Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Koko: px
Aloita esitys sivulta:

Download "Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta"

Transkriptio

1 Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

2 Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien pääsynhallinta Helppo käyttäjätietojen hallinta Turvallinen kumppaniverkostojen hallinta Älykäs tietoturvariskien hallinta Säädösten mukainen tietoturva Kattava tietoverkkojen tietoturva Perustettu: 2003 Liikevaihto: 5,4 M (2010) Henkilöstö: 28 Palvelee: suuria ja keskisuuria eri toimialojen asiakkaita Trusteq on Suomen suurin käyttäjätietoturvan ja pääsynhallinnan osaamiskeskittymä Palvelumme: Konsultointi IT-hanke- ja -projektijohtaminen Valmisohjelmistot Koulutus ja tekninen tuki IAM-ulkoistus

3 Agenda Security automation Security Content Automation Protocol (SCAP) Consensus Audit Guidelines (CAG) Hardening

4 Security Automation

5 Miksi tietoturva automaatio? Suojattavana ja monitoroitavana useita järjestelmiä sekä sovelluksia Runsaasti konfiguroitavia asetuksia, päivityksiä, jne Resurssi ja aika intensiivistä sekä T.Y.L.S.Ä.Ä = virheitä Nopea reagoiminen uusiin haavoittuvuuksiin ja uhkiin Uusia ohjelmistovirheitä julkaistaan tasaiseen tahtiin Ollaan siirtymässä satunnaisista auditoinneista jatkuvaan monitorointiin sekä liikennevaloihin Tarve vastata vaatimuksien mukaisuuteen sekä toimittaa todisteet vaatimusten mukaisuudesta Standardit, säädökset, ohjeet, vaatimukset Eri järjestelmien välisen yhteentoimivuus Ihmisille jää aikaa uusille sekä vaativammille tehtäville

6 Mitä saavutetaan tietoturvan automatisoinnilla? Vähemmän aikaa toistuviin rutiineihin Vähennetään ajan sekä vaivan määrää joka kuluu manuaaliseen arviointiin sekä ongelmien korjaamiseen Kattavampi arviointi järjestelmän tilasta Lisää standardointia sekä yhteentoimivuutta Mahdollistaa nopean ja tarkan korrelaation koko yrityksen sekä sen organisaatioiden kesken Lyhennetään päätöksen arviointiin kuluvaa aikaa Vaatimukset (Kuinka ja mitä tarkastetaan) Tulokset (Mitä löytyi) Mahdollistaa eri toimittajien tuotteiden ja tietovarastojen jakaa tietoa keskenään Edistää jaettua tilannekuvaa mahdollistamalla ja helpottamalla datan jakamista sekä analysointia että yhdistämistä Nopeus Havaitsee vikkelästi haavoittuvuudet sekä väärin konfiguroidut järjestelmät ja ilmoittaa riskien määrän

7 Security Automation Security Automation Domains Vulnerability Management Configuration Management Malware Detection Software Assurance Event Management Asset Management Network Management Incident Management Patch Management License Management Information Management Security Automation Activities Sensing Compliance Remedy Reporting Orchestration

8 Tietoturva automaation Visio Tietoturva automaatio First Gen Tietoturva automaatio Next Gen Tietoturva automaatio Future Gen Staattinen laitearvio Päätös Verkko ja laite tietoisuus Päätös Korjaus Korjaus Reaali aikainen tilanne kuva Päätös Dynaaminen mukautuminen Korjaus Tietoturva automaatiolla Ei tietoturva automaatiota Muuttumaton firma Sopeutuva firma

9 Security Content Automation Protocol SCAP

10 Mikä SCAP on The Security Content Automation Protocol SCAP on monikäyttöinen protokolla joka tukee automaattista haavoittuvuuksien ja päivitysten tarkastamista, teknisiä vaatimustenmukaisuus toimintoja ja tietoturvan mittaamista. SCAP: n kehittämisen tavoitteisiin kuuluu standardoida järjestelmä turvallisuuden hallinta, edistää tietoturva järjestelmien yhteentoimivuutta sekä edistää standardia tapaa ilmaista tietoturva sisältöä Luoda standardi tapa ylläpitää tietoturvaa enterprise järjestelmissä

11 Tietoturva automaatio - SCAP SCAP keskittyy standardoimaan seuraavia osaalueita (domain) Configuration Management Vulnerability Management Asset Inventory (subset of Asset Management) Malware Detection Patch Management SCAP keskittyy standartoimaan seuraavia aktiviteettejä Sensing Compliance

12 SCAP 1.0 kielet CVE CCE Common Vulnerability and Exposures Common Configuration Enumeration Standard nomenclature and dictionary of security related software flaws Standard nomenclature and dictionary of software misconfigurations CPE Common Platform Enumeration Standard nomenclature and dictionary for product naming XCCDF extensible Configuration Checklist Description Format Standard XML for specifying checklists and for reporting results of checklist evaluation OVAL CVSS Open Vulnerability and Assessment Language Common Vulnerability Scoring System Standard XML for test procedures Standard for measuring the impact of vulnerabilities

13 SCAP 1.0 Suomeksi Mitä IT järjestelmiä firmassani on? Mistä haavoittuvuuksista minun tulee olla huolissani? Mistä haavoittuvuuksista minun pitää olla huolissani juuri nyt? Kuinka voin konfiguroida järjestelmäni vielä turvallisemmisiksi? Kuinka määrittelen turvallisen konfiguraation? Kuinka voin olla varma että järjestelmäni noudattaa politiikkaa CPE (Platforms) CVE (Vulnerabilities) CVSS (Scoring System) CCE (Configurations) XCCDF (Configuration Checklists) OVAL (Assessment Language)

14 SCAP validointi SCAP validointi ohjelman tarkoitus on testata tuotteiden kykyä toteuttaa SCAP:n ominaisuuksia ja toiminnallisuuksia SCAP validointi testit tehdään akredoiduissa laboratorioissa Nykyiset SCAP ominaisuuksien validoinnit FDCC scanner Authenticated Configuration Scanner Authenticated Vulnerability and Patch Scanner Unauthenticated Vulnerability Scanner Patch Remediation Misconfiguration Remediation

15 SCAP validoitujen tuotteiden toimittajia

16 Consensus Audit Guidelines (CAG)

17 Mikä on CAG The Consensus Audit Guidelines CAG on kokoelma kriittisiä kontrolleja IT:n tehokkaaseen suojaamiseen CAG luo priorisoidun perustan mitattavalle tietoturva tasolle jota voidaan jatkuvasti valvoa automaattisesti CAG auttaa CISO/CIO:ja toimittamaan ympäristöön tärkeimmät kontrollit, keskittyen suojautumaan kriittisimmiltä riskeiltä Taustalla on NIST:n (National Institute of Standards and Technology)

18 CAG periaatteet Puolustuksen tulee keskittyä suojautumaan tämän hetken ja oletettuilta tulevaisuuden yleisimmiltä sekä vahingoittavimmilta hyökkäyksiltä Hyökkäys ohjaa puolustusta suojaaminen on melko haastavaa jos ei tiedä miltä puolustautuu Enterprise ympäristön täytyy taata yhtenäiset sekä jatkuvat kontrollit ehkäistäkseen hyökkäykset Puolustuksen tulisi olla automatisoitua sekä tietoturvatilaa tulisi mitata jatkuvasti milloin vain se on mahdollista

19 Miksi GAC Korjaa tärkeimmät tietoturva ongelmat ensimmäisenä Tukee tietoturvan automaatiota TOP 20 kontrollien automatisointi pienentää huomattavasti kustannuksia kun se samalla parantaa mitattavan tietoturvan tasoa. US State Department on jo osoittanut 80% laskun tietoturvariskien osalta automatisoinnin avulla

20 GAC - Top Inventory of Authorized and Unauthorized Devices 2. Inventory of Authorized and Unauthorized Software 3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers 4. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 5. Boundary Defense 6. Maintenance, Monitoring, and Analysis of Security Audit Logs 7. Application Software Security 8. Controlled Use of Administrative Privileges 9. Controlled Access Based on Need to Know 10. Continuous Vulnerability Assessment and Remediation 11. Account Monitoring and Control 12. Malware Defenses 13. Limitation and Control of Network Ports, Protocols, and Services 14. Wireless Device Control 15. Secure Network Engineering 16. Penetration Tests and Red Team Exercises 17. Incident Response Capability 18. Data Recovery Capability 19. Security Skills Assessment and Appropriate Training to Fill Gaps 20. Data Loss Prevention

21 Hardening

22 FDCC:n taustaa Office of Management and Budget julkaisi muistion jossa neuvottiin hallituksen virastoja kehittämään suunnitelmia XP ja Vista koneiden suojaamiseksi United States Air Force:n ohje XP koneiden suojaamiseksi valitiin mallin pohjaksi, josta uusi standardi luotaisiin Win7 varten on luotu USGCB

23 Hardenointi resursseja USGCB (Win7, Win7 fw, IE8) Asetukset, GPO s, SCAP sisältö Microsoft Security Compliance Manager WS08 SP2 /R2, WS03 SP2 Win7, Vista SP2, XP SP3 Office 2007 / 2010 SQLs 2008 / R2 Exchange & Sharepoint tulossa Settings, GPO s, SCAP content DISA Security Technical Implementation Guides (STIG) 55 eri implementointi ohjetta, osassa jo SCAP tuki zos, Solaris, ESX, Citrix, Symantec, Oracle, Linux Redhat, debian

24 MS Security Compliance Manager

25 Take away Security automation Ihmisille enemmän aikaa oikeisiin töihin Alemmat kustannukset Mitattavuus SCAP Tukee automaatioita Tukee CAG CAG Valmista materiaalia Tukee automaatiota Hardenointi Paljon valmista materiaalia Vaadi SCAP tukea

26 Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien pääsynhallinta Helppo käyttäjätietojen hallinta Turvallinen kumppaniverkostojen hallinta Älykäs tietoturvariskien hallinta Säädösten mukainen tietoturva Kattava tietoverkkojen tietoturva Perustettu: 2003 Liikevaihto: 5,4 M (2010) Henkilöstö: 28 Palvelee: suuria ja keskisuuria eri toimialojen asiakkaita Trusteq on Suomen suurin käyttäjätietoturvan ja pääsynhallinnan osaamiskeskittymä Palvelumme: Konsultointi IT-hanke- ja -projektijohtaminen Valmisohjelmistot Koulutus ja tekninen tuki IAM-ulkoistus

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Interfacing Product Data Management System

Interfacing Product Data Management System Interfacing Product Data Management System Tekijä: Työn valvoja: Mats Kuivalainen Timo Korhonen Esitelmän sisältö Työn suorituspaikka - Ideal Product Data Oy Käsitteitä Työn tavoitteet Työn tulokset 1/5

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien

Lisätiedot

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue Hakkerin henkilökuva [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue 31.1.2017 Nixu 1 Tietojenka sittelyn tradenomin uratarina Petri Jurvanen 31.1.2017 Nixu

Lisätiedot

Kiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö

Kiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö Kiekun arkkitehtuuri ja tekniikka Ghita von Gerdten projektipäällikkö Järjestelmäarkkitehtuurin fyysinen viitearkkitehtuuri Käyttöliittymä, (työasema) GUI Internet Explorer Adobe Reader Esitystapa Portaali

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa Toimisto 2012-06-29 1(5) SK 34 VALAISIMET S202-12 Energy performance of lamp controlgear. Part 2: Controlgear for high intensity discharge lamps (excluding fluorescent lamps). Method of measurement to

Lisätiedot

Σ!3674. Advanced Test Automation for Complex Software-Intensive Systems

Σ!3674. Advanced Test Automation for Complex Software-Intensive Systems Advanced Test Automation for Complex Software-Intensive Systems = Advanced Test Automation for Complex Software- Intensive Systems Pääteemana kompleksisten ja erittäin konfiguroitavien softaintensiivisten

Lisätiedot

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T297/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY NOKIA SOLUTIONS AND NETWORKS OY, TYPE APPROVAL Tunnus Code Laboratorio Laboratory Osoite

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut MÄÄRITELMÄ LIIKETOIMINNAN JATKUVUUDELLE LIIKETOIMINNAN JATKUVUUDELLA TARKOITETAAN rapidly adapt

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja

Lisätiedot

Aalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support

Aalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support Aalto-yliopiston laatujärjestelmä ja auditointi Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support 16.11.2016 The quality policy principles governing the activities of Aalto University

Lisätiedot

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Pitkäaikaistallennus CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Mitä on pitkäaikaistallennus? Tiedon tallennuksen aikajänne ylittää tallennusjärjestelmän sekä laite-että ohjelmistokomponenttien

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T298/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory

Lisätiedot

Kuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? Copyright Element AB, 2015. All rights reserved.

Kuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? Copyright Element AB, 2015. All rights reserved. Kuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? B2B Merkittävä markkinaosuus Pohjoismaissa. Element toteuttanut yli 200 Lead-to-Revenue Management -projektia alkaen vuodesta 2009

Lisätiedot

Laatukustannukset. Laadun hallinta. Laadun kustannuksista

Laatukustannukset. Laadun hallinta. Laadun kustannuksista Laatukustannukset Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 13.2.2007 US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Oskarin avulla kaupungin karttapalvelut kuntoon

Oskarin avulla kaupungin karttapalvelut kuntoon Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa Toimisto 2012-11-30 1(5) CENELEC TC 9X Rautateiden sähkö- ja elektroniikkalaitteet S380-12 Safety (RAMS). Part 1: Generic RAMS process Esikuva: pren 50126-1:2012 S381-12 Safety (RAMS). Part 2: Systems

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Tietoturvakartoitus- ja itseauditointilomake. Sami Silén, Itseauditointi

Tietoturvakartoitus- ja itseauditointilomake. Sami Silén, Itseauditointi 14.02.2013 Tietoturvakartoitus- ja itseauditointilomake Sami Silén, sami.silen@csc.fi Itseauditointi Itseauditoinnilla tarkoitetaan IdP-ympäristöjen tietoturvan itsearviointia Auditointi-iskuja kevyempi

Lisätiedot

TILINPÄÄTÖS 2015 JA NÄKYMÄT

TILINPÄÄTÖS 2015 JA NÄKYMÄT TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu

Lisätiedot

Tieturvapalvelut osana automaation palveluliiketoimintaa

Tieturvapalvelut osana automaation palveluliiketoimintaa Tieturvapalvelut osana automaation palveluliiketoimintaa Automaation tietoturvallisuuden teemapäivä 16.10.2013 Teemu Kiviniemi Tuotepäällikkö Metso Automation Esityksen agenda Metso Automation Metso DNA

Lisätiedot

Tuleeko EU sääntelyä? Pilotointi ecall standardointi

Tuleeko EU sääntelyä? Pilotointi ecall standardointi PASTORI-SUNTIO info 28.1.2011 ecall tilannekatsaus Anu Laurell Tuleeko EU sääntelyä? Pilotointi ecall standardointi ITS Direktiivin ensisijaiset toimet 1. EU:n laajuisten multimodaalisten matkatietopalveluiden

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN

VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN Tietoturvaopas1 2NS - Haavoittuvuustutkimustiimi www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta

Lisätiedot

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus IEC 61508 Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus Risto Nevalainen, FiSMA ry FiSMA 1 Taustaa, historiaa IEC 61508 standardin

Lisätiedot

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,

Lisätiedot

Teollisuusautomaation standardit Osio 1

Teollisuusautomaation standardit Osio 1 Teollisuusautomaation standardit Osio 1 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC

Lisätiedot

Pakettisynkronointitestauksen automaatio

Pakettisynkronointitestauksen automaatio Pakettisynkronointitestauksen automaatio Risto Hietala valvoja: Prof. Riku Jäntti ohjaaja: DI Jonas Lundqvist ESITYKSEN RAKENNE Tietoverkkojen synkronointi Pakettikytkentäisten verkkojen synkronointi Ohjelmistotestaus

Lisätiedot

Asennus Windows 2000 ja XP -käyttöjärjestelmiin

Asennus Windows 2000 ja XP -käyttöjärjestelmiin PU007V2 Sweex 1 portin rinnakkainen & 2 portin sarja PCI-kortti Johdanto Älä altista PU007V2-korttia äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon tai sulje lämmityselementtejä. Älä käytä

Lisätiedot

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1 TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

Opas verkkopalvelun tietoturvan varmentamiseen

Opas verkkopalvelun tietoturvan varmentamiseen Opas verkkopalvelun tietoturvan varmentamiseen Haavoittuvuustutkimustiimi - 2NS www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta ja auditointia

Lisätiedot

JHS-järjestelmä ja avoimet teknologiat. Tommi Karttaavi

JHS-järjestelmä ja avoimet teknologiat. Tommi Karttaavi JHS-järjestelmä ja avoimet teknologiat Tommi Karttaavi 13.5.2008 JHS-järjestelmä (historiaa) Valtioneuvoston päätös valtionhallinnon sisäisistä standardeista 7.9.1977 Valtiovarainministeriö vahvisti valtionhallinnon

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille KASVAVAT MOBIILI-MARKKINAT: Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille HITECH BUSINESS BREAKFAST, Oulu 10.2.2010 Kari Inberg Liiketoiminta-asiantuntija / Tekes-palvelut

Lisätiedot

GLP-vaatimuksista IT-järjestelmille

GLP-vaatimuksista IT-järjestelmille GLP-vaatimuksista IT-järjestelmille Helsinki 17.5.2016 Lääkealan turvallisuus- ja kehittämiskeskus Kari Lönnberg 2016 1 Tärkeimmät viitteet näistä Application of GLP Principles to Computerised System 17

Lisätiedot

Uudista Lakisääteinen & Säännönmukainen Raportointi Clarity FSR sovelluksen avulla. Satu Kylliäinen Sr.Solution Specialist

Uudista Lakisääteinen & Säännönmukainen Raportointi Clarity FSR sovelluksen avulla. Satu Kylliäinen Sr.Solution Specialist Uudista Lakisääteinen & Säännönmukainen Raportointi Clarity FSR sovelluksen avulla Satu Kylliäinen Sr.Solution Specialist The Last Mile in Financial Reporting The Last Mile Planning Modeling Budgeting

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy Käytännön haasteita ja ratkaisuja integraation toteutuksessa Jukka Jääheimo Teknologiajohtaja Solita Oy 13.03.2008 Sisältö 2 Alustus Integraation haasteet Integraatioarkkitehtuuri Hyvän integraatioarkkitehtuurin

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

DNA Toimistoviestintä Microsoft - sähköposti

DNA Toimistoviestintä Microsoft - sähköposti DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,

Lisätiedot

Budjetoinnista enemmän apua liiketoiminnan kehittämiseen ja ohjaamiseen

Budjetoinnista enemmän apua liiketoiminnan kehittämiseen ja ohjaamiseen Budjetoinnista enemmän apua liiketoiminnan kehittämiseen ja ohjaamiseen Tutkimusraportti keskisuurten ja suurten suomalaisten yritysten talouden suunnittelusta ja budjetoinnista Elokuu 2016 Budjetoinnista

Lisätiedot

Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa?

Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa? Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa? Hankintajohtaja Mikko Vuorikoski, Valtori mikko.vuorikoski[at]valtori.fi Kyse ei ole vain palvelinkapasiteetista

Lisätiedot

Mitä on GLP? Pirkko Puranen, ylitarkastaja, FT Fimea, Luvat ja tarkastukset

Mitä on GLP? Pirkko Puranen, ylitarkastaja, FT Fimea, Luvat ja tarkastukset Mitä on GLP? Pirkko Puranen, ylitarkastaja, FT Fimea, Luvat ja tarkastukset Miksi GLP (Good Laboratory Practice)? Kemikaalien ja lääkkeiden turvallisuuden testaamiseksi myyntilupaa tai rekisteröintiä varten

Lisätiedot

Laadun hallinta. Laatukustannukset. Laadun kustannuksista. Sami Kollanus TJTA330 Ohjelmistotuotanto

Laadun hallinta. Laatukustannukset. Laadun kustannuksista. Sami Kollanus TJTA330 Ohjelmistotuotanto Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 5.4. Laatukustannukset US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria

Lisätiedot

Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software

Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software QPR Software Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software Agenda QPR Software Oyj lyhyesti Menetelmän esittely

Lisätiedot

SFS-EN ISO 22301 (2014): Yhteiskunnan turvallisuus. Liiketoiminnan jatkuvuuden hallintajärjestelmät. Vaatimukset SFS-seminaari 2015-10-06

SFS-EN ISO 22301 (2014): Yhteiskunnan turvallisuus. Liiketoiminnan jatkuvuuden hallintajärjestelmät. Vaatimukset SFS-seminaari 2015-10-06 SFS-EN ISO 22301 (2014): Yhteiskunnan turvallisuus. Liiketoiminnan jatkuvuuden hallintajärjestelmät. Vaatimukset SFS-seminaari 2015-10-06 Jyrki Lahnalahti 2015-10-05 Versio 1.0 Inspecta Sertifiointi, tarkastus,

Lisätiedot

Autodesk Account -ohje

Autodesk Account -ohje Autodesk Account -ohje Tuotteiden lataaminen ja sarjanumeron löytäminen Avaa selaimeen sivu manage.autodesk.com ja kirjaudu Autodesk ID tunnuksillasi. Jotkin kohdat ovat erinäköisiä riippuen käyttäjäroolista.

Lisätiedot

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä

Lisätiedot

Terveydenhuollon standardoinnin tilanne tänään, tietohallintopäälli kkö Pekka Ruotsalainen, Stakes

Terveydenhuollon standardoinnin tilanne tänään, tietohallintopäälli kkö Pekka Ruotsalainen, Stakes SUOMEN KUNTAUITTO Sosiaali- ja terveysyksikkö TERVEYDENHUOLLON 27. ATK- PAIVAT 4. - 5.6.2001 Terveydenhuollon standardoinnin tilanne tänään, tietohallintopäälli kkö Pekka Ruotsalainen, Stakes cncydcnhuollon

Lisätiedot

Taloushallinnon digitalisoituminen haaveilua ja arveluttavaa todellisuutta?

Taloushallinnon digitalisoituminen haaveilua ja arveluttavaa todellisuutta? Taloushallinnon digitalisoituminen haaveilua ja arveluttavaa todellisuutta? Työelämän tutkimuspäivät Työryhmä 32. Suomalaisen työn kiperimmät haasteet tulevaisuudessa Tampereen yliopisto 4.11.2016 Pirkko

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Continuous environmental monitoring for the automation of water balance management at mines

Continuous environmental monitoring for the automation of water balance management at mines Continuous environmental monitoring for the automation of water balance management at mines SYKE Helsinki 28.8.2015 Jaakko Seppälä M.Sc Eng. Head of the Board EHP-Tekniikka Ltd. EHP-Tekniikka Oy Jaakko

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

Aluksi. Riskien hallinta. Riskityyppejä. Riskillä on kaksi ominaisuutta. Reaktiivinen strategia. Proaktiivinen strategia

Aluksi. Riskien hallinta. Riskityyppejä. Riskillä on kaksi ominaisuutta. Reaktiivinen strategia. Proaktiivinen strategia Aluksi Riskien hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 24.1.2007 Reaktiivinen strategia Indiana Jones -tyyli Ei huolehdita ongelmista ennen kuin ne tapahtuu Proaktiivinen strategia Tunnistetaan

Lisätiedot

OUGF syysseminaari Back to Basics

OUGF syysseminaari Back to Basics Oracle User Group Finland r.y. OUGF syysseminaari Back to Basics Hotelli Presidentti Congress Center Helsinki 6.11.2002 Hermanni Patama, OUGF pj 2002 OUGF syysseminaari 2002 Sivu 1 OUGF hallitus 2002 Hermanni

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M. ISSRC Information Systems Security Research Center University of Oulu, Department of Information Processing Science T.Wiander, M.Siponen TIMO WIANDER M.Sc (IS), B.Sc (Marketing) Project Manager ISSRC ISO/IEC

Lisätiedot

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016 TERVETULOA! Enfo Digital Dimension Vibes 2016 TVV LIPPU- JA MAKSUJÄRJESTELMÄ OY WALTTI-JÄRJESTELMÄ JA JOUKKOLIIKENTEEN DIGITALISAATIO ILKKA KANKKUNEN LÄHTÖTILANNE Joukkoliikenteen järjestämistavan muutos

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

2 Aseta CD-ROM-levy CD-ROM-asemaan.

2 Aseta CD-ROM-levy CD-ROM-asemaan. Tuotetiedot A: Virta/linkkivalo (Linkki: Valo päällä/vilkkuu B: USB.0 -liitin C: Suojus Asennus Käynnistä Käynnistä PC. Ohjeissa kuvataan asennus Windows XP:lle Asennus Windows 98 SE:lle, Windows ME:lle

Lisätiedot

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto

Lisätiedot

Museo 2015 järjestelmä ja Museoiden luettelointiohjeet

Museo 2015 järjestelmä ja Museoiden luettelointiohjeet Museo 2015 järjestelmä ja Museoiden luettelointiohjeet Pilottimuseoiden tapaaminen Leena Furu 14.11.2013 Luetteloinnin kehittäminen Luettelointityöryhmä 16 museoammattilaista ympäri Suomen Päätavoite:

Lisätiedot

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Kuvaus Description Yrityksen verkossa oleva Windows-palvelin ja -työasema tulee varustaa keskitetysti hallitulla F-Securen

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.

Lisätiedot

Systeemiteoriasta. Andrea Holmberg Software Point Oy Hans Blomberg seminaari 13-14.5.2013

Systeemiteoriasta. Andrea Holmberg Software Point Oy Hans Blomberg seminaari 13-14.5.2013 Systeemiteoriasta ohjelmistotuoteliiketoimintaa Andrea Holmberg Software Point Oy Hans Blomberg seminaari 13-14.5.2013 Software Point MFCS Sartorius Biotyö asema 1988-90 Pekilo 1973-85 Systeemi teoria

Lisätiedot

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa 1(11) pren ISO 15223-1 rev Medical devices - Symbols to be used with medical device labels, labelling and information to be supplied - Part 1: General requirements Kansainvälinen valmisteluvaihe: 90/385/EEC,

Lisätiedot

USB-siirto-ohjelman ja ajurin asentaminen

USB-siirto-ohjelman ja ajurin asentaminen 1 (8) USB-siirto-ohjelman ja ajurin asentaminen Ladattuasi Handan CV-7700 PVR laitteen USB-siirto-ohjelman Welhon internet- sivuilta, asenna ohjelma alla olevien ohjeiden mukaan. Siirto-ohjelman asennus

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Testiautomaatio tietovarastossa. Automaattisen regressiotestauksen periaate ja hyödyt

Testiautomaatio tietovarastossa. Automaattisen regressiotestauksen periaate ja hyödyt Testiautomaatio tietovarastossa Automaattisen regressiotestauksen periaate ja hyödyt Sisältö 2 Testaus kiinteänä osana DW-toteutusta Regressiotestauksen merkitys Robot Framework Automatisoitu DW:n regressiotestaus:

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Meriliikenteen digitalisaatio MERIT. smart maritime industry

Meriliikenteen digitalisaatio MERIT. smart maritime industry Meriliikenteen digitalisaatio MERIT ulla.tapaninen@hel.fi smart maritime industry Meriliikenteen digitalisaatio 1. Vessel 2. Supply chain City of Helsinki 14.12.2016 2 Meriliikenteen digitalisaatio Älykäs

Lisätiedot

Tekes BioRefine and Water: Water Innovations and Business Eväitä jatkoon Smart Water alueella Marina Congress Center Katri Mehtonen

Tekes BioRefine and Water: Water Innovations and Business Eväitä jatkoon Smart Water alueella Marina Congress Center Katri Mehtonen Tekes BioRefine and Water: Water Innovations and Business Eväitä jatkoon Smart Water alueella Marina Congress Center 27.11.2012 Katri Mehtonen Toimitusjohtaja, Finnish Water Forum Finnish Water Forum Missio:

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Lausuntopyyntöluettelo 2016/6 LIITE. Toimisto (16)

Lausuntopyyntöluettelo 2016/6 LIITE. Toimisto (16) Toimisto 2016-06-03 1(16) CEN/CLC/TC 5 pren 16602-10 Space product assurance - Product assurance management Esikuva: ECSS-Q-ST-10 C Kansainvälinen valmisteluvaihe: ENQ+FV SFS-EN 13291-1:en pren 16602-70-54

Lisätiedot

Mobiililaitteiden hallinta. Andrei Kolmakow

Mobiililaitteiden hallinta. Andrei Kolmakow Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä TIMECON UNISON mahdollistaa joustavuudellaan sekä helppokäyttöisyydellään organisaatioille

Lisätiedot

Missä mennään BI? Mikko Kontio

Missä mennään BI? Mikko Kontio Missä mennään BI? Mikko Kontio Source: EMC - Big Data in 2020 % Business Intelligence Business Analytics set of theories, methodologies, architectures, and technologies that transform raw data into meaningful

Lisätiedot

Älyliikenne ja -logistiikka yleistä hyvää vaiko pelkkää bisnestä?

Älyliikenne ja -logistiikka yleistä hyvää vaiko pelkkää bisnestä? Älyliikenne ja -logistiikka yleistä hyvää vaiko pelkkää bisnestä? Älyliikenne tulee oletko valmis? VTT:n seminaari 2.11.2010 Johtava tutkija Pekka Leviäkangas, VTT 2 Älykäs liikenne työllistää Hallinto

Lisätiedot

Valtion konesali- ja kapasiteettipalvelut

Valtion konesali- ja kapasiteettipalvelut Valtion konesali- ja kapasiteettipalvelut Valtorin asiakaspäivä 30.10.2014 Palvelupäällikkö Timo Karppanen Käsiteltävät asiat Valtion konesali- ja kapasiteettipalvelut Valtion jaettu tuotantoympäristö

Lisätiedot

Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla

Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla Petri Tumppila/Bemecon Oy, petri.tumppila@bemecon.fi Tuomas Pystynen/Deepbase Oy, tuomas.pystynen@deepbase.com OUGF 4.11.2004 Agenda Ympäristö

Lisätiedot

Asennus Windows 2000 ja XP -käyttöjärjestelmiin

Asennus Windows 2000 ja XP -käyttöjärjestelmiin PU006V2 Sweex 2-porttinen PCI-sarjakortti Johdanto Älä altista PU006V2-korttia äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon tai sulje lämmityselementtejä. Älä käytä PU006V2-korttia erittäin

Lisätiedot

Saavutettavuus tietojärjestelmien hankinnoissa

Saavutettavuus tietojärjestelmien hankinnoissa Saavutettavuus tietojärjestelmien hankinnoissa Saavutettava tieto- ja viestintäympäristö (Stivi) - suosituksen julkaisuseminaari 31.03.2014 Jani Ruuskanen / Valtion tieto- ja viestintätekniikkakeskus Valtori

Lisätiedot

Tiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016

Tiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016 Tiedon suojaaminen ja hallinta Sytyke seminaari 17.3.2016 Pasi Parkkonen Ruuvari kourassa 80-luvulla C64, Amiga, Atari, Spectrum, MSX2+, kymmenien PC tietokoneiden kasausta Yliopisto-opintoja ja intti

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-tilaisuus, Helsinki, 30.8.2016 30.8.2016 Nixu 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA.

Lisätiedot