Johdatus tietoturvainformaation hallinnan kehittämiseen

Koko: px
Aloita esitys sivulta:

Download "Johdatus tietoturvainformaation hallinnan kehittämiseen"

Transkriptio

1 Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA

2 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan ja tietoturvainformaation hallinnan haasteiden ratkaisemiseen DISE:n palvelut kattavat konsultoinnin, projektitoimitukset ja jatkuvat palvelut DISE Lyhyesti

3 DISE Lyhyesti Missiomme on auttaa asiakkaitamme maksimoimaan liiketoiminnalliset hyödyt identiteetinja tietoturvainformaation hallinnan investoinneista. IDM ja SIEM ovat lähtökohtaisesti liiketoiminnallinen haaste, ei yksin tekninen ongelma

4 Johdatus tietoturvainformaation hallinnan kehittämiseen Tietoturvainformaation hallinta mitä se on? Tietoturvainformaation hallinta perusteet kehittämiselle? Tietoturvainformaation hallinta miten edetä kehittämisessä?

5 Tietoturvainformaation hallinta mitä se on?

6 Tietoturvainformaatio Identiteetin-ja pääsynhallinta Käyttäjä- ja käyttöoikeushallinta Pääsynhallinta Päätelaitteet ja palvelimet Tyäasemat Tabletti / Kännykkä Serverit Hakemi sto Log Log Sovellukset ja niiden käyttö Tietoturvainformaatio Verkkokomponentit Palomuurit Reitittimet/ kytkimet Tietoliikenne Operatiiset sovellukset Tietokannat DB Log IDS Hunajapurkit Etäyhteydet Log

7 Tietoturvainformaation hallinta Useasta eri lähteestä tuleva tietoturvainformaatio: Tiedon kerääminen Tiedon kerääminen Seuranta Tiedon kerääminen Varastointi Korrelointi Seuranta Korrelointi Tietoturvainformaatio

8 Tiedon kerääminen Tieto hajallaan eri laitteilla eri lokeissa eri muodossa > NORMALISOINTI Tiedon keruuajurit Standardituotteille valmiit ajurit Muille asiakaskohtaiset räätälöidyt ajurit Tiedon suodattaminen ja luokittelu Windows XP Server ERP: SAP In-House sovellus Log Log Log Log Standardi ajuri Standardi ajuri Standardi ajuri As.koht. ajuri Tiedon normalisoitu muoto Tiedon suodattaminen Identiteetinhallinta: Tietoturvainformaation tietovarasto

9 Tiedon varastointi Haaste Suuret tapahtumamäärät Skaalautuvuus Tiedon normalisoitu muoto Tiedon suodattaminen Monitorointi Tarve tiedon ajantasaisuuteen Tietoturvainformaation tietovarasto Tallentamisen optimointi Hakujen optimointi Tiedon arkistointi

10 Tiedon seuranta Tiedon normalisoitu muoto Kirjautumiset Auktorisointi Toimistot ALL Kokonaisuuden monitorointi Tiedon suodattaminen Porautuminen haluttuun tietoon Tietoturvainformaation tietovarasto Raportti Raportti Raportti Kirjautumiset Y Y: 10:30 SUCCESFUL Z.Z: 10:31 SUCCESFUL X X: 10:31 FAILED Oleellisen tiedon saatavuus: suodattaminen ja luokittelu (priorisointi)

11 Tiedon korrelointi Korrelointisääntö K1: Käyttäjä kirjautunut ulos kulunvalvonnassa, mutta kirjautuu sisäverkossa lähiverkkoon Säännöstöjen luominen Usean muuttujan perusteella asetettu poikkeamien tunnistus Kirjautumiset Toimistot Auktorisointi ALL Kirjautumiset Y Y: 10:30 SUCCESFUL K1: EI-SALLITTU SISÄÄNKIRJAUTUMINEN Etsii samanaikaisesti erillisestä sisääntulevasta tietoturvainformaatiosta ennalta määritettyjä muotoja

12 Tietoturvatapahtumien hallinta Tietoturvatapahtuma on tunnistettu ja asian selvittämistä/korjaamista edellyttävä tapahtuma, joka voi syntyä joko manuaalisesti luotuna tai asetetun korrelointisäännön perusteella. Tavoitteena on parantaa selvitettävien tietoturvatapahtumien selvittämisen reagointinopeutta ja minimoida mahdollinen haittavaikutus Prosessi: Systemaattinen ja tehokas tapahtumien selvittämisen työnkulku ja automaattiset toimenpiteet Kirjautu miset SUCCESFU SUCCESFU X X: 10:31 FAILED Korrelointisääntö: Selvitystä vaativa tapahtuma Manuaalinen kirjaus: Selvitystä vaativa tapahtuma Tietoturvatapahtumien hallinta Hälytykset Tapahtuman kirjaaminen Tapahtuman selvittäminen Tietoturvainformaatio Toimenpiteiden käynnistys Tapahtuman päättäminen

13 Tietoturvainformaation hallinta perusteet kehittämiselle? 3/15/2012 Juha Kunnas 13

14 Liiketoiminnan toimintaympäristö Tietointensiivisyys Liiketoiminnallinen tieto ja tietämys ovat organisaatioiden ydinomaisuutta Lainsäädäntö, compliance -vaatimukset & auditoinnit Vastuun jalkautuminen johdolle ja läpinäkyvyys Hallinnon systematiikka Dokumentoidut toiminta- ja päätöksentekomallit & kontrollit Toiminnan jäljitettävyys Kattavat ja yksiselitteiset jäljet käyttövaltuuksien hyväksynnästä ja muutoksista, järjestelmäkäytöstä ja tapahtumista tietoteknisessä ympäristöissä Kustannustehokkuus Tavoitteena yleisesti manuaalisten prosessien automatisointi ja parempi palvelutaso 3/15/2012 Juha Kunnas 14

15 Liiketoiminnan toimintaympäristö Olemassa olevien kontrollien puutteet ja hitaus Riski ja sen mitigointi: tarve kontrolloida mm. erityisvaltuutettujen käyttäjien toimintoja järjestelmissä ja tietokannassa (usein ulkopuolisia) Lokitiedon puutteet Tarve saada järjestelmien lokitus täyttämään tietoturvapolitiikan asettamat vaatimukset Tiedon väärinkäytökset ja vahingot Tarve varmistaa lokitietojen koskemattomuus Järjestelmistä irrallinen kontrolli valvomassa järjestelmän kautta tehtäviä toimenpiteitä Tarve minimoida vahingon sattuessa aiheutuvat vahingot

16 ICT-kontrollien haaste Manuaalityön paljous Rajalliset resurssit ja kompetenssit Teknisesti laajat ja heterogeeniset ympäristöt Verkko- ja laitteistoinfrastruktuuri Operatiiviset sovellukset ja tietokannat Työasemat ja muut päätelaitteet (tabletti, kännykkä) Auditoinnin kustannukset Application server Firew all Operatiiset sovellukset Firew all IDS Web server Reititin Firew all (proxy) Toimistoverkko Toimistoverkko Palvelimet Internet

17 Tietoturvainformaation hallinnan kehittämisen hyötyjä Liiketoimintahyödyt Riski-kontrollitilanteen merkittävä paraneminen Nopeampi 24x7 reagointi -> parempi palvelutaso Viranomaisvaatimusten täyttäminen Merkittävät kustannussäästöt kontrollien automatisoinnin ja parempien auditointivalmiuksien kautta ROI & TCO laskelmat Kustannussäästöt (automatisointi ja riskiposition muutos: osin haasteellinen laskea)

18 Tietoturvainformaation hallinta miten edetä kehittämisessä? 3/15/2012 Juha Kunnas 18

19 Tietoturvainformaation hallinnan kehittäminen Governance malli Määritetään tietoturvainformaation osalta organisaation hyvän hallintotavan edellyttämät vaatimukset ja reunaehdot Nykytilan analysointi Valitut kohdejärjestelmät / resurssit Lokitiedon lähteet ja niiden tila Lokitiedon rakenne Lokitiedon kattavuus ja jatkuvuus Tavoitetilan asettaminen Liiketoiminnalliset lähtökohtien kirjaaminen Automatisoitavien kontrollien määrittäminen Systemaattinen ja kokonaisvaltainen lähestyminen Seurannan piiriin valittavat järjestelmät, alustat, resurssit Halutut raportit / monitorointi Prosessit Normalisoitavan tiedon malli Ratkaisun arkkitehtuuri ja toiminnallisuus

20 Tavoitetila ja etenemissuunnitelma PROSESSIKUVAUS Laitteet, käyttöjärjestelmät, ohjelmistot, tietokannat Tietoturvainformaation hallinta Tyäasemat PDA / Kännykkä Ehkäisevät ja tunnistavat kontrollit Korjaavat kontrollit Automatisoitujen kontrollien ja korrelointisäännöstöjen hallinta Analysointisäännöstöt Tilastotieto Tietoliikenne Etäyhteydet Politiikka ja proseduurit, käytännöt Monitorointi Muutoshallinta Log Reitittimet/ Palomuurit Serverit kytkimet Hunajapurkit IDS Tapahtumien hallinta Hälytykset Tapahtuman kirjaaminen Log Toiminnallisuuden varmistaminen Tiedon korrelointi Tapahtuman selvittäminen Automatisoitujen kontrollien monitorointi Operatiiset sovellukset Toimenpiteiden käynnistys Käyttäjä- ja käyttöoikeushallinta Konfiguraatiot ajantasalla Kirjautumiset ja järjestelmäkäyttö DB Log Lokitiedon poikkeamat Tapahtuman päättäminen Tietoturvatapahtumien hallinta Raportit Raportit VAATIMUSLISTA KONTROLLIT Prioriteetti V_K001 1 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Hankintavaihe Kehitystyö ja konfigurointi V_K002 1 xxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx V_K003 2 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx HALLINTA Prioriteetti Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx V_H001 1 ixxxxxxxx V_H002 2 Xxxxxx xxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxx Vaatimukset PoC Prosessin kehittäminen Hyväksymis testaus Pilotointi Toteutus Tuotekonfigurointi Tuotantokäyttö Rollout Tuotantokäyttö Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Prosessi Prosessi käyttöoikeuksista eri järjestelmissä Sovellus Sovellus TUNNISTAMINEN As.koht.kehitystyö V_T001 V_T002 Prioriteetti 1 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx 2 TXxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Korrelointisäännöt Tiedonkeruuajurit Tiedonkeruuajurit Korrelointisäännöt Hyväksymis testaus

21 Maturiteetti Tapahtumien hallinta Omistajuus 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Prosessit Nykytila Tavoitetila Monitorointi Osaaminen Järjestelmät

22

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10. HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.2008 1 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään. TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän

Lisätiedot

Työkalujen merkitys mittaamisessa

Työkalujen merkitys mittaamisessa Työkalujen merkitys mittaamisessa Mittaaminen ja Ohjelmistotuotanto -seminaari Toni Sandelin 18.4.2001, VTT Elektroniikka, Oulu 1 Sisältö Mihin työkalutukea tarvitaan? Työkalut & metriikat: luokitus Mittausohjelmien

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

Pekka Hagström, 11.10.2007 Panorama Partners Oy

Pekka Hagström, 11.10.2007 Panorama Partners Oy Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista

Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista AKVA-seminaari 26.-28.9.2012 Asko Hentunen, Pivotal Consulting Oy Agenda Sanastoa Virtualisointi mitä se tarkoittaa? Miksi virtualisointia

Lisätiedot

Palveluinfo >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi

Palveluinfo >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi Palveluinfo 7.4.2017 >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi Ajankohtaista matka- ja kuluhallinnasta Mitä uutta matka- ja kuluhallinnassa

Lisätiedot

RECO irtaimiston- ja omaisuuden hallinta

RECO irtaimiston- ja omaisuuden hallinta ACCO kulunohjaus APPARATUS sanomavälitys RECO irtaimiston- ja omaisuuden hallinta 20.8.2014 Oy Santa Margarita SA Santa Margarita Oy ICT-ratkaisut Operatiiviset järjestelmät Mittausjärjestelmät Logistiikka

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

Istekki Keski-Suomen ICT-ryhmä

Istekki Keski-Suomen ICT-ryhmä Istekki Keski-Suomen ICT-ryhmä 16.5.2017 Erva-alueet 2017 Tilanne kevät 2017 - Maakunnissa pääosin sekava ICMT-ympäristö (pl. P-K, E-S, E-K, Kainuu) - Valmistelu ollut vaisua rahoituksen puutteen vuoksi

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Miten varmennan ICT:n kriittisessä toimintaympäristössä? Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

ICT-ratkaisuja näkemyksellä

ICT-ratkaisuja näkemyksellä Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu

Lisätiedot

SISÄLLYS ESIPUHE... 10

SISÄLLYS ESIPUHE... 10 SISÄLLYS ESIPUHE... 10 1 JOHDANTO... 13 1.1 Mitä on sisäinen valvonta ja miksi se on tärkeää?... 13 1.1.1 Sisäisen valvonnan määritelmiä... 13 1.1.2 Sisäisen valvonnan ja sisäisen tarkastuksen suhde. 19

Lisätiedot

< Projekti > ICT ympäristön yleiskuvaus 11.10.2013

< Projekti > ICT ympäristön yleiskuvaus 11.10.2013 < Projekti > ICT ympäristön yleiskuvaus 11.10.2013 ICT ympäristön yleiskuvaus Esityspohjien sisältö 1. ICT ympäristön yleiskuvauspohja: toimijat, henkilöstömäärät, budjetit 2. Tietohallinnon / ICT:n hallintomalli

Lisätiedot

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure Automaattinen regressiotestaus ilman testitapauksia Pekka Aho, VTT Matias Suarez, F-Secure 2 Mitä on regressiotestaus ja miksi sitä tehdään? Kun ohjelmistoon tehdään muutoksia kehityksen tai ylläpidon

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Keskitetyn integraatiotoiminnon hyödyt

Keskitetyn integraatiotoiminnon hyödyt Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000

Lisätiedot

<raikasta digitaalista ajattelua>

<raikasta digitaalista ajattelua> Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä

Lisätiedot

Ympäristöystävällinen IT

Ympäristöystävällinen IT Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Taltioni teknisen alustan arviointi

Taltioni teknisen alustan arviointi Taltioni teknisen alustan arviointi Taltioni sidosryhmätilaisuus, 10.1.2012 Jaakko Lähteenmäki, Niilo Saranummi 1/11/2012 2 Selvitystyön kohde Selvitystyö: VTT & Fujitsu Keskeiset vaatimukset Taltioni-palvelulle?

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,

Lisätiedot

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

IT-palvelusopimuskuvaus 2018

IT-palvelusopimuskuvaus 2018 Palvelukuvauksen johdanto IT-palvelusopimuksen tarkoituksena on tuottaa vaatimusten mukainen toimiva ja luotettava ITtoimintaympäristö asiantuntijapalveluiden sekä järjestelmien avulla. Asiakkaalle IT-palvelusopimuksen

Lisätiedot

Kunta- ja palvelurakennemuutosten. Lahden seutu. Tommi Oikarinen 29.10.2013

Kunta- ja palvelurakennemuutosten. Lahden seutu. Tommi Oikarinen 29.10.2013 Kunta- ja palvelurakennemuutosten ICT tuki Lahden seutu Tommi Oikarinen 29.10.2013 Muutosprosessi ja ICT-muutostuki Yhdistymispäätös Yhdistymissopimuksen hyväksyntä Uuden kunnan päätöksentekojärjestelmän

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

Nomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja

Nomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja sisällysluettelo 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Yleisesittely Hyödyt Palvelupyyntöjen käsittelykustannukset Kustannussäästöt Työnohjaus Ominaisuudet Nomis HelpDesk ja ITIL Tukipalvelun liittymä

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut

JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut Pelvelukehityksen ekosysteemi julkisessa hallinnossa 3.12.2013 Mikael Vakkari JulkICT/YRO Palvelukehittämisen ekosysteemi Uusien palveluinnovaatioiden

Lisätiedot

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Ville Stenius, palveluliiketoimintajohtaja Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Julkinen Siemens Osakeyhtiö 2015. Kaikki oikeudet pidätetään. www.siemens.fi Rakennuksen

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää

Lisätiedot

Varastossa kaikki hyvin vai onko?

Varastossa kaikki hyvin vai onko? Varastossa kaikki hyvin vai onko? Done Software Solutions Oy Arto Pellonpää Done Software Solutions Oy Revenio Group Oyj 2013 liikevaihto 25,4 MEUR henkilöstö lähes 300 listattu NASDAQ OMX Helsingin Pörssissä

Lisätiedot

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit

Lisätiedot

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen

Lisätiedot

Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset. Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy

Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset. Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy Esityksen agenda Lähiaikojen selkeät trendit Mistä kustannukset muodostuvat? Esimerkki

Lisätiedot

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,

Lisätiedot

Oulun Tietotekniikka liikelaitoksen esittely

Oulun Tietotekniikka liikelaitoksen esittely Oulun Tietotekniikka liikelaitoksen esittely 24.1.2013 Pekka Packalén Perustietoa Oulun Tietotekniikka liikelaitoksesta - Kunnallinen liikelaitos, perustettu v. 2000 Johtosäännön mukaan: Oulun Tietotekniikka

Lisätiedot

Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa

Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet 1.1.2018 (OPH-2653-2017) Tutkinnon osa Lyhyt kuvaus Tilauskoodi 1. Tietokonejärjestelmät (30 osp) tietokonejärjestelmän sekä laitteistojen asennukset.

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

ARVOA PALVELUPROSESSIEN ANALYSOINNILLA

ARVOA PALVELUPROSESSIEN ANALYSOINNILLA ARVOA PALVELUPROSESSIEN ANALYSOINNILLA Työkalupäivät 31.8.2016 Ilkka Mikkonen Infotool Oy Taustat Ilkka Mikkonen Infotool - Toimitusjohtaja Konsultointia 25v Palveluiden ja tietotekniikan yhdistäjä Analytiikka,

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Valtion yhteinen identiteetinhallinta

Valtion yhteinen identiteetinhallinta Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)

Lisätiedot

IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT

IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Ohjelmajohtamisen käyttöönotto yrityksissä STRAP PPO-tutkimusprojektin loppuseminaari

Ohjelmajohtamisen käyttöönotto yrityksissä STRAP PPO-tutkimusprojektin loppuseminaari Ohjelmajohtamisen käyttöönotto yrityksissä 20.5.2008 STRAP PPO-tutkimusprojektin loppuseminaari 20.5.2008 Lassi Lindblom, Projektijohtamisen konsultti, Suomen Projekti-Instituutti Sisältö Suomen Projekti-instituutti

Lisätiedot

Ennustamisen ja Optimoinnin mahdollisuudet

Ennustamisen ja Optimoinnin mahdollisuudet Ennustamisen ja Optimoinnin mahdollisuudet Agenda Mitä optimointi on Ennustamisen mahdollisuudet Optimoinnin eri tasot ja tavoitteet Optimoinnin käyttöönotto Mitä optimointi on Mitä optimointi on? Oikea

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology

Lisätiedot

Miksi ABLOY CLIQ etähallintajärjestelmä?

Miksi ABLOY CLIQ etähallintajärjestelmä? ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa

Lisätiedot

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen SIEM osana käyttäjähallintaa Veli-Matti Luotonen Enfo lyhyesti Enfo on pohjoismainen IT-palvelutalo, joka tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja. Enfo hyödyntää palveluissaan

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Totuus IdM-projekteista

Totuus IdM-projekteista Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-

Lisätiedot

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018 ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää

Lisätiedot

Robotiikka osana taloushallintoa palvelukeskuksessa

Robotiikka osana taloushallintoa palvelukeskuksessa Robotiikka osana taloushallintoa palvelukeskuksessa 16.11.2017 Eija Mikkonen Kehityspäällikkö Tavoitteita digitalisaatiolle Palkeissa Palvelukeskuksen talous- ja henkilöstöhallinnon prosessien manuaalityötä

Lisätiedot

Hankintariskit haltuun virtualisoinnilla

Hankintariskit haltuun virtualisoinnilla Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999

Lisätiedot

APPLICATION MANAGEMENT SERVICES. ecraft

APPLICATION MANAGEMENT SERVICES. ecraft APPLICATION MANAGEMENT SERVICES ecraft Referre @ecraftreferre referre@ecraft.com ecraft Referre Hallittu tiedolla johtaminen Me ecraft Referrellä koemme että BI-ratkaisussa on kyse enemmästä kuin teknisestä

Lisätiedot

Salkunhallinta tutkimus

Salkunhallinta tutkimus Salkunhallinta 2007- tutkimus Thinking Business Group 2007 Thinking Business & Quiet Water Thinking Business Liikkeenjohdon konsultointi sekä johtamisen työvälineiden ja menetelmien kehittämineen ja markkinointi

Lisätiedot

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen

JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen Miten toiminnan tehokkuutta/hankinnan hyötyjä voidaan mitata Oulun kaupunki/tietohallinto Kaisa Kekkonen 24.11.2009 Kustannus-hyötyanalyysi

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,

Lisätiedot

Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin

Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin Technopolis Business Breakfast Oulu 9.5.2014 Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin Jari P. Tuovinen, Oulu ICT Oy toimitusjohtaja 1 Oulu ICT Oy on tele- ja tietotekniikka-alan kehittämiseen

Lisätiedot

Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä

Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä Terveydenhuollon ATK-päivät Jyväskylä 26.05.2009 Mirja Pulkkinen Jyväskylän Yliopisto 1 Miksi kokonaisarkkitehtuuri?

Lisätiedot

Online raportoinnin onnistunut käyttöönotto osana Palveluhallintaa. Case Elisa Appelsiini

Online raportoinnin onnistunut käyttöönotto osana Palveluhallintaa. Case Elisa Appelsiini Online raportoinnin onnistunut käyttöönotto osana Palveluhallintaa Case Elisa Appelsiini Sisällys 1. Puhujien esittely 2. Business Case a) Sähköisen palvelunhallinnan tavoitetila b) Lähtötilanne ja haasteet

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala

Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus Marko Ruotsala Tervetuloa turvallisuus- ja riskienhallinta ohjelmalinjalle! Luvassa kahden päivän aikana rautaisannos tietoturvaa,

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot