Johdatus tietoturvainformaation hallinnan kehittämiseen
|
|
- Martti Rantanen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA
2 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan ja tietoturvainformaation hallinnan haasteiden ratkaisemiseen DISE:n palvelut kattavat konsultoinnin, projektitoimitukset ja jatkuvat palvelut DISE Lyhyesti
3 DISE Lyhyesti Missiomme on auttaa asiakkaitamme maksimoimaan liiketoiminnalliset hyödyt identiteetinja tietoturvainformaation hallinnan investoinneista. IDM ja SIEM ovat lähtökohtaisesti liiketoiminnallinen haaste, ei yksin tekninen ongelma
4 Johdatus tietoturvainformaation hallinnan kehittämiseen Tietoturvainformaation hallinta mitä se on? Tietoturvainformaation hallinta perusteet kehittämiselle? Tietoturvainformaation hallinta miten edetä kehittämisessä?
5 Tietoturvainformaation hallinta mitä se on?
6 Tietoturvainformaatio Identiteetin-ja pääsynhallinta Käyttäjä- ja käyttöoikeushallinta Pääsynhallinta Päätelaitteet ja palvelimet Tyäasemat Tabletti / Kännykkä Serverit Hakemi sto Log Log Sovellukset ja niiden käyttö Tietoturvainformaatio Verkkokomponentit Palomuurit Reitittimet/ kytkimet Tietoliikenne Operatiiset sovellukset Tietokannat DB Log IDS Hunajapurkit Etäyhteydet Log
7 Tietoturvainformaation hallinta Useasta eri lähteestä tuleva tietoturvainformaatio: Tiedon kerääminen Tiedon kerääminen Seuranta Tiedon kerääminen Varastointi Korrelointi Seuranta Korrelointi Tietoturvainformaatio
8 Tiedon kerääminen Tieto hajallaan eri laitteilla eri lokeissa eri muodossa > NORMALISOINTI Tiedon keruuajurit Standardituotteille valmiit ajurit Muille asiakaskohtaiset räätälöidyt ajurit Tiedon suodattaminen ja luokittelu Windows XP Server ERP: SAP In-House sovellus Log Log Log Log Standardi ajuri Standardi ajuri Standardi ajuri As.koht. ajuri Tiedon normalisoitu muoto Tiedon suodattaminen Identiteetinhallinta: Tietoturvainformaation tietovarasto
9 Tiedon varastointi Haaste Suuret tapahtumamäärät Skaalautuvuus Tiedon normalisoitu muoto Tiedon suodattaminen Monitorointi Tarve tiedon ajantasaisuuteen Tietoturvainformaation tietovarasto Tallentamisen optimointi Hakujen optimointi Tiedon arkistointi
10 Tiedon seuranta Tiedon normalisoitu muoto Kirjautumiset Auktorisointi Toimistot ALL Kokonaisuuden monitorointi Tiedon suodattaminen Porautuminen haluttuun tietoon Tietoturvainformaation tietovarasto Raportti Raportti Raportti Kirjautumiset Y Y: 10:30 SUCCESFUL Z.Z: 10:31 SUCCESFUL X X: 10:31 FAILED Oleellisen tiedon saatavuus: suodattaminen ja luokittelu (priorisointi)
11 Tiedon korrelointi Korrelointisääntö K1: Käyttäjä kirjautunut ulos kulunvalvonnassa, mutta kirjautuu sisäverkossa lähiverkkoon Säännöstöjen luominen Usean muuttujan perusteella asetettu poikkeamien tunnistus Kirjautumiset Toimistot Auktorisointi ALL Kirjautumiset Y Y: 10:30 SUCCESFUL K1: EI-SALLITTU SISÄÄNKIRJAUTUMINEN Etsii samanaikaisesti erillisestä sisääntulevasta tietoturvainformaatiosta ennalta määritettyjä muotoja
12 Tietoturvatapahtumien hallinta Tietoturvatapahtuma on tunnistettu ja asian selvittämistä/korjaamista edellyttävä tapahtuma, joka voi syntyä joko manuaalisesti luotuna tai asetetun korrelointisäännön perusteella. Tavoitteena on parantaa selvitettävien tietoturvatapahtumien selvittämisen reagointinopeutta ja minimoida mahdollinen haittavaikutus Prosessi: Systemaattinen ja tehokas tapahtumien selvittämisen työnkulku ja automaattiset toimenpiteet Kirjautu miset SUCCESFU SUCCESFU X X: 10:31 FAILED Korrelointisääntö: Selvitystä vaativa tapahtuma Manuaalinen kirjaus: Selvitystä vaativa tapahtuma Tietoturvatapahtumien hallinta Hälytykset Tapahtuman kirjaaminen Tapahtuman selvittäminen Tietoturvainformaatio Toimenpiteiden käynnistys Tapahtuman päättäminen
13 Tietoturvainformaation hallinta perusteet kehittämiselle? 3/15/2012 Juha Kunnas 13
14 Liiketoiminnan toimintaympäristö Tietointensiivisyys Liiketoiminnallinen tieto ja tietämys ovat organisaatioiden ydinomaisuutta Lainsäädäntö, compliance -vaatimukset & auditoinnit Vastuun jalkautuminen johdolle ja läpinäkyvyys Hallinnon systematiikka Dokumentoidut toiminta- ja päätöksentekomallit & kontrollit Toiminnan jäljitettävyys Kattavat ja yksiselitteiset jäljet käyttövaltuuksien hyväksynnästä ja muutoksista, järjestelmäkäytöstä ja tapahtumista tietoteknisessä ympäristöissä Kustannustehokkuus Tavoitteena yleisesti manuaalisten prosessien automatisointi ja parempi palvelutaso 3/15/2012 Juha Kunnas 14
15 Liiketoiminnan toimintaympäristö Olemassa olevien kontrollien puutteet ja hitaus Riski ja sen mitigointi: tarve kontrolloida mm. erityisvaltuutettujen käyttäjien toimintoja järjestelmissä ja tietokannassa (usein ulkopuolisia) Lokitiedon puutteet Tarve saada järjestelmien lokitus täyttämään tietoturvapolitiikan asettamat vaatimukset Tiedon väärinkäytökset ja vahingot Tarve varmistaa lokitietojen koskemattomuus Järjestelmistä irrallinen kontrolli valvomassa järjestelmän kautta tehtäviä toimenpiteitä Tarve minimoida vahingon sattuessa aiheutuvat vahingot
16 ICT-kontrollien haaste Manuaalityön paljous Rajalliset resurssit ja kompetenssit Teknisesti laajat ja heterogeeniset ympäristöt Verkko- ja laitteistoinfrastruktuuri Operatiiviset sovellukset ja tietokannat Työasemat ja muut päätelaitteet (tabletti, kännykkä) Auditoinnin kustannukset Application server Firew all Operatiiset sovellukset Firew all IDS Web server Reititin Firew all (proxy) Toimistoverkko Toimistoverkko Palvelimet Internet
17 Tietoturvainformaation hallinnan kehittämisen hyötyjä Liiketoimintahyödyt Riski-kontrollitilanteen merkittävä paraneminen Nopeampi 24x7 reagointi -> parempi palvelutaso Viranomaisvaatimusten täyttäminen Merkittävät kustannussäästöt kontrollien automatisoinnin ja parempien auditointivalmiuksien kautta ROI & TCO laskelmat Kustannussäästöt (automatisointi ja riskiposition muutos: osin haasteellinen laskea)
18 Tietoturvainformaation hallinta miten edetä kehittämisessä? 3/15/2012 Juha Kunnas 18
19 Tietoturvainformaation hallinnan kehittäminen Governance malli Määritetään tietoturvainformaation osalta organisaation hyvän hallintotavan edellyttämät vaatimukset ja reunaehdot Nykytilan analysointi Valitut kohdejärjestelmät / resurssit Lokitiedon lähteet ja niiden tila Lokitiedon rakenne Lokitiedon kattavuus ja jatkuvuus Tavoitetilan asettaminen Liiketoiminnalliset lähtökohtien kirjaaminen Automatisoitavien kontrollien määrittäminen Systemaattinen ja kokonaisvaltainen lähestyminen Seurannan piiriin valittavat järjestelmät, alustat, resurssit Halutut raportit / monitorointi Prosessit Normalisoitavan tiedon malli Ratkaisun arkkitehtuuri ja toiminnallisuus
20 Tavoitetila ja etenemissuunnitelma PROSESSIKUVAUS Laitteet, käyttöjärjestelmät, ohjelmistot, tietokannat Tietoturvainformaation hallinta Tyäasemat PDA / Kännykkä Ehkäisevät ja tunnistavat kontrollit Korjaavat kontrollit Automatisoitujen kontrollien ja korrelointisäännöstöjen hallinta Analysointisäännöstöt Tilastotieto Tietoliikenne Etäyhteydet Politiikka ja proseduurit, käytännöt Monitorointi Muutoshallinta Log Reitittimet/ Palomuurit Serverit kytkimet Hunajapurkit IDS Tapahtumien hallinta Hälytykset Tapahtuman kirjaaminen Log Toiminnallisuuden varmistaminen Tiedon korrelointi Tapahtuman selvittäminen Automatisoitujen kontrollien monitorointi Operatiiset sovellukset Toimenpiteiden käynnistys Käyttäjä- ja käyttöoikeushallinta Konfiguraatiot ajantasalla Kirjautumiset ja järjestelmäkäyttö DB Log Lokitiedon poikkeamat Tapahtuman päättäminen Tietoturvatapahtumien hallinta Raportit Raportit VAATIMUSLISTA KONTROLLIT Prioriteetti V_K001 1 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Hankintavaihe Kehitystyö ja konfigurointi V_K002 1 xxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx V_K003 2 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx HALLINTA Prioriteetti Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx V_H001 1 ixxxxxxxx V_H002 2 Xxxxxx xxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxx Vaatimukset PoC Prosessin kehittäminen Hyväksymis testaus Pilotointi Toteutus Tuotekonfigurointi Tuotantokäyttö Rollout Tuotantokäyttö Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Prosessi Prosessi käyttöoikeuksista eri järjestelmissä Sovellus Sovellus TUNNISTAMINEN As.koht.kehitystyö V_T001 V_T002 Prioriteetti 1 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx 2 TXxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Korrelointisäännöt Tiedonkeruuajurit Tiedonkeruuajurit Korrelointisäännöt Hyväksymis testaus
21 Maturiteetti Tapahtumien hallinta Omistajuus 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Prosessit Nykytila Tavoitetila Monitorointi Osaaminen Järjestelmät
22
HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.
HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.2008 1 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotKokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec
Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
LisätiedotMiten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
LisätiedotVISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1
VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotSuorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland
Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
LisätiedotTyökalujen merkitys mittaamisessa
Työkalujen merkitys mittaamisessa Mittaaminen ja Ohjelmistotuotanto -seminaari Toni Sandelin 18.4.2001, VTT Elektroniikka, Oulu 1 Sisältö Mihin työkalutukea tarvitaan? Työkalut & metriikat: luokitus Mittausohjelmien
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotVirtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista
Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista AKVA-seminaari 26.-28.9.2012 Asko Hentunen, Pivotal Consulting Oy Agenda Sanastoa Virtualisointi mitä se tarkoittaa? Miksi virtualisointia
LisätiedotPalveluinfo >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi
Palveluinfo 7.4.2017 >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi Ajankohtaista matka- ja kuluhallinnasta Mitä uutta matka- ja kuluhallinnassa
LisätiedotRECO irtaimiston- ja omaisuuden hallinta
ACCO kulunohjaus APPARATUS sanomavälitys RECO irtaimiston- ja omaisuuden hallinta 20.8.2014 Oy Santa Margarita SA Santa Margarita Oy ICT-ratkaisut Operatiiviset järjestelmät Mittausjärjestelmät Logistiikka
LisätiedotISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org
ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotTietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
LisätiedotIstekki Keski-Suomen ICT-ryhmä
Istekki Keski-Suomen ICT-ryhmä 16.5.2017 Erva-alueet 2017 Tilanne kevät 2017 - Maakunnissa pääosin sekava ICMT-ympäristö (pl. P-K, E-S, E-K, Kainuu) - Valmistelu ollut vaisua rahoituksen puutteen vuoksi
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotVisualisoi tapahtumat ja selvitä niiden kulku
Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotYritys nimeltä Redicom
Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotTietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy
Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotICT-ratkaisuja näkemyksellä
Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu
LisätiedotSISÄLLYS ESIPUHE... 10
SISÄLLYS ESIPUHE... 10 1 JOHDANTO... 13 1.1 Mitä on sisäinen valvonta ja miksi se on tärkeää?... 13 1.1.1 Sisäisen valvonnan määritelmiä... 13 1.1.2 Sisäisen valvonnan ja sisäisen tarkastuksen suhde. 19
Lisätiedot< Projekti > ICT ympäristön yleiskuvaus 11.10.2013
< Projekti > ICT ympäristön yleiskuvaus 11.10.2013 ICT ympäristön yleiskuvaus Esityspohjien sisältö 1. ICT ympäristön yleiskuvauspohja: toimijat, henkilöstömäärät, budjetit 2. Tietohallinnon / ICT:n hallintomalli
LisätiedotAutomaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure
Automaattinen regressiotestaus ilman testitapauksia Pekka Aho, VTT Matias Suarez, F-Secure 2 Mitä on regressiotestaus ja miksi sitä tehdään? Kun ohjelmistoon tehdään muutoksia kehityksen tai ylläpidon
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotKeskitetyn integraatiotoiminnon hyödyt
Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotYmpäristöystävällinen IT
Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
LisätiedotTaltioni teknisen alustan arviointi
Taltioni teknisen alustan arviointi Taltioni sidosryhmätilaisuus, 10.1.2012 Jaakko Lähteenmäki, Niilo Saranummi 1/11/2012 2 Selvitystyön kohde Selvitystyö: VTT & Fujitsu Keskeiset vaatimukset Taltioni-palvelulle?
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet
Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotIT-palvelusopimuskuvaus 2018
Palvelukuvauksen johdanto IT-palvelusopimuksen tarkoituksena on tuottaa vaatimusten mukainen toimiva ja luotettava ITtoimintaympäristö asiantuntijapalveluiden sekä järjestelmien avulla. Asiakkaalle IT-palvelusopimuksen
LisätiedotKunta- ja palvelurakennemuutosten. Lahden seutu. Tommi Oikarinen 29.10.2013
Kunta- ja palvelurakennemuutosten ICT tuki Lahden seutu Tommi Oikarinen 29.10.2013 Muutosprosessi ja ICT-muutostuki Yhdistymispäätös Yhdistymissopimuksen hyväksyntä Uuden kunnan päätöksentekojärjestelmän
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotNomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja
sisällysluettelo 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Yleisesittely Hyödyt Palvelupyyntöjen käsittelykustannukset Kustannussäästöt Työnohjaus Ominaisuudet Nomis HelpDesk ja ITIL Tukipalvelun liittymä
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotJulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut
JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut Pelvelukehityksen ekosysteemi julkisessa hallinnossa 3.12.2013 Mikael Vakkari JulkICT/YRO Palvelukehittämisen ekosysteemi Uusien palveluinnovaatioiden
LisätiedotVirtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC
Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotTalotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön
Ville Stenius, palveluliiketoimintajohtaja Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Julkinen Siemens Osakeyhtiö 2015. Kaikki oikeudet pidätetään. www.siemens.fi Rakennuksen
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotWeb sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin
TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää
LisätiedotVarastossa kaikki hyvin vai onko?
Varastossa kaikki hyvin vai onko? Done Software Solutions Oy Arto Pellonpää Done Software Solutions Oy Revenio Group Oyj 2013 liikevaihto 25,4 MEUR henkilöstö lähes 300 listattu NASDAQ OMX Helsingin Pörssissä
LisätiedotVastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen
Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit
LisätiedotHAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen
LisätiedotIdeasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset. Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy
Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy Esityksen agenda Lähiaikojen selkeät trendit Mistä kustannukset muodostuvat? Esimerkki
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotOulun Tietotekniikka liikelaitoksen esittely
Oulun Tietotekniikka liikelaitoksen esittely 24.1.2013 Pekka Packalén Perustietoa Oulun Tietotekniikka liikelaitoksesta - Kunnallinen liikelaitos, perustettu v. 2000 Johtosäännön mukaan: Oulun Tietotekniikka
LisätiedotTieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa
Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet 1.1.2018 (OPH-2653-2017) Tutkinnon osa Lyhyt kuvaus Tilauskoodi 1. Tietokonejärjestelmät (30 osp) tietokonejärjestelmän sekä laitteistojen asennukset.
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0
Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...
LisätiedotARVOA PALVELUPROSESSIEN ANALYSOINNILLA
ARVOA PALVELUPROSESSIEN ANALYSOINNILLA Työkalupäivät 31.8.2016 Ilkka Mikkonen Infotool Oy Taustat Ilkka Mikkonen Infotool - Toimitusjohtaja Konsultointia 25v Palveluiden ja tietotekniikan yhdistäjä Analytiikka,
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotValtion yhteinen identiteetinhallinta
Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)
LisätiedotIT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT
IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotOhjelmajohtamisen käyttöönotto yrityksissä STRAP PPO-tutkimusprojektin loppuseminaari
Ohjelmajohtamisen käyttöönotto yrityksissä 20.5.2008 STRAP PPO-tutkimusprojektin loppuseminaari 20.5.2008 Lassi Lindblom, Projektijohtamisen konsultti, Suomen Projekti-Instituutti Sisältö Suomen Projekti-instituutti
LisätiedotEnnustamisen ja Optimoinnin mahdollisuudet
Ennustamisen ja Optimoinnin mahdollisuudet Agenda Mitä optimointi on Ennustamisen mahdollisuudet Optimoinnin eri tasot ja tavoitteet Optimoinnin käyttöönotto Mitä optimointi on Mitä optimointi on? Oikea
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotSafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi
SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology
LisätiedotMiksi ABLOY CLIQ etähallintajärjestelmä?
ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa
LisätiedotSIEM osana käyttäjähallintaa. Veli-Matti Luotonen
SIEM osana käyttäjähallintaa Veli-Matti Luotonen Enfo lyhyesti Enfo on pohjoismainen IT-palvelutalo, joka tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja. Enfo hyödyntää palveluissaan
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotTietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit
LisätiedotTotuus IdM-projekteista
Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotRobotiikka osana taloushallintoa palvelukeskuksessa
Robotiikka osana taloushallintoa palvelukeskuksessa 16.11.2017 Eija Mikkonen Kehityspäällikkö Tavoitteita digitalisaatiolle Palkeissa Palvelukeskuksen talous- ja henkilöstöhallinnon prosessien manuaalityötä
LisätiedotHankintariskit haltuun virtualisoinnilla
Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999
LisätiedotAPPLICATION MANAGEMENT SERVICES. ecraft
APPLICATION MANAGEMENT SERVICES ecraft Referre @ecraftreferre referre@ecraft.com ecraft Referre Hallittu tiedolla johtaminen Me ecraft Referrellä koemme että BI-ratkaisussa on kyse enemmästä kuin teknisestä
LisätiedotSalkunhallinta tutkimus
Salkunhallinta 2007- tutkimus Thinking Business Group 2007 Thinking Business & Quiet Water Thinking Business Liikkeenjohdon konsultointi sekä johtamisen työvälineiden ja menetelmien kehittämineen ja markkinointi
LisätiedotHCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.
HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotJHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen
JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen Miten toiminnan tehokkuutta/hankinnan hyötyjä voidaan mitata Oulun kaupunki/tietohallinto Kaisa Kekkonen 24.11.2009 Kustannus-hyötyanalyysi
LisätiedotMaventa Connector Käyttöohje
Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotOulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin
Technopolis Business Breakfast Oulu 9.5.2014 Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin Jari P. Tuovinen, Oulu ICT Oy toimitusjohtaja 1 Oulu ICT Oy on tele- ja tietotekniikka-alan kehittämiseen
LisätiedotKokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä
Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä Terveydenhuollon ATK-päivät Jyväskylä 26.05.2009 Mirja Pulkkinen Jyväskylän Yliopisto 1 Miksi kokonaisarkkitehtuuri?
LisätiedotOnline raportoinnin onnistunut käyttöönotto osana Palveluhallintaa. Case Elisa Appelsiini
Online raportoinnin onnistunut käyttöönotto osana Palveluhallintaa Case Elisa Appelsiini Sisällys 1. Puhujien esittely 2. Business Case a) Sähköisen palvelunhallinnan tavoitetila b) Lähtötilanne ja haasteet
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotAsiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala
Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus Marko Ruotsala Tervetuloa turvallisuus- ja riskienhallinta ohjelmalinjalle! Luvassa kahden päivän aikana rautaisannos tietoturvaa,
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
Lisätiedot