Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta
|
|
- Olivia Kähkönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta
2 Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien pääsynhallinta Helppo käyttäjätietojen hallinta Turvallinen kumppaniverkostojen hallinta Älykäs tietoturvariskien hallinta Säädösten mukainen tietoturva Kattava tietoverkkojen tietoturva Perustettu: 2003 Liikevaihto: 5,4 M (2010) Henkilöstö: 28 Palvelee: suuria ja keskisuuria eri toimialojen asiakkaita Trusteq on Suomen suurin käyttäjätietoturvan ja pääsynhallinnan osaamiskeskittymä Palvelumme: Konsultointi IT-hanke- ja -projektijohtaminen Valmisohjelmistot Koulutus ja tekninen tuki IAM-ulkoistus
3 Agenda Security automation Security Content Automation Protocol (SCAP) Consensus Audit Guidelines (CAG) Hardening
4 Security Automation
5 Miksi tietoturva automaatio? Suojattavana ja monitoroitavana useita järjestelmiä sekä sovelluksia Runsaasti konfiguroitavia asetuksia, päivityksiä, jne Resurssi ja aika intensiivistä sekä T.Y.L.S.Ä.Ä = virheitä Nopea reagoiminen uusiin haavoittuvuuksiin ja uhkiin Uusia ohjelmistovirheitä julkaistaan tasaiseen tahtiin Ollaan siirtymässä satunnaisista auditoinneista jatkuvaan monitorointiin sekä liikennevaloihin Tarve vastata vaatimuksien mukaisuuteen sekä toimittaa todisteet vaatimusten mukaisuudesta Standardit, säädökset, ohjeet, vaatimukset Eri järjestelmien välisen yhteentoimivuus Ihmisille jää aikaa uusille sekä vaativammille tehtäville
6 Mitä saavutetaan tietoturvan automatisoinnilla? Vähemmän aikaa toistuviin rutiineihin Vähennetään ajan sekä vaivan määrää joka kuluu manuaaliseen arviointiin sekä ongelmien korjaamiseen Kattavampi arviointi järjestelmän tilasta Lisää standardointia sekä yhteentoimivuutta Mahdollistaa nopean ja tarkan korrelaation koko yrityksen sekä sen organisaatioiden kesken Lyhennetään päätöksen arviointiin kuluvaa aikaa Vaatimukset (Kuinka ja mitä tarkastetaan) Tulokset (Mitä löytyi) Mahdollistaa eri toimittajien tuotteiden ja tietovarastojen jakaa tietoa keskenään Edistää jaettua tilannekuvaa mahdollistamalla ja helpottamalla datan jakamista sekä analysointia että yhdistämistä Nopeus Havaitsee vikkelästi haavoittuvuudet sekä väärin konfiguroidut järjestelmät ja ilmoittaa riskien määrän
7 Security Automation Security Automation Domains Vulnerability Management Configuration Management Malware Detection Software Assurance Event Management Asset Management Network Management Incident Management Patch Management License Management Information Management Security Automation Activities Sensing Compliance Remedy Reporting Orchestration
8 Tietoturva automaation Visio Tietoturva automaatio First Gen Tietoturva automaatio Next Gen Tietoturva automaatio Future Gen Staattinen laitearvio Päätös Verkko ja laite tietoisuus Päätös Korjaus Korjaus Reaali aikainen tilanne kuva Päätös Dynaaminen mukautuminen Korjaus Tietoturva automaatiolla Ei tietoturva automaatiota Muuttumaton firma Sopeutuva firma
9 Security Content Automation Protocol SCAP
10 Mikä SCAP on The Security Content Automation Protocol SCAP on monikäyttöinen protokolla joka tukee automaattista haavoittuvuuksien ja päivitysten tarkastamista, teknisiä vaatimustenmukaisuus toimintoja ja tietoturvan mittaamista. SCAP: n kehittämisen tavoitteisiin kuuluu standardoida järjestelmä turvallisuuden hallinta, edistää tietoturva järjestelmien yhteentoimivuutta sekä edistää standardia tapaa ilmaista tietoturva sisältöä Luoda standardi tapa ylläpitää tietoturvaa enterprise järjestelmissä
11 Tietoturva automaatio - SCAP SCAP keskittyy standardoimaan seuraavia osaalueita (domain) Configuration Management Vulnerability Management Asset Inventory (subset of Asset Management) Malware Detection Patch Management SCAP keskittyy standartoimaan seuraavia aktiviteettejä Sensing Compliance
12 SCAP 1.0 kielet CVE CCE Common Vulnerability and Exposures Common Configuration Enumeration Standard nomenclature and dictionary of security related software flaws Standard nomenclature and dictionary of software misconfigurations CPE Common Platform Enumeration Standard nomenclature and dictionary for product naming XCCDF extensible Configuration Checklist Description Format Standard XML for specifying checklists and for reporting results of checklist evaluation OVAL CVSS Open Vulnerability and Assessment Language Common Vulnerability Scoring System Standard XML for test procedures Standard for measuring the impact of vulnerabilities
13 SCAP 1.0 Suomeksi Mitä IT järjestelmiä firmassani on? Mistä haavoittuvuuksista minun tulee olla huolissani? Mistä haavoittuvuuksista minun pitää olla huolissani juuri nyt? Kuinka voin konfiguroida järjestelmäni vielä turvallisemmisiksi? Kuinka määrittelen turvallisen konfiguraation? Kuinka voin olla varma että järjestelmäni noudattaa politiikkaa CPE (Platforms) CVE (Vulnerabilities) CVSS (Scoring System) CCE (Configurations) XCCDF (Configuration Checklists) OVAL (Assessment Language)
14 SCAP validointi SCAP validointi ohjelman tarkoitus on testata tuotteiden kykyä toteuttaa SCAP:n ominaisuuksia ja toiminnallisuuksia SCAP validointi testit tehdään akredoiduissa laboratorioissa Nykyiset SCAP ominaisuuksien validoinnit FDCC scanner Authenticated Configuration Scanner Authenticated Vulnerability and Patch Scanner Unauthenticated Vulnerability Scanner Patch Remediation Misconfiguration Remediation
15 SCAP validoitujen tuotteiden toimittajia
16 Consensus Audit Guidelines (CAG)
17 Mikä on CAG The Consensus Audit Guidelines CAG on kokoelma kriittisiä kontrolleja IT:n tehokkaaseen suojaamiseen CAG luo priorisoidun perustan mitattavalle tietoturva tasolle jota voidaan jatkuvasti valvoa automaattisesti CAG auttaa CISO/CIO:ja toimittamaan ympäristöön tärkeimmät kontrollit, keskittyen suojautumaan kriittisimmiltä riskeiltä Taustalla on NIST:n (National Institute of Standards and Technology)
18 CAG periaatteet Puolustuksen tulee keskittyä suojautumaan tämän hetken ja oletettuilta tulevaisuuden yleisimmiltä sekä vahingoittavimmilta hyökkäyksiltä Hyökkäys ohjaa puolustusta suojaaminen on melko haastavaa jos ei tiedä miltä puolustautuu Enterprise ympäristön täytyy taata yhtenäiset sekä jatkuvat kontrollit ehkäistäkseen hyökkäykset Puolustuksen tulisi olla automatisoitua sekä tietoturvatilaa tulisi mitata jatkuvasti milloin vain se on mahdollista
19 Miksi GAC Korjaa tärkeimmät tietoturva ongelmat ensimmäisenä Tukee tietoturvan automaatiota TOP 20 kontrollien automatisointi pienentää huomattavasti kustannuksia kun se samalla parantaa mitattavan tietoturvan tasoa. US State Department on jo osoittanut 80% laskun tietoturvariskien osalta automatisoinnin avulla
20 GAC - Top Inventory of Authorized and Unauthorized Devices 2. Inventory of Authorized and Unauthorized Software 3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers 4. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 5. Boundary Defense 6. Maintenance, Monitoring, and Analysis of Security Audit Logs 7. Application Software Security 8. Controlled Use of Administrative Privileges 9. Controlled Access Based on Need to Know 10. Continuous Vulnerability Assessment and Remediation 11. Account Monitoring and Control 12. Malware Defenses 13. Limitation and Control of Network Ports, Protocols, and Services 14. Wireless Device Control 15. Secure Network Engineering 16. Penetration Tests and Red Team Exercises 17. Incident Response Capability 18. Data Recovery Capability 19. Security Skills Assessment and Appropriate Training to Fill Gaps 20. Data Loss Prevention
21 Hardening
22 FDCC:n taustaa Office of Management and Budget julkaisi muistion jossa neuvottiin hallituksen virastoja kehittämään suunnitelmia XP ja Vista koneiden suojaamiseksi United States Air Force:n ohje XP koneiden suojaamiseksi valitiin mallin pohjaksi, josta uusi standardi luotaisiin Win7 varten on luotu USGCB
23 Hardenointi resursseja USGCB (Win7, Win7 fw, IE8) Asetukset, GPO s, SCAP sisältö Microsoft Security Compliance Manager WS08 SP2 /R2, WS03 SP2 Win7, Vista SP2, XP SP3 Office 2007 / 2010 SQLs 2008 / R2 Exchange & Sharepoint tulossa Settings, GPO s, SCAP content DISA Security Technical Implementation Guides (STIG) 55 eri implementointi ohjetta, osassa jo SCAP tuki zos, Solaris, ESX, Citrix, Symantec, Oracle, Linux Redhat, debian
24 MS Security Compliance Manager
25 Take away Security automation Ihmisille enemmän aikaa oikeisiin töihin Alemmat kustannukset Mitattavuus SCAP Tukee automaatioita Tukee CAG CAG Valmista materiaalia Tukee automaatiota Hardenointi Paljon valmista materiaalia Vaadi SCAP tukea
26 Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien pääsynhallinta Helppo käyttäjätietojen hallinta Turvallinen kumppaniverkostojen hallinta Älykäs tietoturvariskien hallinta Säädösten mukainen tietoturva Kattava tietoverkkojen tietoturva Perustettu: 2003 Liikevaihto: 5,4 M (2010) Henkilöstö: 28 Palvelee: suuria ja keskisuuria eri toimialojen asiakkaita Trusteq on Suomen suurin käyttäjätietoturvan ja pääsynhallinnan osaamiskeskittymä Palvelumme: Konsultointi IT-hanke- ja -projektijohtaminen Valmisohjelmistot Koulutus ja tekninen tuki IAM-ulkoistus
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotVisualisoi tapahtumat ja selvitä niiden kulku
Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotMaking use of BIM in energy management
BuildingEQ-Symposium in Berlin, October 1, 2009 Making use of BIM in energy management Tuomas Laine Olof Granlund Oy www.buildingeq.net Content BIM based tools for energy performance analysis and thermal
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotOP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER
OP Banking Event Jan 2018 ACCENTURE SECURITY ENTER RAHAA ULOS IKKUNASTA 4 billion USD DIGITAALINEN TURVALLISUUS EI SIIS OLE MIKÄÄN OTATTEKO ATERIANA VAI PELKÄN HAMPURILAISEN? -RATKAISU 3 MITEN ACCENTURE
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotMaking diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta
Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
LisätiedotMiten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotHakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue
Hakkerin henkilökuva [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue 31.1.2017 Nixu 1 Tietojenka sittelyn tradenomin uratarina Petri Jurvanen 31.1.2017 Nixu
LisätiedotSovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation
Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the
LisätiedotTutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka
Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka https://www.siemens.com/fi/fi/home.html Toteutus: asetinlaitedatan hyödyntäminen kunnossapidon kehittämiseksi sekä hallinnoinnin ja suunnittelun
LisätiedotSeminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
LisätiedotSAP. Lasse Metso 14.1.2011
SAP Lasse Metso 14.1.2011 Toiminnanohjausjärjestelmä engl. Enterprise Resource Planning, ERP Integroitu tietojärjestelmä joka palvelee kaikkia yrityksen osastoja. Tuotantoyrityksistä liikkeelle lähtenyt
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
LisätiedotInterfacing Product Data Management System
Interfacing Product Data Management System Tekijä: Työn valvoja: Mats Kuivalainen Timo Korhonen Esitelmän sisältö Työn suorituspaikka - Ideal Product Data Oy Käsitteitä Työn tavoitteet Työn tulokset 1/5
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD.
T287/M03/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD. Tunnus Code Laboratorio Laboratory Osoite Address www www T287
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotVirtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group
Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotTärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010.
Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Jarmo Huhta Term to be used in Fortum: ICS Today many different names used
LisätiedotXerox Device Agent, XDA-Lite. Pika-asennusopas
Xerox Device Agent, XDA-Lite Pika-asennusopas XDA-Liten esittely XDA-Lite on ohjelmisto, jolla kerätään laitetietoja ja sen päätehtävänä on lähettää automaattisia mittarilukemia laskutuksen tarkkuuden
LisätiedotMitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi
Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien
LisätiedotAgora Center - Monitieteiset projektit
Agora Center - Monitieteiset projektit Prof. Pasi Tyrväinen Agora Center Jyväskylän yliopisto 22.2.2018 Jyväskylän yliopisto 15 000 opiskelijaa kokonaisrahoitus 211 milj. euroa 152-vuotinen (Seminaari
LisätiedotSOA SIG SOA Tuotetoimittajan näkökulma
SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotTiedon analysoinnista pitkäaikaissäilytykseen
Tiedon analysoinnista pitkäaikaissäilytykseen Jari Nästi, Client Technical Professional - Tivoli Software Perhosvaikutus eli perhosefekti (engl. "butterfly effect") on kaaosteoriassa käytetty kuvaus siitä,
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotKiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö
Kiekun arkkitehtuuri ja tekniikka Ghita von Gerdten projektipäällikkö Järjestelmäarkkitehtuurin fyysinen viitearkkitehtuuri Käyttöliittymä, (työasema) GUI Internet Explorer Adobe Reader Esitystapa Portaali
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotMuuttuvat tietoturvauhkat
Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotTeollisuusautomaation tietoturvaseminaari 30.9.2009
Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja
LisätiedotYlläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin
KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri
Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio
LisätiedotMullistavat tulostusratkaisut
Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset
LisätiedotToimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa
Toimisto 2012-06-29 1(5) SK 34 VALAISIMET S202-12 Energy performance of lamp controlgear. Part 2: Controlgear for high intensity discharge lamps (excluding fluorescent lamps). Method of measurement to
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotGETINGE CLEAN MANAGEMENT SYSTEM
GETINGE CLEAN MANAGEMENT SYSTEM 2 Getinge Clean Management System GETINGE CLEAN MANAGEMENT SYSTEM (CMS) -JÄRJESTELMÄ ENTISTÄ PAREMPI PROSESSI, AINUTLAATUINEN RATKAISU Getinge voi auttaa yritystäsi hallitsemaan
LisätiedotLIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut
LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut MÄÄRITELMÄ LIIKETOIMINNAN JATKUVUUDELLE LIIKETOIMINNAN JATKUVUUDELLA TARKOITETAAN rapidly adapt
LisätiedotMaksuliikenteen virtaviivaistaminen
Maksuliikenteen virtaviivaistaminen Case Tieto Taloussanomat-seminaari Laura Hänninen Treasury Specialist Tieto, Group Treasury laura.hanninen@tieto.com Agenda Johdanto Haasteista ratkaisuihin Saavutetut
LisätiedotPoikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
LisätiedotTech Conference 28.-29.5.2015. Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.
Tech Conference 28.-29.5.2015 Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto #TechConfFI Sisältö Mikä ihmeen Hybrid Cloud Miksi mitkä ovat hyödyt Käyttöskenaarioita
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
LisätiedotTieturvapalvelut osana automaation palveluliiketoimintaa
Tieturvapalvelut osana automaation palveluliiketoimintaa Automaation tietoturvallisuuden teemapäivä 16.10.2013 Teemu Kiviniemi Tuotepäällikkö Metso Automation Esityksen agenda Metso Automation Metso DNA
LisätiedotTARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
LisätiedotΣ!3674. Advanced Test Automation for Complex Software-Intensive Systems
Advanced Test Automation for Complex Software-Intensive Systems = Advanced Test Automation for Complex Software- Intensive Systems Pääteemana kompleksisten ja erittäin konfiguroitavien softaintensiivisten
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotHITSAUKSEN TUOTTAVUUSRATKAISUT
Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö
LisätiedotTakki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3.
Takki Nyt se sopii, tai sitten ei Jussi Vänskä Espotel Oy vierailuluentosarja OTM kurssi 2010 3. luento: tuote Lisää ot sik k o osoit t am alla Jussi Vänskä OTM kevät 2010 Tuote Mitä tuote voi olla? Tuote
LisätiedotWAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi
WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotTietoturvakartoitus- ja itseauditointilomake. Sami Silén, Itseauditointi
14.02.2013 Tietoturvakartoitus- ja itseauditointilomake Sami Silén, sami.silen@csc.fi Itseauditointi Itseauditoinnilla tarkoitetaan IdP-ympäristöjen tietoturvan itsearviointia Auditointi-iskuja kevyempi
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotProsessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään?
Prosessien kehittäminen Prosessien parantaminen Sami Kollanus TJTA330 Ohjelmistotuotanto 21.2.2007 Mitä kehitetään? CMMI, SPICE yms. Miten kehittämishanke saadaan toteutettua? Organisaation kehittämisen
LisätiedotCMMI CMMI CMM -> CMMI. CMM Capability Maturity Model. Sami Kollanus TJTA330 Ohjelmistotuotanto
CMM Capability Maturity Model CMMI Sami Kollanus TJTA330 Ohjelmistotuotanto 16.1.2007 Software Engineering Institute (SEI) www.sei.cmu.edu Perustettu vuonna 1984 Carnegie Mellon University 1985 SEI aloitti
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotLaatukustannukset. Laadun hallinta. Laadun kustannuksista
Laatukustannukset Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 13.2.2007 US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotPerinteiset asennuspaketit
Agenda Sovelluksen käyttöönoton vaihtoehtoja Sovelluksen elinkaaren hallinta työasemassa Windows Vista ja sovellusjakelut Windows 7:n uudet Windows Installer ominaisuudet Sovelluksen käyttöönoton vaihtoehtoja
LisätiedotOffice 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy
t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi
LisätiedotCisco Networking Academy Metropolia Ammattikorkeakoulussa
Cisco Networking Academy Metropolia Ammattikorkeakoulussa Cisco Systems on maailman johtava Internet-järjestelmien toimittaja. Ciscon IP (Internet Protocol) -pohjaiset ratkaisut toimivat Internetin sekä
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY
T297/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY NOKIA SOLUTIONS AND NETWORKS OY, TYPE APPROVAL Tunnus Code Laboratorio Laboratory Osoite
LisätiedotKokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec
Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
LisätiedotMobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM
Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY
T298/M03/2018 Liite 1 / Appendix 1 Sivu / Page 1(6) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory
LisätiedotAKKREDITOITU SERTIFIOINTIELIN ACCREDITED CERTIFICATION BODY
S017 Liite 1.09 / Appendix 1.09 Sivu / Page 1(5) AKKREDITOITU SERTIFIOINTIELIN ACCREDITED CERTIFICATION BODY EUROFINS EXPERT SERVICES OY EUROFINS EXPERT SERVICES LTD. Tunnus Code Yksikkö tai toimintoala
LisätiedotTapahtuipa Testaajalle...
Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman
LisätiedotAalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support
Aalto-yliopiston laatujärjestelmä ja auditointi Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support 16.11.2016 The quality policy principles governing the activities of Aalto University
LisätiedotYHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015
YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI Pertti Woitsch 6.10.2015 1 Pertti Woitsch Security and Defense Industry Executive Senior Advisor, Geowise Oy Chairman, Surma Ltd. Director (non-exec), Temet Oy
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY
T298/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY
T298/M02/2017 Liite 1 / Appendix 1 Sivu / Page 1(6) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory
LisätiedotTietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
LisätiedotLab SBS3.FARM_Hyper-V - Navigating a SharePoint site
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.
LisätiedotKonesali ilman rajoja Kongressi A 5.3.2013
Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotKuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? Copyright Element AB, 2015. All rights reserved.
Kuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? B2B Merkittävä markkinaosuus Pohjoismaissa. Element toteuttanut yli 200 Lead-to-Revenue Management -projektia alkaen vuodesta 2009
Lisätiedot