Mobiilitietoturva käytännössä
|
|
- Juuso Koskinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Mobiilitietoturva käytännössä Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Technology Days
2 Mobiilitietoturva käytännössä 1 Päätelaitteiden turvallisuuden hallinta työkäytössä 2 Älypuhelin- ja tablet-käyttöjärjestelmät 3 Mobiililaitteiden sovellusten turvallisuus 4 Informaation ja yhteyksien suojaaminen 5 Mahdollista, turvaa ja hallitse: kontrollimekanismit Technology Days
3 Mobiilipäätelaitteiden turvallisuuden hallinta työkäytössä Laitteiden, alustojen ja omistajuuden haasteet Technology Days
4 Mobiililaitteiden räjähdysmäinen kasvu 39% 69% 340% 2,170% M yrityspctä M yrityspctä M yksityispctä M yksityispctä M älypuhelinta M älypuhelinta M tablettia M tablettia Technology Days
5 Teknologiat muuttuvat myös työpaikalla 80% 65% 52% Uusista ohjelmista hyödyntävät pilveä Yrityksistä sallii pääsyn verkkoonsa Henkilöstöstä käyttää kolmea tai useampaa laitetta Technology Days
6 Hallitu Ei hallittu Vaihtoehtoisia hallintastrategioita ja omistusmalleja Yrityksen omistama, ei hallittu Yrityksen kannalta merkittävät sovellukset ja tieto hallitaan Yrityksen hallinnoima vakio laite Yrityksen hallinnoima yksityinen laite Yrityksen omistama Työntekijän oma laite Technology Days
7 Jul-10 Sep-10 Nov-10 Jan-11 Mar-11 May-11 Jul-11 Sep-11 Nov-11 Jan-12 Mar-12 May-12 Mobiilihaittaohjelmat miksi kohteena Android? 67% yrityksistä on huolissaan Android uhkista OS & EKOSYSTEEMI Avoin, useita sovelluskauppoja Pirstaloitunut & päivitys riippuvaisuus Family Unique Hash SUURUUS & TIENAUS miljoona laitetta vuodesta 2008 Helppo rahasampo (>1 M USD) Technology Days
8 Miltä näyttää haittaohjelma mobiililaitteessa? Technology Days
9 Miltä mobiilivirustorjunta näyttää käyttäjälle? Haittaohjelmistosuojaus viruksia ja muita uhkia vastaan ennen kun ne tartuttavat laitteen Web-suojaus selainpohjaisia uhkia vastaan omien ja yrityksen tietojen turvaamiseksi Varkaussuojaus mahdollistaa paikannuksen, etälukituksen sekä etätyhjennyksen kadonneille tai varastetuille laitteille Technology Days
10 Jotkut ottavat enemmän riskejä kuin toiset Technology Days
11 Mobiiliratkaisujen tietoturvassa huomioitava Laitteet Sovellukset Yhteydet ilman että käytettävyys, tiedon saatavuus tai käyttäjäkokemus vaarantuu Technology Days
12 Älypuhelin- ja tablet-käyttöjärjestelmät Asetukset, etähallinta ja ylläpito Technology Days
13 Käyttäjän ja IT:n toiveet ja vaatimukset käyttäjä Vapaus, yksityisyys & tuottavuus Helppo pääsy tiedostoihin ja sovelluksiin Uusimmat teknologiat ja sovellukset Henkilökohtainen koskemattomuus Minä itse autonominen itsepalvelu IT Yksinkertaisuus, turvallisuus & luotettavuus Yritystiedon suojaus Pääsynvaltuutus Helppo hallita ja vakaus Raportointi, audit & monitorointi Technology Days
14 Yrityssähköpostiyhteyksien hallinta ja automatisointi & henkilökohtaiset sähköpostit Technology Days
15 Mobiililaitteiden sovellusten turvallisuus Luotetut sovellukset ja turvallinen dokumenttijakelu Technology Days
16 Turvattu yhteys ios/android/html5 Appsit & sisältö Technology Days
17 Informaation ja yhteyksien suojaaminen Lisähaasteena pilvipalveluiden ja omien laitteiden käyttö Technology Days
18 Yhteys SaaS App miltä tahansa laitteelta Technology Days
19 Mahdollista, turvaa ja hallitse Strategiat ja kontrollimekanismit Technology Days
20 Rakenna mobiilitietoturva ja tuottavuus Käyttöoikeuksien hallinta Yrityksen käyttätunnusten ja salasanojen käyttö yksityisen pilven lisäksi myös julkisessa pilvessä Sovellus ja tiedon suojaus Yritystiedon erottaminen ja jakelu tulisi mahdollistaa myös BYOD laitteille Laite- ja käyttöjärjestelmä hallinta Asetusten määrittely, etähallinta sekä tietoturvakontrollit erilaisille mobiililaitteille Uhkasuojaus Mobiililaitteiden tietoturvauhat ovat todellisuutta ja vaativat aktiivista suojautumista haittaohjelmilta sekä varkauksilta Turvallinen tietojen jako Yritystasoinen yksinkertainen tiedostonjako pilvipalveluna mahdollistaa yllättävän paljon Technology Days
21 MAHDOLLISTA Sähköposti, sovellukset ja sisältö Yritysyhteyksien käyttöönotto Laiteagentit itsepalveluna Julkiset ja sisäiset agentit Yrityksen sisäinen AppStore Sisäisten appsien & julkisten appsien sekä sisällön jako Ryhmähallita ja kielisyystuet Turvallinen sähköposti Turvattu säilö yrityksen spostille, kontakteille, kalenterille Yritys- & yksityistiedon erottelu Asetusten hallinta Muistilista Automatisoidut sposti, VPN, Wi-Fi asetukset Technology Days
22 TURVAA Suojaa yritystieto ja -infrastruktuuri Muistilista Keskitetty politiikka Salasanat, rajoitukset, tyhjennys Kattavat mobiililaiteasetukset Rajattu ja turvallinen tyhjennys Vain yritys sposti, kontaktit ja kalenteri Yritys- & yksityistiedon erottelu Vaatimusten mukaisuus Jailbreak, Rooting, salausvaateet, politiikka Vain luottamuksen arvoiset laitteet Varmennehallinta Integraatio PKI ratkaisuihin Vahva tunnistus VPN & Wi-Fi Technology Days
23 HALLITSE Näkyvyys ja hallinta mobiililaitteisiin Muistilista Keskitetty hallinta Hajautettu ympäristö & roolipohjainen pääsy Tuki Exchange, Office 365, Gmail, Lotus Raportit & ilmoitukset Laitteet, appsit, käyttäjät Hälytykset ja ilmoitukset keskitetysti Työnkulkujen automatisointi Tehostaa ylläpitoa Vakioi käytäntöjä Käyttövarmuus ja skaalautuvuus Mikä on tilanne parin vuoden sisällä? Onko valittu ratkaisu kestävällä pohjalla? Technology Days
24 Symantec Mobile Security Framework Kokonaisvaltainen lähestyminen eri suunnista Läpileikkaus 15 peruselementin avulla Mahdollista 360 o näkymän yrityksen mobiilitietoturvaan Technology Days
25 Symantec Mobile Security Framework Security Policies & Standards Mobile Security Governance Definition Recommended Practices Exposure if Absent The formal set of policies and standards that establish clear requirements for the deployment, management, and use of mobile technologies across the enterprise. Policies should clearly establish the organization s position and requirements regarding: Acceptable use of corporate mobile technologies Corporate use of personal mobile devices Ability to enforce corporate security requirements on corporate and personally owned devices attached to the network Gaps in appropriate policies and standards can expose the organization to a variety of risks, including, but not limited to: Exposure of sensitive corporate data accessed, or stored, on mobile devices Loss or theft of data (data exfiltration) via mobile devices Rating: Current State: Apple ios: Level 1 Desired Apple ios: Level 3 State: Android: Level 2 Android: Level 3 Blackberry: Level 2 Blackberry: Level 3 Windows: Level 2 Windows: Level 3 Findings: Analysis: Recommendations: SymClient recently implemented a policy permitting use of personally-owned mobile devices to access corporate networks, systems, and information. In conjunction with this new policy, SymClient updated its information classification policies and standards to clearly explain where it is and is not permissible to use mobile devices to store, produce, and/or transmit data considered to be Highly Confidential Restricted Access. Gaps in current policy sets create significant risk for SymClient. Other organizations have faced potentially serious consequences when taking actions to monitor, manage, or remotely wipe personally-owned mobile devices in the absence of proper policies and standards. SymClient faces similar risks as other organizations have encountered. SymClient needs to update its policy sets to address all of the recommended practices for this element. Immediate attention should be given to implementing security policies addressing use of personally-owned mobile devices. Specifically, SymClient should establish clear expectations for end users regarding the actions the organization is permitted to take if personally-owned devices are granted access to corporate networks, systems, and applications. Technology Days
26 Kiitokset Lisätietoja saat Symantec ständiltä Tervetuloa! Copyright 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Technology Days
Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt
Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Hallittu informaation suojaus PGP-salausalustalla 1 Puolessa
LisätiedotOlet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
LisätiedotWindows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
LisätiedotParempaa varmistusta kaikille!
Parempaa varmistusta kaikille! Backup Exec 2012 Markku Suistola Principal Presales Consultant 1 3 Maailma on muuttunut ja Symantec sen mukana... 5 vuotta sitten Virtualisointia ei juuri käytetty, nykyisin
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotKonesali ilman rajoja Kongressi A 5.3.2013
Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja
LisätiedotLuottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com
Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KÄYTTÄJIEN PÄÄSY SUBSCRIPTION-ETUIHIN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tämä ohje käy läpi, kuinka
LisätiedotMalleja verkostojen rakentamisesta
Tieke Tietoyhteiskunnan kehittämiskeskus ry Malleja verkostojen rakentamisesta Antti Larsio, teknologiajohtaja Esityksen sisältö Pelikenttä Win-Win-Win Ansaintalogiikka Verkostot Pelikenttä YHTEISKUNTAJÄRJESTELMÄ
LisätiedotOffice 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy
t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi
LisätiedotSQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE
SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE Toukokuu, 2013 Pekka Pykäläinen Tuote- ja ratkaisupäällikkö Application Platform Microsoft HYÖDYNNÄ KAIKKI KÄYTETTÄVISSÄ OLEVA TIETO NEW WORLD OF DATA
LisätiedotNovell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren pekka.lindqvist@novell.com markku.wallgren@novell.com Sisältö Novell Access Manager Toimintaperiaate Federoinnit Novell
LisätiedotJuha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?
Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Esityksen sisältö Minkä tyyppisiä pilvipalveluita on tarjolla
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotLX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet
LX 70 % Läpäisy 36 32 % Absorptio 30 40 % Heijastus 34 28 % Läpäisy 72 65 % Heijastus ulkopuoli 9 16 % Heijastus sisäpuoli 9 13 Emissiivisyys.77.77 Auringonsuojakerroin.54.58 Auringonsäteilyn lämmönsiirtokerroin.47.50
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotKustannustehokas ohjelmistopohjainen puhe- ja puhelinviestintä
Kustannustehokas ohjelmistopohjainen puhe- ja puhelinviestintä Ari Auvinen, Teknologia-asiantuntija, Microsoft Oy Jani Brander, Teknologia-asiantuntija, Microsoft Oy Matka työnteon tulevaisuuteen Asiantuntijaorganisaatiomallit
LisätiedotAutodesk Lisenssitiedosto Autodesk, Inc.
Autodesk Lisenssitiedosto 2014 Autodesk, Inc. Lisenssitiedosto Lisenssitiedosto on tekstitiedosto, mikä sallii verkkolisenssin käytön tietyllä palvelimen laitteistolla. Lisenssitiedosto sisältää tietoa
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotKuluttajapalvelun rakentaminen. Omegawave Mikko Heilimo
t Kuluttajapalvelun rakentaminen Omegawave Mikko Heilimo Agenda Omegawave lyhyesti Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Mitä
LisätiedotNykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy
Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution Olli Ojala Future Group Oy Autodesk AutoCAD Civil 3D 2015 PAIKKATIEDOT PIIRUSTUKSET MITTAUKSET MASSAT MAASTOMALLI MAASTOONMERKINTÄ
LisätiedotTaloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing
www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän
LisätiedotHiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen
HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen HiQ otti käyttöön Lenovon ja Nutanixin hyperkonvergenssiratkaisun tarjotakseen kehittäjille resurssit uusien ja mielenkiintoisten
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotInfrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija
Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija 1 Asemoitumisen kuvaus Hakemukset parantuneet viime vuodesta, mutta paneeli toivoi edelleen asemoitumisen
LisätiedotKäytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser
Käytön avoimuus ja datanhallintasuunnitelma Open access and data policy Teppo Häyrynen Tiedeasiantuntija / Science Adviser 1 Käytön avoimuus Suunnitelmassa tulisi kuvata ainakin seuraavat asiat: (Kriteerit,
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA
HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit käyttää Subscription Centerissä
LisätiedotLisäarvoa liiketoimintaan
Lisäarvoa liiketoimintaan Ari Suominen, Tuote- ja ratkaisupäällikkö Tom Toivonen, Liiketoimintajohtaja Microsoft Oy Microsoft Lync Server 2010 Tervetuloa julkistustilaisuuteen Microsoft Lync Server 2010
LisätiedotVi V nk n kej e ä Wi W nd n o d w o s 7: 7 n : käy ä tttö t ö ö n ö Etunimi Sukunimi
Vinkkejä Windows 7:n käyttöön Etunimi Sukunimi Uudet tuulet, uudet taustakuvat Microsoftilla on ollut tapana julkaista uusia taustakuvia uuden Windows-version mukana. Maisemavalokuvat ovat olleet Windowsin
LisätiedotMitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi
Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien
Lisätiedotwww.pwc.fi PwC:n nimikkeistökartoitus
www.pwc.fi :n nimikkeistökartoitus Tullinimikkeellä on merkitystä Luokittelulla tarkoitetaan prosessia, jossa maahantuodulle tavaralle tai vientitavaralle päätetään oikea tullinimike. Tullinimikkeellä
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotTyön mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing
Työn mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing 1 Markkina murroksessa Markkina murroksessa Asiakkaamme odottavat lähtökohtaisesti erittäin kilpailukykyisiä laitehintoja
LisätiedotLAITTEIDEN ILOTULITUS. Mika Arhi Tuotemarkkinointipäällikkö PPS
LAITTEIDEN ILOTULITUS Mika Arhi Tuotemarkkinointipäällikkö PPS HP Tarina Mitä tapahtuu markkinassa? Yhä enemmän mobiililaitteita jotka Mitä HP tekee asialle? Mitä kumppaneiden ja asiakkaiden on hyvä teh
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotJuha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?
Juha Karppinen juha.karppinen@microsoft.com liiketoimintajohta palvelinohjelmistot Microsoft Oy Millaisiin ratkaisuihin pilvipalvelut soveltuvat? Esityksen sisältö Pilvipalveluiden käyttökohteita Mitä
LisätiedotTulevaisuuden terveydenhuollon tietojärjestelmäekosysteemi
Tulevaisuuden terveydenhuollon tietojärjestelmäekosysteemi Potilastietojärjestelmä avoimena innovaatio- ja kehitysalustana Harri Tatti Business Development, Cerner harri.tatti@cerner.com, 050 395 2092
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTyösuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy
Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016 Peter Michelsson Wallstreet Asset Management Oy Wallstreet lyhyesti Perustettu vuonna 2006, SiPa toimilupa myönnetty 3/2014 Täysin kotimainen,
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotAsynkroninen ohjelmointi.net 4.5 versiolla
Asynkroninen ohjelmointi.net 4.5 versiolla Jari Kallonen Software Specialist at Tieturi Oy Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management
LisätiedotCapacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI OHJELMISTOJEN LATAAMINEN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit ladata Subscriptionsopimukseesi sisältyviä
LisätiedotToimitusketjun vastuullisuus ja riskien hallinta
Toimitusketjun vastuullisuus ja riskien hallinta Fibs PRO koulutus Tapahtumatalo Bank, Unioninkatu 20 1 SAFER, SMARTER, GREENER Toimitusketjun vastuullisuus ja riskien hallinta 1. osa: Toimitusketjun vastuullisuuden
LisätiedotDynamo-koulutus 7.5.2014 Omat laitteet oppimisessa
Dynamo-koulutus 7.5.2014 Omat laitteet oppimisessa Käsitteitä BYOD - Bring Your Own Device CYOD - Choose Your Own Device MDM - Mobile Device Management Pilvipalvelut TAVOITE: Omnia tekee ratkaisuja ja
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotSG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
Lisätiedotitsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance
itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotSUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas
SUOJAA YRITYKSESI AINA JA KAIKKIALLA F-Secure PSB:n käyttöönotto-opas SISÄLLYS 1 KIRJAUTUMINEN SOVELLUSKAUPPAAN... 3 2 LAITTEIDEN SUOJAAMINEN... 4 3 IPHONE JA IPAD-LAITTEIDEN APN-VARMENNE... 6 4 MOBIILITIETOTURVAN
LisätiedotTibio Luottaa Lenovon konesaliteknologiaan
Tibio Luottaa Lenovon konesaliteknologiaan Kotimainen IT-palvelutalo Tibio on rakentanut tarjoamansa konesalipalvelut Lenovon ratkaisujen ja teknologian varaan. Tibio tuottaa palvelut Uspenskin katedraalin
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotTurvallisuus. Kodin suojaaminen ei ole koskaan ennen ollut näin helppoa. Hälytinjärjestelmä S3b-SV IP HD kameralla
Turvallisuus Kodin suojaaminen ei ole koskaan ennen ollut näin helppoa. Hälytinjärjestelmä S3b-SV IP HD kameralla S3b -SV GSM Hälytinjärjestelmä Sopii kotiin ja pienyrityksiin. Vaatii SIM -kortin 1 Suojaa
LisätiedotE-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu
E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu Tomi Pervala Tietotekniikkasuunnittelija ICT-Palveluyksikkö Helsingin kaupunginkirjasto 3.6.2014 LÄHTÖTILANNE Tablettilaitteita
LisätiedotRekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus
Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotSIJOITUSRISKIEN TARKASTELU 1/2 1
Disclaimer This material has been prepared by Sunduka Oy, a Finnish limited liability company (the Company ), solely for the purpose of providing prospective investors with general financial and other
LisätiedotMobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM
Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.
LisätiedotToiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013
Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013 Loppukäyttäjätutkimus, alle 500 henkilön organisaatiot Osa 1/3: Pilvipalvelujen hyödyntäminen toiminnanohjausjärjestelmissä Leena Mäntysaari, Mika
LisätiedotF-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson
F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotSuojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas
Suojaa yrityksesi aina ja kaikkialla F-Secure PSB:n käyttöönotto-opas Sisällys 1 Kirjautuminen Sovelluskauppaan... 3 2 Laitteiden suojaaminen... 4 2.1 Mobiilitietoturvan asennus... 6 2.2 Tietokoneturvan
LisätiedotTuunix Oy Jukka Hautakorpi 30.10.2012
Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti
LisätiedotKarkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti?
For professional use only Not for public distribution Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti? 08.02.2012 Jyrki Merjamaa, Head of Asset Management Aberdeen Asset
LisätiedotMobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014
Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?
LisätiedotOffice 2013 - käyttöönotto Heikki Bergius heikki.bergius@sovelto.fi
Office 2013 - käyttöönotto Heikki Bergius heikki.bergius@sovelto.fi Sisältö 2 Office 2013 asennusvaihtoehdot Perusasennus Click-to-Run Office On Demand Asennuksissa huomioitavia asioita Office-asennus
LisätiedotMobiililaitteiden hallinta. Andrei Kolmakow
Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011
LisätiedotAutodesk 2015 Miikka Vehkaoja Profox Companies Oy. 2013 Autodesk
Autodesk 2015 Miikka Vehkaoja Profox Companies Oy Autodeskin Strategia OR 2015 Subscription Autodesk Subscription Maintenance Subscription Aiemmin tunnettu Autodesk Subscription Cloud Service Subscription
LisätiedotHYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI LISENSSIN KÄYTTÖOIKEUKSIEN LAAJENTAMINEN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tässä ohjeessa käydään
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotHCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.
HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15
LisätiedotTietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1
TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotMicrosoft Dynamics CRM 4.0. Jani Liukkonen
Microsoft Dynamics CRM 4.0 Jani Liukkonen Microsoft Dynamics CRM kokonaisuus Täysi CRM toiminnallisuus ja joustavuus Vuorovaikutukset -Markkinointi Myynti -Asiakaspalvelu xrm -Prosessituki SOA -Joustava
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotPortaaliteknologiat mahdollistavat ajattelutavan muutoksen
- 1 - Portaaliteknologiat mahdollistavat ajattelutavan muutoksen Petri Kanerva Fusion Middleware Architect, Oracle Finland Oy 29.04.2010 The following is intended to outline our general
Lisätiedot(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014
(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014 Tähän dokumenttiin on koottu kokemuksia Acer Iconia W511 NT.L0NED.001 tabletin käytöstä henkilöstön
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotMullistavat tulostusratkaisut
Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset
Lisätiedotipad yrityskäytössä AKVA -seminaari 26-28.9 Ilona IT Oy Petra Anttila, petra@ilonait.fi, 0207 191 513/040 720 4110
ipad yrityskäytössä AKVA -seminaari 26-28.9 Ilona IT Oy Petra Anttila, petra@ilonait.fi, 0207 191 513/040 720 4110 Ilona IT lyhyesti Vahva asema IT-ratkaisujen toimittajana (B2B, EDU) Painopiste mobiili
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotCurriculum. Gym card
A new school year Curriculum Fast Track Final Grading Gym card TET A new school year Work Ethic Detention Own work Organisation and independence Wilma TMU Support Services Well-Being CURRICULUM FAST TRACK
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotAtostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille
Atostek KanTa-konseptin tuotteistaminen ja vienti ulkomaille 10.3.2017 Atostek CONFIDENTIAL Atostek - Company Facts Atostek Ltd. founded in 1999 56 employees mainly at Master level AAA credit rating since
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Joensuu 26.4.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
Lisätiedot