Pilviteknologia ja tietoturva Aalto-yliopiston tietoturvapäivä
|
|
- Katriina Palo
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Pilviteknologia ja tietoturva Aalto-yliopiston tietoturvapäivä Tomi Järvinen Aalto -yliopiston IT /26
2 Sisältö mitä ovat pilvipalvelut pilvipalvelut toimittajan näkökulmasta pilvipalvelut asiakkaan näkökulmasta pilvipalvelut käyttäjälle mitä palvelut maksavat tietoturva tutkittua ongelmallista tietoturvan kannalta tietoturvaetuja, niitäkin on.. tietoturva yksityisen käyttäjän kannalta esimerkkejä tietoturva ongelmista, rikoksista pilvipalvelut Aallossa pilvipalveluiden käsittely Aallossa aallon vaatimukset pilvipalveluille 3/26
3 Mitä ovat pilvipalvelut, tai mikä ihmeen pilvi News-ryhmät, IRC, forumit tai vaikka hosting-tarjoajat ovat tarjonneet samoja asioita jo netin alkuajoista lähtien.. Markkinointitermi joka on nyt tuotteistettu ja otettu laajalti käyttöön. IBM alkaa myydä "sinistä pilveä, Tietokone 2007 Yhtä yleisesti hyväksyttyä määrittelyä ei ole, Pilvipalvelu on käsite tai kielikuva, jolla tarkoitetaan verkon kautta käytettäviä palveluita. Pilvipalvelu on vain toimintamalli, jolla yhdistetään uusia ja vanhoja palveluita Ubuntusta tunnettu Simon Wardley löysi 67 erilaista määritelmää pilvipalveluille. 4/26
4 Pilvipalvelut toimittajien mukaan Accenture: Pilvipalvelut ovat palveluntarjoajan IT-resurssien, kuten ohjelmistojen, laitteistojen tai palveluiden dynaamista tarjoamista asiakkaiden käyttöön verkon välityksellä. Tai: Pilvipalvelut ovat tyypillisesti paikasta riippumattomia, verkon kautta käytettäviä palveluja. Organisaation tai yksityisen henkilön tarvitsemat sovellukset, palvelut tai tiedot sijaitsevat tällöin pilvessä, eli palveluntarjoajan palvelimilla. Palveluntarjoaja voi olla yritys itse, yhteistyökumppani tai ulkopuolinen yritys. Palveluntarjoajille pakettiratkaisu ilman asiakaskohtaisia räätälöintejä Ostajille helposti käyttöönotettavia palveluita, mutta vaikeita räätälöidä. 5/26
5 Pilvipalvelut yliopistolle Voivat tarjota lähes rajattomat resurssit resurssit ja kustannukset todellisen käytön mukaan virtuaalisointi, dynaamiset muunneltavat resurssit edulliset ohjelmistokulut maantieteellisesti hajautettu säästöjä investoinneissa korkea käytettävyys. 6/26
6 Pilvipalvelut opetuksessa etäluentoja yhteisöjä reaaliaikaista etäopetusta tietokantoja laskentatehoa portaaleja julkaisukanavia Virtual-World-Wide-university :) 7/26
7 Pilvipalvelut yksittäiselle käyttäjälle Yksittäisen käyttäjän näkökulmasta bloggaus, Twitter, Wordpress sähköposti, gmail tiedostojen jako, Dropbox Web presence, facebook, linkedin media, itunes, Grooveshark Paikasta riippumattomia, usein ilmaisia sovelluksia, eivät vaadi eritystä asennusta tai IT-osaamista Yliopiston IT Yksikön näkökulmasta Palveluita hankitaan ja otetaan käyttöön itsenäisesti, ilman IT-yksikköä, jolloin tekninen tarkistus yhteensopivuudesta jää pois, ei osata ajatella lisenssiehtoja, tietoturvariskejä jne. Ongelmia 8/26
8 Mitä pilvi maksaa, kustannukset? Washington Post lehdellä oli tarve muuntaa PDF dokumenttia toiseen muotoon. Perinteisellä tavalla työ olisi kestänyt noin 8700 tuntia. 200 vuokrattua palvelininstanssia käyttäen työ kesti 9 tuntia ja hinnaksi tuli 144 dollaria Amazon EC2, Laskentatehoa painottava instanssi $/h (Unix/Windows) RackSpace, Muisti/levytila 8Gt/320Gt 0.48$/h Toisaalta Sony PlayStation Network attack shows Amazon EC2 is a hackers' paradise Houkuttelevia palveluita, MUTTA.. missä data on? Kuka siihen pääsee,? Toimittajan työntekijät? Tiedonsiirron pullonkaulat? Tietosuoja? Tiedon tuhoutuminen? Tiedon eristäminen tai salaaminen? Lisenssiehdot? Rikollisen käytön tutkinta?lock-in, ei saada tietoa takaisin, tai toiselle?... 9/26
9 Pilvipalvelut vs. Tietoturva CA Technologies ja Ponemon Institute julkaisivat äskettäin kattavan tutkimuksen tulokset. Toimittajien vastauksista: 10/26
10 Pilvipalvelut vs. Tietoturva Yhteenveto CA & Ponemon institute tutkimuksen tuloksista turvallisuutta ei koeta tärkeänä toimittajan ovat keskittyneet tarjoamaan asiakkaiden haluamia ominaisuuksia mahdollisimman halvalla ja nopeasti toimittajat eivä itsekään lupaa että asiakkaiden tiedot ovat riittävästi suojattu. The key finding in this study is that providers of cloud computing resources are not focused on security in the cloud. Rather, their priority is delivering the features their customers want such as low cost solutions with fast deployment that improves customer service and increases the efficiency of the IT function. As a result, providers in our study conclude that they cannot warrant or provide complete assurance that their products or services are sufficiently secure.
11 Pilvipalvelut ja tietoturva Toinen tuore tutkimus. toteuttaja Context Information Security, Maaliskuu 2011; Assessing Cloud Node Security, White paper 12/26
12 Pilvipalvelut ja tietoturva Pass Fail Unknown Findings Node Hardening 0% 100% 0 Default Nodes are Insecure User Management Methods 0% 0% 100% Not Permitted to Test Virtual Disk Separation 50% 50% 0% Flawed Disk Management Node Memory Separation 100% 0% 0% IP Network Separation 25% 75% 0% Internal Networks Insecure Context Information Security White paper, Maaliskuu 2011, Node = Instanssi 13/26
13 Pilvipalveluiden tietoturvaongelmia Tietoturvaan liittyviä riskejä ja uhkia tiedon tuhoutuminen pilviteknologiasta aiheutuvat haavoittuvuudet pääsynhallinta liikenteen kaappaus tiedon fyysinen sijainti omien tietoturvakäytäntöjen ulottaminen ulkopuoliseen palveluun tiedon eristäminen tai salaaminen pilven rikollinen tai häiriötä aiheuttava käyttö uusi konsepti, tuntemattomat uhat 14/26
14 , Pilvipalveluiden tietoturvaedut Yliopistolle maantieteellisesti hajautettu korkea käytettävyys. Virtualisointi, vikasietoisuus homogeenisuus, samanlaisia koneita, helpompi testaus, päivitys, eristetty testiympäristö suuri toimija mahdollistaa monipuoliset turvamekanismit hyökkäysten torjunta (IDS) lokitus, palomuuri mahdollisuus virtuaalisiin verkkoihin, salatut yhteydet mahdollisuus kryptata kaikki data, helppo rakentaa monipuolinen Honeynet, testata järjestelmiä hyökkäyksiä vastaan. suojautuminen DDOS hyökkäyksiä vastaan, tai hajautettu verkkohyökkäys edullinen ja helposti käyttöönotettava järjestelmien palautus (Disaster recovery) 15/26
15 Yksityisen käyttäjän riskit Facebook, Twitter, tms. tilin kaappaus Identiteetin kaappaus, mitä tietoja ja mihin voi laittaa haittaohjelmien levitys, koneen kaappaus väärennetyt sovellukset (FakeAV), kalastelu, urkitaan tunnuksia, luottokortti, salasanat oman datan menetys, vika palvelussa tai tarjoaja lopettaa omien tietojen, tiedostojen päätyminen vääriin käsiin. Mitään ei saa kokonaan takaisin maine, julkisuus, vahingossa tai ajattelematta kirjoitetut viestit 16/26
16 Yksityisen käyttäjän suojautuminen hyvä salasana tarpeeksi vaikea, muistisääntö tai salasanojen hallintaohjelma (katso salasanaohje) ei samaa salasanaa Aallon järjestelmissä käytä vain koneelta jonka käyttöjärjestelmä ja ohjelmat päivitetty, erityisesti selain ja sen lisäosat älä avaa liitteitä jos et ole 100% varma sisällöstä ja lähettäjästä noudata varovaisuutta palvelujen käytössä. Tietoturvatoteutuksissa saattaa olla puutteita. palveluissa on helppo esiintyä toisena henkilönä. Saadessasi yhteydenoton uudelta henkilöltä varmista hänen oikea henkilöllisyytensä Työminä vs nettiminä harkitse mitä kirjoitat, missä, ja mitä tietoja itsestäsi kerrot 17/26
17 Esimerkkejä tietovuodoista tai muista ongelmista Palvelusta riippuen on mahdollista että palvelun sisältämät tiedot sijaitsevat ainoastaan palveluntarjoajan järjestelmässä. Tällöin on riski että järjestelmän vikaantumisen takia kaikki asiakkaan materiaali menetetään. Amazon pilvijärjestelmä vikaantui huhtikuussa 2011, osalla asiakkaita katkos kesto yli 24h, Googlen suositun verkkosähköpostin Gmailin järjestelmävirheen takia jopa käyttäjän sähköpostit katosivat palvelusta Hotmail sähköpostipalvelussa katosi tietoja noin käyttäjältä. oud_trust_issues.html Jopa kokonaisen operaattorin toiminta saattaa olla vaarassa. Lokakuussa 2009 tapahtui T-Mobilen käyttämässä Microsoftin pilvipalvelussa massiivinen tiedon katoaminen 18/26
18 Esimerkkejä tietovuodoista tai muista ongelmista Palvelun käyttäjällä ei ole aina mahdollisuutta tarkistaa palvelun luotettavuutta. Vaikka kyseessä olisi suurikin asiakas, palveluntarjoaja saattaa kieltäytyä kertomasta yksityiskohtia tavasta joilla asiakkaan materiaalia säilytetään tai käsitellään. IRS, USA:n verovirasto pyysi lupaa Amazon EC2 pilvipalvelun auditointiin, Amazon kieltäytyi. Palvelun ongelmista aiheutuu valtavia taloudellisia menetyksiä. Sony PlayStation Network -käyttäjien luottokorttitietoja varastettiin tietomurron seurauksena. (noin Suomessa, yli 7 miljoonaa Heartland maksupalvelussa tapahtui massiivinen tietovuoto. Palvelu saattaa lopettaa toimintansa esimerkiksi yrityskaupan johdosta. Yahoo hankki 1999 Geocities kotisivupalvelun 3.5 Miljardilla dollarilla, 2009 palvelu suljettiin. 19/26
19 Pilvipalvelut Aallossa, mitä on tekeillä, Kevään aikana on valmisteltu pilvipalveluohjeistusta Aalto-yliopiston käyttöön yleinen pilvipalveluohje koulutusmateriaalia riskianalyysipohja Wiki-sivu palveluiden käsittelyyn kyselyt listaukset suositelluista tai hyväksytyistä palveluista keskustelu sosiaalisen median käyttäytymissäännöt Ohjeistus ja sivut pyritään julkaisemaan alkukesästä /26
20 Pilvipalvelut Aallossa käyttäjän näkymä TARVE Palvelun tai ratkaisun valinta tehdään vaatimusten perusteella Jos käyttöön liittyy jotain seuraavista henkilötietojen käsittelyä salassa pidettävää materiaalia pankkitietojen käsittelyä ylläpitovaatimuksia, käytettävyys 24/7 lisenssejä kustannuksia suuri käyttäjämäärä, useita yksiköitä Jos palvelua tarvitaan pienen yhteisön käyttöön tai tarve on henkilökohtaiselle palvelulle, esim: materiaalin jako verkkotyöskentely web presence henkilökohtainen verkkopalvelu bloggaus yhteisötyöskentely Ota aina yhteyttä asiakkuuspäälliköihin Jos tarvitaan kokonaan uusi ratkaisu, niin hankinta tehdään yhteistyössä asiakkuuspäälliköiden kanssa valitaan sopiva käytössä oleva palvelu - IT-palveluluettelo - palveluiden Wiki-sivu, Palveluiden Wiki-sivu ehdotukset uusista palveluista, pyynnöt ohjautuvat aiheesta vastaavalle yksikölle keskustelua palveluista haku hyväksytyistä ja suositelluista palveluista
21 Pilvipalvelut Aallossa Yliopiston vaatimukset palvelulle riippuvat käyttötarkoituksesta! Jos käyttöön liittyy jotain seuraavista henkilötietojen käsittelyä salassa pidettävää materiaalia pankkitietojen käsittelyä ylläpitovaatimuksia, käytettävyys 24/7 lisenssejä kustannuksia suuri käyttäjämäärä, useita yksiköitä Asiakkaat, käyttäjä, yksiköt, tulee kehottaa ottamaan yhteyttä asiakkuuspäälliköihin Palvelun hankinnan sekä käyttöönoton aikana tulee tarkastella vaatimuksia ja varmistaa että kaikki pakolliset vaatimukset täyttyvät. 22/26
22 Yliopiston vaatimukset pilvipalvelulle Hyvä vaatimusmäärittely ja riskianalyysi, vaatimukset huomioitava sopimuksessa. Ota yhteys asiakkuuspäällikköön ja hankinta-asiantuntijaan lokien kerääminen, kerätään tietoa palvelun tapahtumista ja sen käyttäjistä auditointi - tarkistetaan palvelun turvallisuus ja toiminta, usein ulkopuolinen taho. tietoliikenteen salaus läpinäkyvyys palvelun toimintaan käyttäjien ja pääsyoikeuksien hallinta toimittajan selvitys, tausta, omistajat 23/26
23 Yliopiston vaatimukset palvelulle EU ulkopuolisen toimittajan tulee olla Safe harbor listalla, sitoutunut noudattamaan Safe harbor sopimuksen ehtoja tietosuojasta, taataan EU taso. materiaalin täydellinen poistaminen palvelusta materiaalin varmistuskäytäntöjen soveltuvuus omiin vaatimuksiin palveluntarjoajan tai materiaalin maantieteellinen sijainti otettava huomioon tiedon omistajuuden tulee säilyä yliopistolla standardien tuki, tiedon siirtäminen toiselle palveluntarjoajalle, tai omaan haltuun tulee olla aina mahdollista. 24/26
24
25 Linkkejä Sosiaalisen median ohjeita Vahti - Sosiaalisen median tietoturvaohje Itä-Suomen yliopisto SOME ohje, EDU.fi - opettajan verkkopalvelu SOME ohje Helsingin Yliopiston Sosiaalisen median ohjeet Tutkimuksia pilviteknologiasta Context Information Security CA Technologies and the Ponemon Institute recently released the results cloud security survey. Uutisia Think file-hosting sites guard your private data? Think again Dropbox Lied to Users About Data Security
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotKuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen
case: pilvipalvelut 13.2.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 11.2.2014 Pilvipalveluiden luokittelusta 1. Yksityinen pilvipalvelu, (Private cloud) Organisaation oma tai vuokrattu palvelu, jolloin resurssit
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
Lisätiedotpilvipalvelu tarkoittaa?
Virtuaalipilvet tietotekniikassa: mitä pilvipalvelu tarkoittaa? Keijo Heljanko Tietotekniikan laitos Perustieteiden korkeakoulu Aalto-yliopisto keijo.heljanko@aalto.fi 18.1-2014 1/14 Pilvipalvelut Kun
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Lisätiedot1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?
1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA Milloin vuokra-aika alkaa? Vuokra-aika alkaa sinä päivänä, kun saat Autodeskilta tilausvahvistuksen sähköpostilla. Mitä tarkoittaa
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet. Lausunto
Lausunto 04.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Seuraavat kommentit linjauksiin: 2. Riippuen palveluntarjoajasta
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotKuntarekry.fi 21.5.2014. KL-Kuntarekry Oy / Tuula Nurminen
Kuntarekry.fi 21.5.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 19.5.2014 Kuntien eniten käyttämä sähköinen palvelu vuodesta 2010 740 000 työhakemusta 50 000 rekrytointia 310 000 lyhytaikaista sijaisuutta
LisätiedotErikoiskirjastot somessa. Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto
Erikoiskirjastot somessa Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto 20.12.2016 Sisältö - Somella on elinkaari - Some vaatii strategiaa - Some on kokonaisuuden osa - Eduskunnan kirjaston
LisätiedotAsianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy
Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotSosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu
Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
Lisätiedot10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille
10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2018 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotPilvipalvelut Lainsäädäntö ja sopimukset
Pilvipalvelut Lainsäädäntö ja sopimukset Tomi Järvinen 30.5.2011 Aalto yliopiston IT Lähteinä käytetty: Erkko Korhonen, SFS ry esitys 18.11.2010 Arto Linnervuo ja Eija Warma, IDC s Security Conference
LisätiedotICT-info opiskelijoille. Syksy 2017
ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotTietosuojakäytäntö Affordia Oy:ssä v
2018 Affordia Oy:ssä v. 1.0.0 TIETOSUOJAKÄYTÄNTÖ AFFORDIA OY:SSÄ MIKKO RAASSINA TUULIA RAASSINA AFFORDIA OY Notkolantie 24, 88210 SUHMURA Sisällys 1. Affordia Oy:ssä... 3 1.1 Rekisterinpitäjä... 3 1.2
LisätiedotTuunix Oy Jukka Hautakorpi 30.10.2012
Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotPilvipalvelut ja henkilötiedot
Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotAmazon Web Services (AWS) on varmaankin maailman suosituin IaaS-tarjoaja. Lisäksi se tarjoaa erilaisia PaaS-kategoriaan kuuluvia palveluita.
1 2 Amazon Web Services (AWS) on varmaankin maailman suosituin IaaS-tarjoaja. Lisäksi se tarjoaa erilaisia PaaS-kategoriaan kuuluvia palveluita. 3 4 Region vastaa palvelun fyysistä sijaintipaikkaa (AWS
LisätiedotKuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? Copyright Element AB, 2015. All rights reserved.
Kuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? B2B Merkittävä markkinaosuus Pohjoismaissa. Element toteuttanut yli 200 Lead-to-Revenue Management -projektia alkaen vuodesta 2009
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
Lisätiedot-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti
Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotPilvipalvelut Lainsäädäntö ja sopimukset
Pilvipalvelut Lainsäädäntö ja sopimukset Tomi Järvinen 31.01.2012 Aalto yliopiston IT Lähteinä käytetty: Erkko Korhonen, SFS ry esitys 18.11.2010 Arto Linnervuo ja Eija Warma, IDC s Security Conference
LisätiedotSATASERVICEN TIETOSUOJAKÄYTÄNTÖ
1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotBaswaren verkkolaskuratkaisut PK-yritykselle. Mikael Ylijoki VP, Network Services Product Management
Baswaren verkkolaskuratkaisut PK-yritykselle Mikael Ylijoki VP, Network Services Product Management Mikä on verkkolasku? Verkkolasku on lasku, joka: Lähetetään ja/tai vastaanotetaan sähköisesti Sisältää
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotTietosuojaseloste. Tietojen kerääminen
Tietosuojaseloste Pyrimme ymmärtämään palveluidemme käyttäjien tarpeita ja sen vuoksi keräämme palveluidemme käyttäjiin liittyviä tietoja, kuten heidän käyttäytymisestään verkkopalvelussamme. Verkkopalvelu
LisätiedotVoiko se oikeasti olla totta
Voiko se oikeasti olla totta 1960 rakennetaan ensimmäiset laskenta-aikaa jakavat sovellukset 1969 Internetin esi-isä, ARPANET, näkee päivänvalon 1990 mainframe teknologia tekee vahvasti tuloaan 1999 Salesforce.com
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotSonera sovelluspalomuurin muutoshallintaohjeistus
Sonera sovelluspalomuurin muutoshallintaohjeistus 1. GUI-clientin asennus GUI-client saadaan ladattua osoitteesta https://partnergate.sonera.com/firewall.html Asennusohjeet löytyvät myös osoitteesta https://partnergate.sonera.com/firewall.html
LisätiedotTIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe
TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä
LisätiedotLausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon
tulli.fi Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan: Tulisiko
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotOpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja
OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotRyhmäharjoitus I: Google Drive. TIEY4 Tietotekniikkataidot, kevät 2017 Tehdään ryhmäharjoitustunnilla 13.3.
Ryhmäharjoitus I: Google Drive TIEY4 Tietotekniikkataidot, kevät 2017 Tehdään ryhmäharjoitustunnilla 13.3. Ryhmäharjoitus Johdanto (10 min) Tehtävä (60 min) Palaute (10 min) Miksi Virtuaalinen globaali
LisätiedotBASWARE E-INVOICE KAIKKI MYYNTILASKUT VERKKOLASKUINA. Juho Värtö, Account Manager
BASWARE E-INVOICE KAIKKI MYYNTILASKUT VERKKOLASKUINA Juho Värtö, Account Manager BASWARE E-INVOICE KAIKKI MYYNTILASKUT VERKKOLASKUINA Johdanto Palvelutarjooma Pakettiratkaisut verkkolaskujen lähettämiseen
LisätiedotSuojaudu sähköpostin väärennöksiltä näillä ohjeilla
Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Mitä voitte tehdä Julkaisemalla tietoa ja ohjeistusta verkkotunnuksestanne tarjoatte kaikille vastaanottajille mahdollisuuden varmentaa viestin lähettäjän
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotVaalihäirintä ja kyberturvallisuus
Vaalihäirintä ja kyberturvallisuus Max Mickelsson Twitter @Maxiimi 13.2.2019 Customer Security & Trust Organization Kannattaa olettaa, että vaalihärintää tulee esiintymään Yhteistyö viranomaisten, kampanjoiden
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
LisätiedotMennäänkö pilveen? 26.02.2015 Klo 08-10
Mennäänkö pilveen? 26.02.2015 Klo 08-10 Liiketoimintamallit muuttuvat radikaalisti Mikä on yksinkertaistettuna yrityksen työntekijän tarve IT:n näkökulmasta? Työntekijälle on saatava pääsy Pääsy palveluihin
LisätiedotTulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
LisätiedotYhteisöllinen tapa työskennellä
Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä
LisätiedotKyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,
LisätiedotSopimusten Verkkopankki
Sopimusten Verkkopankki & pilvipalvelun edut ja haasteet Sopima Oy Hiilikatu 3, FI-00180, Helsinki, Finland info@sopima.com, www.sopima.com 1 Sisältö Sopima Oy lyhyesti Sopimusten Verkkopankki Miksi ja
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotLync Online. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...
LisätiedotVarmuuskopiointi Perusteet ja miksi ja miten
Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotTapaustutkimus big data -analytiikkakoulutuksen suunnittelusta
Tapaustutkimus big data -analytiikkakoulutuksen suunnittelusta Milla Järvi Aalto-yliopisto Sähkötekniikan korkeakoulu Valvoja: Prof. Heikki Hämmäinen Ohjaaja: TkL Janne Salonen Sisällysluettelo Motivaatio
LisätiedotSuoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.
Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä
LisätiedotSÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
LisätiedotSELVITYS TIETOJEN SUOJAUKSESTA
1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotKyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Lisätiedot