Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Koko: px
Aloita esitys sivulta:

Download "Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC"

Transkriptio

1 Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti

2 Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista Virtualisoitu palvelinkeskus ja tietoturva Työpöydän virtualisointi ja tietoturva Yhteenveto ja lukemista

3 Miten virtualisointi vaikuttaa tietoturvaan Kaikki munat samassa korissa Jaettuja ympäristöjä miten eriyttäminen Ylläpitäjillä suurempi vastuu Hypervisor tarjoaa suojaa alustalle Saastuneen ympäristön nopea palauttaminen snapshotista Virtuaalikoneen luonnin helppous ja sen vaikutus tietoturvakäytäntöihin

4 Faktaa virtualisoinnista * 70% organisaatioista (yritykset + julkinen) käyttää virtualisointia 66%: tietoturvakysymykset eivät hidasta virtualisoinnin käyttöönottoa 68% pitää hyvin todennäköisenä tai varmana että virtualisointi tuo tietoturvahaasteita 72% pitää ratkaisun tietoturvaa tärkeänä ominaisuutena virtualisointiratkaisua valittaessa * Virtualisointi Suomessa 2009 tutkimus

5 Tietoturvan osa-alueet virtuaalimaailmassa ja työkalujen integrointi Suojaa identiteetit Hyödyt ja ominaisuudet Pääsynvalvonta ja vahva tunnistaminen virtualisoinnin eri kerroksiin Integrointi Vahva tunnistaminen: VMware View, ESX, Vblock jne Monitoroi järjestelmiä Järjestelmien seuranta virtuaalisissa ja fyysisissä järjestelmissä yhdellä alustalla SIEM (Security Event and Incident Management) -tuki: VMware View, ESX, vcenter, vsphere sekä Vblock Turvaa informaatio Ympäristöillä eri tarpeet tiedon suojaamiselle Tietovuotojen ehkäisy Tiedon salaaminen Data Loss Prevention tunnistaa kriittisen tiedon eri tasoilla: vshield Zones, VMware View, ESX sekä Vblock

6 Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista Virtualisoitu palvelinkeskus ja tietoturva Työpöydän virtualisointi ja tietoturva Yhteenveto ja lukemista

7 Vahva tunnistaminen virtualisoidussa ympäristössä RSA SecurID tarjoaa vahvan two-factor -tunnistamistavan vsphere hallinta voidaan turvata tarjoamalla vsphere clientti SecurID:llä suojatulta virtuaalityöpöydältä ESX voidaan suojata SecurID -tunnistamisella Virtuaaliympäristössä olevat käyttöjärjestelmät voidaan suojata SecurID tunnistamisella: windowsit, linuxit jne Tunnistaminen voi perustua SecurID tokeniin, softatokeniin, tai esim SMS:llä lähetettyyn kertakäyttösalasanaan

8 Lokien hallinta virtualisoidussa ympäristössä Virtualisoidun konesalin eri tasot ja komponentit tuottavat suuria määriä lokia Lokien hallinta ilman työkaluja on lähes mahdotonta RSA envision tarjoaa yhden ratkaisun eri tasojen lokien keräämiseen ja analysointiin: Fyysinen alusta, vcenter, ESX, virtuaalikone, sovellukset, View työpöydät jne. Tapahtumia voidaan seurata eri tasoilla ja luoda korreloituja hälytyksiä: Virtuaalikone kloonataan kloonille kirjautudaan (admin) kloonista kopioidaan dataa klooni tuhotaan

9 Lokien hallinta envision dashboard

10 Tallennetun tiedon salaaminen Virtualisoidussa ympäristössä sama tallennusjärjestelmä on usein eri sovellusten / osastojen / organisaatioiden / asiakkaiden käytössä Kriittinen tieto voi olla syytä salata moniasiakasympäristöissä Salaus voidaan tehdä eri tasoilla: Sovellus Palvelin Tallennusverkko Varmistukset

11 DLP (Data Loss Prevention): virtuaaliverkkojen suojaaminen Tulossa 2010 VMware vshield Zones ympäristön suojaaminen käyttäen DLP:tä verkkojen välisen liikenteen valvonnassa Käyttää keskitettyjä politiikkoja tietovuotojen ehkäisemiseksi virtuaalisoidussa konesalissa Verrattuna perinteiseen DLPratkaisuun: Kattava suojaus tietovuotoja vastaan Suojaus lähellä dataa Parempi skaalautuvuus ja suorituskyky Zone1 Zone2 Zone3 INTERNET VMware VSphere VMware VSphere VMware VSphere Network RSA DLP VMware VSphere

12 Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista Virtualisoitu palvelinkeskus ja tietoturva Työpöydän virtualisointi ja tietoturva Yhteenveto ja lukemista

13 Vahva tunnistaminen virtuaalityöpöydälle Virtuaalityöpöytä on rinnastettavissa VPN-käyttöön Tulisi aina suojata vahvalla tunnistamisella VMware View:ssä on sisäänrakennettu SecurID tunnistamismekanismi Tunnistaminen voi perustua SecurID tokeniin, softatokeniin, tai esim SMS:llä lähetettyyn kertakäyttösalasanaan Esimerkkitapaus: projektiin osallistuville konsulteille annetaan VMware View käyttöön projektin dokumentteihin pääsyä varten, ja vahva tunnistaminen tehdään käyttäen SecurID kertakäyttösalasanoja SMS:llä

14 Työpöydän tietoturva tänään Kallis mutta haavoittuva 60% tietoturvabudjetista käytetään työpöydän tietoturvaohjelmistoihin (1) Kadonneet tai varastetut kannettavat ovat suurin yksittäinen tietovuotojen syy (2) Oikotie tartuntaan ja varkauteen 35% tartunnan saaneilla PC:illa oli ajan tasalla oleva virustorjunta asennettuna (3) Haittaohjelmat (tyypillisesti web-selailun kautta tarttuneet) vastasivat 82% kadonneista tiedoista vuonna 2009 (4) Rikolliset Fyysinen työpöytä Virtualisoitu Palvelinkeskus Verkkopankit, sosiaaliset verkot, verkkokaupat, jne. Lähteet: (1) Gartner, Inc. (2) OSF Data loss DB (3) Panda Labs (4) Verizon Business

15 Virtualisointi mahdollistaa paremman tietoturvan työpöydällä RSA Solution for VMware View Vahva tunnistaminen virtuaalityöpöydälle ja ESX:lle Arkaluontoisen tiedon löytäminen ja suojaaminen Tapahtumien seuranta ja raportointi Automatisoitu konfigurointi ja muutosten hallinta Vblock-sertifioitu Fraud Intelligence RSA Fraud Protection Palautetaan yrityksen dokumentteja ja tunnistamistietoja jotka on varastettu haittaohjelmilla Ilmoittaa jos todetaan yrityksen työntekijän PC:n vuotavan tietoja Estää virtuaalikoneiden saastuttamisen tartunnan saaneilta työpöydiltä Rikolliset Virtualisoitu palvelinkeskus Verkkopankit, sosiaaliset verkot, verkkokaupat, jne. 1: Työasemat 2: Liikkuville käyttäjille

16 VMware View turvaaminen RSA SecurBook for VMWare View Ratkaisun arkkitehtuuri Ohjeita käyttöönottoon, operointiin ja vianselvitykseen VMware Infrastructure Protected by RSA SecurID and monitored by RSA envision RSA Solution for VMware View Centralized Virtual Desktops Protected and monitored by RSA DLP Endpoint, RSA envision and EMC Ionix Server Configuration Manager Active Directory Offline Laptop VMware View Manager Protected by RSA SecurID and monitored by RSA envision VMware vcenter Monitored by RSA envision Clients

17 Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista Virtualisoitu palvelinkeskus ja tietoturva Työpöydän virtualisointi ja tietoturva Yhteenveto ja lukemista

18 Yhteenveto Ei rakettitiedettä. Ei hätää. Joitain vivahteita Virtualisointi tuo uusia tietoturvahaasteita Virtualisointi mahdollistaa uusia tapoja rakentaa turvallisia ympäristöjä Valmiita ratkaisuja virtualisoidun ympäristön turvaamiseen on olemassa ja lisää on tulossa Lokien hallinta, tietovuotojen ehkäisy, vahva tunnistaminen, salaus Vanhat periaatteet pätevät: analysoi arvioi suunnittele toimi seuraa Tietoturvapolitiikka!

19 Luettavaa aiheesta Securing Virtual Environments Cloud Security Alliance; Security Guidance for Critical Areas of Focus in Cloud Computing v2 RSA Security Brief; Identity & Data Protection in the Cloud Best Practices for Establishing Environments of Trust Virtualisointi Suomessa 2009 tutkimus RSA Solution for VMware View Solutions for Vblock Infrastructure Packages

20 Kiitos!

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta

Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta Kari Mattsson, Trivore Oy Honeywell Suomen Asiakaspäivä 2014 Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta 1 Presenter background 30 vuotta IT-alalla, josta 25 vuotta yrittäjänä

Lisätiedot

Ympäristöystävällinen IT

Ympäristöystävällinen IT Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin

Lisätiedot

Forrester: tietohallinnon prioriteetit

Forrester: tietohallinnon prioriteetit Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft. Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat

Lisätiedot

28.4.2011 Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla. Timo Kero, Netorek Oy

28.4.2011 Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla. Timo Kero, Netorek Oy 28.4.2011 Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla Timo Kero, Netorek Oy Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla 1 Esittelyt 1. Netorek 2. Miksi virtualisoida työasemia?

Lisätiedot

Suuntana kokonaan virtualisoitu palvelininfra Cisco Expo 2009 08.09.2009 Messukeskus, Helsinki

Suuntana kokonaan virtualisoitu palvelininfra Cisco Expo 2009 08.09.2009 Messukeskus, Helsinki Suuntana kokonaan virtualisoitu palvelininfra Cisco Expo 2009 08.09.2009 Messukeskus, Helsinki Santeri Stolt VMware Finland IT:n suurin haaste Mihin IT-budjetti kuluu 5% Infran investoinnit 23% Sovellusten

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

Työpöytävirtualisointi

Työpöytävirtualisointi Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Virussuojaus virtuaalisessa ympäristössä

Virussuojaus virtuaalisessa ympäristössä Virussuojaus virtuaalisessa ympäristössä TechWorld-lehden testi numero 4-6/2014, http://www.idg.se/2.1085/1.578529/sa-braar-virusskydd-i-virtuell-miljo Virtuaalisessa konesalissa ei saa tinkiä turvallisuudesta!

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään. TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän

Lisätiedot

10:30 Tauko. 12:00 Lopetus. Yhteistyössä:

10:30 Tauko. 12:00 Lopetus. Yhteistyössä: Pilviteknologiat työasemaympäristössä Microsoft ja Citrix yhdessä Ohjelma 08:30 Aamupala ja ilmoittautuminen 09:00 Virtualisointia työpöydällä vai työpöytien virtualisointia? 10:00 Optimoitu, virtualisoitu

Lisätiedot

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager

Lisätiedot

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin Tommi Saxelin tommi.saxelin@cisco.com 1 ICT-infrastruktuuriin tarvitaan muutosta 77% pitää valot päällä 23% kehittää uutta

Lisätiedot

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöytä Pohjimmiltaan palvelimia konesalissa. Kukin palvelin sisältää useita kymmeniä virtuaalityöasemia. Käyttäjän ei

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Windows Server 2008 R2, tietojen päivitys

Windows Server 2008 R2, tietojen päivitys Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Perinteiset asennuspaketit

Perinteiset asennuspaketit Agenda Sovelluksen käyttöönoton vaihtoehtoja Sovelluksen elinkaaren hallinta työasemassa Windows Vista ja sovellusjakelut Windows 7:n uudet Windows Installer ominaisuudet Sovelluksen käyttöönoton vaihtoehtoja

Lisätiedot

Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista

Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista AKVA-seminaari 26.-28.9.2012 Asko Hentunen, Pivotal Consulting Oy Agenda Sanastoa Virtualisointi mitä se tarkoittaa? Miksi virtualisointia

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

Laajenna yksinkertaistamalla Hyper-V

Laajenna yksinkertaistamalla Hyper-V Laajenna yksinkertaistamalla Hyper-V Sami Laine TechNet 110 Sami Laine MCT, MCITP, MCSE&MCSA Esityksen sisältöä Hyper-V palvelinrooli Palveluilta edellytettävät vaatimukset Live migraatio Virtuaalikoneiden

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

ZENworks Application Virtualization 11

ZENworks Application Virtualization 11 ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama

Lisätiedot

Kriittisten ympäristöjen katastrofivalmius: VMware Site Recovery Manager ja EMC RecoverPoint

Kriittisten ympäristöjen katastrofivalmius: VMware Site Recovery Manager ja EMC RecoverPoint Kriittisten ympäristöjen katastrofivalmius: VMware Site Recovery Manager ja EMC RecoverPoint Santeri Stolt Sr. Systems Engineer santtu@vmware.com Mika Ulmanen Sr. Account Manager Ulmanen_Mika@emc.com Tiedon

Lisätiedot

Tallennusverkkojen tulevaisuutta - FC over Ethernet / Data Center Ethernet

Tallennusverkkojen tulevaisuutta - FC over Ethernet / Data Center Ethernet Tallennusverkkojen tulevaisuutta - FC over Ethernet / Data Center Ethernet IT2008 24.10.2008 Lauri Toropainen ltoropai@cisco.com 2008 Cisco Systems, Inc. All rights reserved. 1 Agenda Datakeskusten kehitystrendejä

Lisätiedot

Unified Fabric: palvelimien verkkoliitettävyys remontissa

Unified Fabric: palvelimien verkkoliitettävyys remontissa Unified Fabric: palvelimien verkkoliitettävyys remontissa EMC Forum 22.10.2008 Lauri Toropainen ltoropai@cisco.com 2008 Cisco Systems, Inc. All rights reserved. 1 Agenda 10 Gigabit Ethernet ja Fibre Channel

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Miten varmennan ICT:n kriittisessä toimintaympäristössä? Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200

Lisätiedot

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto Virtualisointi Kankaanpään kaupungissa Tietohallintopäällikkö Jukka Ehto Esityksen kulku Esittely ja taustaa Virtualisoinnin vaiheet ja käyttöhuomiot Laitteistot ja yhteenveto Kankaanpää: 12 136 asukasta

Lisätiedot

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa

Lisätiedot

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen

Lisätiedot

Tivoli Storage Manager FastBack

Tivoli Storage Manager FastBack Tivoli Storage Manager FastBack Nopeampaa varmistusta ja palautusta Toni Korhonen IT-asiantuntija, IBM Tivoli -ohjelmistot 2007 IBM Corporation TSM-tuoteperheen tarjonta Tivoli Storage Manager Tivoli Storage

Lisätiedot

VMware View. Petri Ulmanen Senior Systems Engineer pulmanen@vmware.com

VMware View. Petri Ulmanen Senior Systems Engineer pulmanen@vmware.com VMware View Petri Ulmanen Senior Systems Engineer pulmanen@vmware.com 1 Ongelma Monimutkaisuus, Tehottomuus, Kankeus Mihin IT-budjetti kuluu 5% Infran Investoinnit Syyt Päällekaatuvan valtava monimutkaisuus

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

VMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy

VMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy VMWare SRM kahdennetussa konesalipalvelussa Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy Yrityksemme Optimiratkaisut Oy on KYMP konserniin kuuluva ITpalvelutalo Kymen Puhelin Oy on 05-telealueen

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

Tech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto. Tech Conference 28.-29.5.2015 Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto #TechConfFI Sisältö Mikä ihmeen Hybrid Cloud Miksi mitkä ovat hyödyt Käyttöskenaarioita

Lisätiedot

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018 ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää

Lisätiedot

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers

Lisätiedot

YTHS Raportointijärjestelmähankkeen

YTHS Raportointijärjestelmähankkeen 1 (11) YTHS Raportointijärjestelmähankkeen tarvemäärittely Periaatetason arkkitehtuurin ja ratkaisun kartoitus 2 (11) Sisällysluettelo 1. ALUSTUS... 3 2. JÄRJESTELMÄARKKITEHTUURI... 3 2.1. ETL PROSESSI...

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Microsoftin ja VMwaren pilviteknologiaratkaisujen vertailu. Virtualisointi

Microsoftin ja VMwaren pilviteknologiaratkaisujen vertailu. Virtualisointi Microsoftin ja VMwaren pilviteknologiaratkaisujen vertailu Virtualisointi Johdanto Yrityksen on tehtävä useita valintoja arvioidessaan, kuinka se pilviteknologiaa käyttämällä voisi kehittää liiketoimintaa

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Virtualisointitekniikoiden hyödyntäminen Hämeen ammattikorkeakoulussa

Virtualisointitekniikoiden hyödyntäminen Hämeen ammattikorkeakoulussa Virtualisointitekniikoiden hyödyntäminen Hämeen ammattikorkeakoulussa Kari Helenius Agenda Miksi käytössä? Nykyiset järjestelmät vsphere Tuotanto vsphere Opetus LabManager View/VDI Periaatteita Haasteita

Lisätiedot

Uusi vuosikymmen: vanhat haasteet, uudet välineet. Pekka Järvinen teknologiajohtaja Enfo

Uusi vuosikymmen: vanhat haasteet, uudet välineet. Pekka Järvinen teknologiajohtaja Enfo Uusi vuosikymmen: vanhat haasteet, uudet välineet Pekka Järvinen teknologiajohtaja Enfo Enfo lyhyesti Enfo tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja Suomessa ja Ruotsissa.

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

SUSEtoberfest TERVETULOA

SUSEtoberfest TERVETULOA 1 SUSEtoberfest TERVETULOA #SUSEtoberfest SUSE silmäyksellä 5 Missä SUSE johtaa 6 SUSE strategia 7 Entä sitten Suomessa? Koulutus Teknologia-osaaminen Edustus Twitter Suomi SUSENews Yhteystiedot Materiaalit

Lisätiedot

Palvelimien ja sovellusten provisioinnin automatisointi. Joni Korhonen

Palvelimien ja sovellusten provisioinnin automatisointi. Joni Korhonen Palvelimien ja sovellusten provisioinnin automatisointi Joni Korhonen Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2016 Tiivistelmä 26.11.2016 Tekijä(t) Joni Korhonen Koulutusohjelma Tietojenkäsittelyn

Lisätiedot

Optimoinnin lähteellä konesalin yhtenäiset infrastruktuurit. Peter Söderström Business Manager Santa Monica Networks Oy

Optimoinnin lähteellä konesalin yhtenäiset infrastruktuurit. Peter Söderström Business Manager Santa Monica Networks Oy Optimoinnin lähteellä konesalin yhtenäiset infrastruktuurit Peter Söderström Business Manager Santa Monica Networks Oy 1 Konesalin yhtenäiset infrastruktuurit Kustannussäästöt sekä operoinnin haasteet

Lisätiedot

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita

Lisätiedot

TI10 Joni Hämäläinen & Jan Lampikari

TI10 Joni Hämäläinen & Jan Lampikari Seminaarityön raportti 1(11) Opintojakso: Linux Perusteet Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2012 Opintojakson seminaarityö: 21.11.2012 Opiskelijaryhmä: Opiskelijat: Raportti palautettu:

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Automatisoitu konesali - vauhtia IT-infran muutoksiin

Automatisoitu konesali - vauhtia IT-infran muutoksiin Automatisoitu konesali - vauhtia IT-infran muutoksiin Santeri Stolt Järjestelmäasiantuntija VMware Finland VMwaressahan on automaattinen kuormanjako ja palvelinten uudelleenkäynnistys... tiedän tämän jo,

Lisätiedot

Uudella palvelinteknologialla otat palvelut käyttöön nopeammin. Micke Sjöblom Category Manager - HP Servers

Uudella palvelinteknologialla otat palvelut käyttöön nopeammin. Micke Sjöblom Category Manager - HP Servers Uudella palvelinteknologialla otat palvelut käyttöön nopeammin Micke Sjöblom Category Manager - HP Servers Tulevaisuudessa liiketoiminta määritetään ohjelmistoilla Matka palvelumoottoriin on alkanut CONVERGED

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

POWER analytiikka-alustana

POWER analytiikka-alustana POWER analytiikka-alustana Teppo Seesto Solution Architect Infrastructure matters SAPS/core 5000 4000 SAP 2-tier SD-benchmark SAP ERP 6.0 3765 3000 2000 2204 70% nopeampi 1000 Intel IvyBridge E7-4890v2

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

SAP alustat ja Live Patching

SAP alustat ja Live Patching SAP alustat ja Live Patching Niko Mourujärvi, Solutions Architect DataCenter Finland Oy Palvelua parhaalla asenteella Minä Niko Mourujärvi Solutions Architect, pre-sales, tuotteistus niko.mourujarvi@datacenter.fi

Lisätiedot

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Windows Server 2012: n käyttöoikeustiedot

Windows Server 2012: n käyttöoikeustiedot Windows Server 202: n käyttöoikeustiedot Yleisiä tietoja tuotteesta Windows Server 202:n julkaisemisen myötä Microsoft tuo julkisten pilvipalveluiden kehittämis- ja käyttökokemuksensa palvelinkäyttöjärjestelmään

Lisätiedot

Tiedon analysoinnista pitkäaikaissäilytykseen

Tiedon analysoinnista pitkäaikaissäilytykseen Tiedon analysoinnista pitkäaikaissäilytykseen Jari Nästi, Client Technical Professional - Tivoli Software Perhosvaikutus eli perhosefekti (engl. "butterfly effect") on kaaosteoriassa käytetty kuvaus siitä,

Lisätiedot

TPA-PMD alusta soi nyt ja tulevaisuudessa - Asennuskannan uudistaminen jatkuu vahvana

TPA-PMD alusta soi nyt ja tulevaisuudessa - Asennuskannan uudistaminen jatkuu vahvana Timo Koivunen Honeywell Suomen Asiakaspäivä 2014 TPA-PMD alusta soi nyt ja tulevaisuudessa - Asennuskannan uudistaminen jatkuu vahvana 1 TotalPlant Alcont ja PMD järjestelmien uudistaminen ja kehittäminen

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset. Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy

Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset. Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy Esityksen agenda Lähiaikojen selkeät trendit Mistä kustannukset muodostuvat? Esimerkki

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot