Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä Aluksi Tämä esitys on koonti keskeisistä aiheeseen liittyvistä teemoista ja kysymyksistä.

Lisätiedot

OWASP CLASP turvallisten web sovellusten takaajana

OWASP CLASP turvallisten web sovellusten takaajana OWASP CLASP turvallisten web sovellusten takaajana Antti Laulajainen Nixu Oy & OWASP Helsinki 1.10.2008 Public 1 Agenda Mikä ihmeen OWASP? CLASP taustat Rakenne Käyttöönottomalleja Yhteenveto 1.10.2008

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Jari Ikonen 16.10.2012 Ubicom sulautettu tietotekniikka Ubicom - Sulautettu tietotekniikka -ohjelma Alkoi vuonna 2007

Lisätiedot

Yritysten innovaatiotoiminnan uudet haasteet

Yritysten innovaatiotoiminnan uudet haasteet Yritysten innovaatiotoiminnan uudet haasteet Aalto yliopiston kauppakorkeakoulun tutkimus rahoittajina: TEKES, EK ja Teknologiateollisuus Erkki Ormala, Sampo Tukiainen ja Jukka Mattila http://urn.fi/urn:isbn:978-952-60-5881-8

Lisätiedot

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft. Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu. Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes

Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu. Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes Tekes valmistelee toimenpiteitä teollisen internetin ja 5G:n alueille Tekesin on käynnistänyt teollisen

Lisätiedot

Computer based team play analysis in ice hockey coaching - an objective way to have feedback. Jouko Lukkarila

Computer based team play analysis in ice hockey coaching - an objective way to have feedback. Jouko Lukkarila Computer based team play analysis in ice hockey coaching - an objective way to have feedback Jouko Lukkarila TEAM PLAY ANALYSIS Background of the software development Principles of Collecting Data Reading

Lisätiedot

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Online and mobile communications for Crisis Response and Search and Rescue

Online and mobile communications for Crisis Response and Search and Rescue Online and mobile communications for Crisis Response and Search and Rescue Hätä- ja häiriötilanteiden aikana niiden vaikutuspiiriin kuuluvat kansalaiset voivat älypuhelimien ja sosiaalisen median avulla

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA. 26.08.2013 Laura Ahonen

INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA. 26.08.2013 Laura Ahonen INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA Professori Antti Hautamäki Suomeen tulee rakentaa 5-6 maailmanluokan innovaatiokeskittymää. Näiden peitto kattaisi 90% väestöstä! Oulu

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

AKL 4.4.2014. Tiedolla johtaminen. Kenneth Ekström- Faros Group 050-5700605

AKL 4.4.2014. Tiedolla johtaminen. Kenneth Ekström- Faros Group 050-5700605 AKL 4.4.2014 Tiedolla johtaminen Kenneth Ekström- Faros Group 050-5700605 Hieman taustaa Itsestäni : Kenneth Ekström 050-5700605 Usean vuodan kokemus autoalasta Eri tehtäviä vähittäiskaupassa Eri organisaatioissa

Lisätiedot

Flowbased Capacity Calculation and Allocation. Petri Vihavainen Markkinatoimikunta 20.5.2014

Flowbased Capacity Calculation and Allocation. Petri Vihavainen Markkinatoimikunta 20.5.2014 Flowbased apacity alculation and Allocation Petri Vihavainen Markkinatoimikunta 20.5.2014 Miksi flowbased? Nykyinen siirtokapasiteetin määrittely AT/NT (Net Transfer apacity) on yksinkertainen ja toimiva.

Lisätiedot

IT-palveluiden jatkuvuuden turvaaminen. Lapin informaatioteknologia LapIT Oy Tietoturvapäällikkö Timo Kaukiainen

IT-palveluiden jatkuvuuden turvaaminen. Lapin informaatioteknologia LapIT Oy Tietoturvapäällikkö Timo Kaukiainen IT-palveluiden jatkuvuuden turvaaminen Lapin informaatioteknologia LapIT Oy Tietoturvapäällikkö Timo Kaukiainen Sähköiset palvelut ja niiden turvaaminen Mieluummin verkossa kuin jonossa Jokapäiväinen riippuvuus

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Internap 23.7.2013: Amazon price cuts still no match for bare-metal cloud economics and performance A true bare-metal cloud offers better

Lisätiedot

Ketterä vaatimustenhallinta

Ketterä vaatimustenhallinta Ketterä vaatimustenhallinta ja miksi se on useimmiten hyvä asia K A R I A L HO C E O I M P R OV EIT OY Sisältö ImproveIt Oy Perinteinen vaatimushallinta Ketterä vaatimustenhallinta Monenlaista softakehitystä

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen

Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen Sonera Jari Kenttä Kiinteistöautomaatio- ja turvallisuusjärjestelmäpalveluiden suojaaminen Miksi asia on ajankohtainen? Arvoketjut

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

SISÄLLYS ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11

SISÄLLYS ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11 ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11 1.1 Corporate governance hyvän johtamis- ja hallintojärjestelmän normisto Suomessa...15 1.1.1 Osakeyhtiölaki...15

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Kyber-INKA Roadshow. Koostanut Vilma Mutka, Business Arena Oy www.businessarena.fi

Kyber-INKA Roadshow. Koostanut Vilma Mutka, Business Arena Oy www.businessarena.fi Kyber-INKA Roadshow Tampere 29.1.2015, Torni Koostanut Vilma Mutka, Business Arena Oy www.businessarena.fi Kyber INKA Roadshow, Tampere OHJELMA 29.1.2015 8.30 9.00 Aamukahvit ja verkostoitumista 9.00 9.10

Lisätiedot

YRITYKSEN RISKIENHALLINTA

YRITYKSEN RISKIENHALLINTA YRITYKSEN RISKIENHALLINTA Marko Juvonen Mikko Koskensyrjä Leena Kuhanen Virva Ojala Anne Pentti Paavo Porvari Tero Talala Kansi: Indicio Oy Taitto: Eija Högman tmi Kopiointiehdot Tämä teos on oppikirja.

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta

Lisätiedot

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy Kilpailukyky, johtaminen ja uusi tietotekniikka Mika Okkola, liiketoimintajohtaja, Microsoft Oy k Agenda Kansallinen kilpailukyky: Tietoalojen kasvu ja kilpailukyky Liiketoiminnan odotukset tietohallinnolle:

Lisätiedot

Dell Fluid Data TM solutions

Dell Fluid Data TM solutions Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla

Lisätiedot

Kybersota, kyberturvallisuus, kyberpuolustus, tietoturva mitä kieltä puhutaan?

Kybersota, kyberturvallisuus, kyberpuolustus, tietoturva mitä kieltä puhutaan? Kybersota, kyberturvallisuus, kyberpuolustus, tietoturva mitä kieltä puhutaan? Andre SAMBERG Diplomi-insinööri, sotatieteiden maisteri M.Sc. (EE), M.Sc. (Mil) Title: Cyberwar, cybersecurity, cyberdefence,

Lisätiedot

ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008

ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008 ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008 VARAUTUMINEN Jatkuvuuden hallinta ICT-VARAUTUMINEN Jatkuvuuden hallinta Riskienhallinta Riskienhallinta Valmius Johtaminen Tilannetietoisuus Tiedon turvaaminen Häiriö-

Lisätiedot

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,

Lisätiedot

Tietoturvallisuus osana liiketoiminnan jatkuvuussuunnittelua

Tietoturvallisuus osana liiketoiminnan jatkuvuussuunnittelua Aalto-yliopisto Perustieteiden korkeakoulu Tietotekniikan tutkinto-ohjelma Tietoturvallisuus osana liiketoiminnan jatkuvuussuunnittelua T-110.5620 Tietoturvallisuuden kehittämisprosessit 16. tammikuuta

Lisätiedot

Sujuva projektinhallinta ja raportointi. Sinustako koordinaattori? koulutus 2.10.2014 Hanna Vuorinen

Sujuva projektinhallinta ja raportointi. Sinustako koordinaattori? koulutus 2.10.2014 Hanna Vuorinen Sujuva projektinhallinta ja raportointi Sinustako koordinaattori? koulutus 2.10.2014 Hanna Vuorinen Projektinhallintaa määritelmän mukaan Resurssien organisointia ja hallintaa projektin läpiviemiseksi

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Lisääntyvä data, CSX sen hyödyt ja riskit

Lisääntyvä data, CSX sen hyödyt ja riskit TA A D BIG d u a r der f Insi Lisääntyvä data, CSX d u o l C sen hyödyt ja riskit 21. 22.4.2015, Hilton Kalastajatorppa, Helsinki KEYNOTE SPEAKERS Steven Babb puhuu aiheesta Cybersecurity Nexus CSX Hendrik

Lisätiedot

VASTUULLINEN HANKINTA. Olemme sitoutuneet edistämään Työ- ja ihmisoikeuksien toteutumista

VASTUULLINEN HANKINTA. Olemme sitoutuneet edistämään Työ- ja ihmisoikeuksien toteutumista VASTUULLINEN HANKINTA Olemme sitoutuneet edistämään Työ- ja ihmisoikeuksien toteutumista 14.10.2014 1 VASTUULLINEN HANKINTA SUORAT HANKINNAT EPÄSUORAT HANKINNAT RISKIEN TUNNISTAMINEN JA HALLINTA ALKON

Lisätiedot

Teollisuuden kriittiset menestystekijät. Tuotanto-automaation. automaation haasteet. Answers for Industry. Page 1 / 13

Teollisuuden kriittiset menestystekijät. Tuotanto-automaation. automaation haasteet. Answers for Industry. Page 1 / 13 Teollisuuden kriittiset menestystekijät Tuotanto-automaation automaation haasteet Answers for Industry Page 1 / 13 Teollisuuden kriittiset menestystekijät Strategisen suunnittelun merkitys kasvaa Markkinoiden

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Deloitte yritysesittely. Jyväskylän toimisto

Deloitte yritysesittely. Jyväskylän toimisto Deloitte yritysesittely. Jyväskylän toimisto Deloitten Jyväskylän toimisto Sinun ja asiakkaidesi palveluksessa Keski-Suomessa Yhteystiedot: Puistokatu 2 B 40100 Jyväskylä Puhelin: 020 755 5200 Telefax:

Lisätiedot

Kotimaaliikenteen matkustaja-alusyrittäjien turvallisuuspäivä. MRCC Turku Ltn Jani Salokannel

Kotimaaliikenteen matkustaja-alusyrittäjien turvallisuuspäivä. MRCC Turku Ltn Jani Salokannel Kotimaaliikenteen matkustaja-alusyrittäjien turvallisuuspäivä MRCC Turku Ltn Jani Salokannel Meripelastus Rajavartiolaitos on johtava meripelastusviranomainen, joka vastaa meripelastustoimen järjestämisestä

Lisätiedot

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Ville Stenius, palveluliiketoimintajohtaja Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Julkinen Siemens Osakeyhtiö 2015. Kaikki oikeudet pidätetään. www.siemens.fi Rakennuksen

Lisätiedot

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto. Tech Conference 28.-29.5.2015 Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto #TechConfFI Sisältö Mikä ihmeen Hybrid Cloud Miksi mitkä ovat hyödyt Käyttöskenaarioita

Lisätiedot

Teollisuusautomaation tietoturva

Teollisuusautomaation tietoturva Teollisuusautomaation tietoturva Huomioita automaatiotoimittajan näkökulmasta Markku Tyynelä Program Manager, Security Metso Automation The average amount of money, as a % of revenue, that companies spend

Lisätiedot

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3.

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3. Takki Nyt se sopii, tai sitten ei Jussi Vänskä Espotel Oy vierailuluentosarja OTM kurssi 2010 3. luento: tuote Lisää ot sik k o osoit t am alla Jussi Vänskä OTM kevät 2010 Tuote Mitä tuote voi olla? Tuote

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Turvallisuussuunnittelu vanhustenhuollon toimintayksiköissä. Vanhustyön vastuunkantajat 16.5.2014 Finalndia-talo Anne Lounamaa

Turvallisuussuunnittelu vanhustenhuollon toimintayksiköissä. Vanhustyön vastuunkantajat 16.5.2014 Finalndia-talo Anne Lounamaa Turvallisuussuunnittelu vanhustenhuollon toimintayksiköissä Vanhustyön vastuunkantajat 16.5.2014 Finalndia-talo Anne Lounamaa Esitykseni taustamateriaali Julkaisu: Riskienhallinta ja turvallisuussuunnittelu.

Lisätiedot

Viestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT

Viestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT Viestiliikenne- ja tietoverkkoturvallisuus KYBERUHKAT KYBER Kyber" sanaa käytetään lähes poikkeuksetta yhdyssanan etuliitteenä. Sanan merkityssisältö liittyy yleensä sähköisessä muodossa olevan informaation

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Joensuu 26.4.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille Timo Drachman Patjanen: saumaton palvelumalli keskisuurille yrityksille Mitkä tehtävät työllistävät yrityksen IThenkilöstöä eniten (Market Visio) Ylläpito (työasemat, palvelimet, sovellukset) 41 Käyttäjätuki

Lisätiedot

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software

Lisätiedot

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki. Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.fi, TwiHer @an6vs TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT Tietoturva LuoHamuksellisuus

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Bridging the gap between science and practice: What kind of climate research do companies need?

Bridging the gap between science and practice: What kind of climate research do companies need? Bridging the gap between science and practice: What kind of climate research do companies need? Jouni Keronen, CEO, Climate Leadership Council Janne Peljo, Specialist, Sitra 10.03.2015 Hiilineutraali teollisuus

Lisätiedot

Liiketoiminnan jatkuvuussuunnittelu

Liiketoiminnan jatkuvuussuunnittelu PERUSTIETOA Jatkuvuussuunnittelu Liiketoiminnan jatkuvuussuunnittelu Liiketoiminnan jatkuvuussuunnittelu on osa yrityksen kokonaisvaltaista riskienhallintaa. Se tarkoittaa kaikkien niiden toimenpiteiden

Lisätiedot

KYBERTURVALLISUUDEN KANSALLINEN OSAAMINEN

KYBERTURVALLISUUDEN KANSALLINEN OSAAMINEN KYBERTURVALLISUUDEN KANSALLINEN OSAAMINEN MARTTI LEHTO AILI KÄHKÖNEN 13.2.2015 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2015 TIIVISTELMÄ Tässä raportissa kuvataan yliopistoissa ja ammattikorkeakouluissa

Lisätiedot

Kyberturvallisuuden ja big data-analyysin tutkimus ja opetus

Kyberturvallisuuden ja big data-analyysin tutkimus ja opetus Informaatioteknologian tiedekunnan julkaisuja No. 15/2014 Martti Lehto, Pekka Neittaanmäki Kyberturvallisuuden ja big data-analyysin tutkimus ja opetus Informaatioteknologian tiedekunnan julkaisuja No.

Lisätiedot

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille 10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7

Lisätiedot

Keskitetyn integraatiotoiminnon hyödyt

Keskitetyn integraatiotoiminnon hyödyt Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000

Lisätiedot

Tietoturvallisuuden ja ICT-alueen teknologiakehityksen kansalliset ja EU-ohjelmat

Tietoturvallisuuden ja ICT-alueen teknologiakehityksen kansalliset ja EU-ohjelmat Tietoturvallisuuden ja ICT-alueen teknologiakehityksen kansalliset ja EU-ohjelmat Tiina Nurmi, Tekes AFCEA Helsinki Chapter, 06.11.2013 Digitaalisuus- ja ICT-alueen ohjelmatilanne Digitaalisuus ja ICT-alueen

Lisätiedot

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien

Lisätiedot

Kunnossapito osana riskienhallintaa ja onnettomuuksien torjuntaa,case Metso

Kunnossapito osana riskienhallintaa ja onnettomuuksien torjuntaa,case Metso Kunnossapito osana riskienhallintaa ja onnettomuuksien torjuntaa,case Metso Silja Symphony 12.12.2007 Heljo Laukkala Riskienhallintajohtaja Metso Oyj Metso lyhyesti Metso on kansainvälinen teknologiakonserni,

Lisätiedot

Johdonmukaista markkinointia yrittäjille 2013 09/13/13

Johdonmukaista markkinointia yrittäjille 2013 09/13/13 Johdonmukaista markkinointia yrittäjille 2013 09/13/13 Pari vinkkiä lisätuloksen tekemiseksi ilman lisäkuluja. 09/13/13 Markkinointi, myynti, menestys. Kaupallistamista, kontakteja, kassavirtaa! Helsinki

Lisätiedot

LeaseGreen ostaa TalPron

LeaseGreen ostaa TalPron Kauppalehti Keskiviikko 06.08.2014 klo 11:17 LeaseGreen ostaa TalPron KUVA: Katja Lehto EMC Talotekniikka myy TalPron LeaseGreen Groupille. Ydinliiketoimintoihinsa keskittyvä EMC Talotekniikka myy TalPron

Lisätiedot

Risk Advisory Services. Ernst & Young Oy. Suomen Riskienhallintayhdistys Seminaari 3.11.2006 3.11.2006

Risk Advisory Services. Ernst & Young Oy. Suomen Riskienhallintayhdistys Seminaari 3.11.2006 3.11.2006 Risk Advisory Services Ernst & Young Oy Suomen Riskienhallintayhdistys Seminaari 1 Asiakkaamme arvostavat työtämme Henkilöstön ammattitaito/ asiantuntemus Vastaajien mielestä tärkein tekijä Asiakaspalvelu

Lisätiedot

Toimittajan Osaamisen Kehittäminen

Toimittajan Osaamisen Kehittäminen Toimittajan Osaamisen Kehittäminen Supplier development in SME network learning strategies for competitive advantage Vesa Kilpi & Harri Lorentz 12/5/2014 TUTKIMUKSEN TAUSTAA Teema: Tutkimuksessa tarkastellaan

Lisätiedot

Työhyvinvointi ja tuottavuus

Työhyvinvointi ja tuottavuus Työhyvinvointi ja tuottavuus DI HTT Marko Kesti marko.kesti@mcompetence.com EVP HRM-Performance, Mcompetence Oy Researcher, Lapin Yliopisto Tietokirjailija, Suomen tietokirjailijat ry Henkilöstö on yrityksen

Lisätiedot

Älykäs kaupunki seminaari 26.3.2010 klo 12-16 Radisson Blue Royal, Hki, Runeberginkatu 2

Älykäs kaupunki seminaari 26.3.2010 klo 12-16 Radisson Blue Royal, Hki, Runeberginkatu 2 Älykäs kaupunki seminaari 26.3.2010 klo 12-16 Radisson Blue Royal, Hki, Runeberginkatu 2 Kolme näkökulmaa älykkääseen kaupunkiin Tila, Ubicom ja Kestävä yhdyskunta ohjelmat Tila Ohjelman painottuu muuttuviin

Lisätiedot

Jyväskylän kaupunkiseudun kasvusopimus 2013-2015

Jyväskylän kaupunkiseudun kasvusopimus 2013-2015 Jyväskylän kaupunkiseudun kasvusopimus ja INKA-aiehakemus; lupaukset ja haasteet Laura Ahonen Keski-Suomen tulevaisuusfoorumi V 7.5.2013 AVOIN, VIISAS JA VASTUULLINEN JYVÄSKYLÄN KAUPUNKISEUTU Jyväskylän

Lisätiedot