Tietoturvallisuuden ajankohtaiset haasteet
|
|
- Pauli Mikkonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvallisuuden ajankohtaiset haasteet ISACA Finland 20-vuotisjuhlaseminaari Jari Pirhonen Turvallisuusjohtaja, CISA, CISSP, CSSLP Samlink Sisältö Ristiriitaisia vaatimuksia ja tavoitteita Tarvitsemme uutta näkökulmaa tietoturvan hallintaan Uusia johtamis- ja osaamisvaatimuksia Fokuksena liiketoiminnan ja riskien ymmärtäminen Uusia haasteita Vaatimukset ja uhat lisääntyvät We can't solve problems using the same kind of thinking we used when we created them. -- Einstein 1
2 Sisältö Ristiriitaisia vaatimuksia ja tavoitteita Tarvitsemme uutta näkökulmaa tietoturvan hallintaan Uusia johtamis- ja osaamisvaatimuksia Fokuksena liiketoiminnan ja riskien ymmärtäminen Uusia haasteita Vaatimukset ja uhat lisääntyvät The chief cause of problems is solutions -- Eric Sevareid Ne jyrää meitin. Pojaat! Ne jyrää meitin. Viime perjantaina 2
3 Ei ne mitään jyrää. Siellä on miinoitus. Tietoturvabudjetti epäbalanssissa? Lähde: 3
4 Arvio yritysten tietoturvakypsyydestä Tietämättömyys Tiedostaminen Tekeminen Tehokkuus ~10% KYPSYYS ~30% ~50% ~10% AIKA Lähde: Gartner ja Howard Schmidt puhe Vuosisadan suunnitteluhaasteet Laitteiden, sovellusten, tiedon ja käyttäjien vahva todentaminen Turvallisten sovellusten tuottaminen ja todentaminen Tietoliikenteen aitouden ja oikeellisuuden varmistaminen Tietoturvaratkaisujen helppokäyttöisyys Kokonaisuuksien turvaaminen Lähde: 4
5 Tietoturvan ristiriitaiset vaatimukset Teknologia Toimiala LANGATTOMUUS VOIP SOA WEB 2.0 ALL-IP Häiriötön palvelu FIVA EU SOX PCI BASEL SEPA Luottamuksen edistäminen Todistettavasti oikeat tiedot Julkisuus MEDIA TUOTETOIMITTAJAT ANALYYTIKOT KONSULTIT Tietojen luottamuksellisuus ja tietosuoja Business KUSTANNUKSET TIME-TO-MARKET TUOTTEET & PALVELUT KILPAILIJAT ASIAKKAAT Strategisia ratkaisuja vai tuotteita? TUOTETASO STRATEGINEN TASO PROJEKTITASO palomuurit, haittaohjelmien ja roskapostin torjunta, tietoliikenteen salaus, etäkäyttö, kertakirjautuminen, hyökkäysten havainnointi, käyttäjätietojen hallinta, lokien hallinta, riskien hallinta, mittaaminen, tilannekuvan ylläpito, tietoturvatietoisuus, sovellustietoturva, jatkuvuussuunnittelu, vaatimustenmukaisuus, arkkitehtuuri, 5
6 Onko tietoturva kilpailutekijä? Tuottavuuden määritelmä: Kuka pystyy toisten kanssa samassa ajassa ja samaa teknologiaa hyödyntäen tuottamaan eniten ja alimmilla yksikkökustannuksilla tavoitellun laatutason täyttävää tuotetta ja hallitsemaan riskit. Tietoturva EI ole kilpailutekijä, jos: ratkaisut ovat tuotelähtöisiä seurataan sokeasti parhaita käytäntöjä tehdään samaa kuin muutkin keskitytään tietoturvan parantamiseen riskien hallinnan sijaan ratkaisujen tehokkuutta ei mitata Olisiko aika kyseenalaistaa totuuksia ja suunnata siniselle merelle? Onko aika kyseenalaistaa vanhat totuudet? LUO Mitä täysin uusia tekijöitä tarvitaan? POISTA Mitkä nyt selviönä pidetyt tekijät ovat turhia? KOROSTA Mitä tekijöitä pitäisi korostaa nykyistä enemmän? Uudet arvot ja toimintamallit Lähde: Kim & Mauborgne, Sinisen meren strategia SUPISTA Mitä tekijöitä pitäisi selvästi supistaa? 6
7 Sisältö Ristiriitaisia vaatimuksia ja tavoitteita Tarvitsemme uutta näkökulmaa tietoturvan hallintaan Uusia johtamis- ja osaamisvaatimuksia Fokuksena liiketoiminnan ja riskien ymmärtäminen Uusia haasteita Vaatimukset ja uhat lisääntyvät Among the other skills and knowledge you have you need to be able to tell people things they don't want to hear and have them asking for more. -- anonymous Tietoturva-ammattilaisen osaamisvaatimukset 1. Tietojen suojaaminen 2. Tietorikosten tutkiminen 3. Liiketoiminnan jatkuvuus 4. Poikkeamien hallinta 5. Tietoturvakoulutus ja -tietoisuus 6. IT-järjestelmien operointi ja ylläpito 7. Tietoverkkojen turvallisuus 8. Henkilöstöturvallisuus 9. Fyysinen turvallisuus 10. Tuotteiden ja palvelujen hankinta 11. Ulkoisten vaatimusten täyttäminen 12. Riskien hallinta 13. Strateginen johtaminen 14. Sovellusten turvallisuus Lähde: IT Security Essential Body of Knowledge US Department of Homeland Security, National Cyber Security Division O s a a m i s e t R o o l i t HALLINTA SUUNNITTELU TOTEUTUS ARVIOINTI 7
8 Osaamistarpeet muuttuvat Information Security Forumin mukaan organisaatioiden tietoturvavastaavien odotuksena on, että tietoturvafokus muuttuu tulevaisuudessa selkeästi nykyisestä teknologialähtöisyydestä liiketoimintalähtöiseksi Tietoturvan tarkoitus organisaation strategiaan nivoutunut, liiketoimintaprosesseihin integroitunut Ihmisten osaamistarve liiketoiminta- ja riskienhallintaosaamista tietoturvaosaamisen lisäksi, innovatiivisuus Tehtävät riskienhallinta + vaatimustenmukaisuus + tietoturvakonsultointi, IT ja fyysisen turvallisuuden konvergenssi Kommunikointi riskiperustainen tietoturvatietoisuus Mittarit BSC, KPI, tietoturvan arvo, ratkaisujen tehokkuus Lähde: ISF, Role of Information Security in the Enterprise Ihmiset ovat erilaisia FAKTA Looginen Analyyttinen Faktoihin perustava Kvantitatiivinen Suoraviivainen IDEA Holistinen Intuitiivinen Integroiva Syntetisoiva Kyseenalaistava Järjestelmällinen Organisoitunut Yksityiskohtainen Suunnitelmallinen Kyselijä Tunteikas Fiiliksiin perustava Ihmissuhteisiin perustava Tarinankertoja Elehtijä JÄRJESTYS TUNNE Lähde: Hermann Whole Brain Model 8
9 Teetkö päätöksiä fiiliksellä vai järjellä? System 1 (fiilis) Automaattinen Vaivaton Nopea Hitaasti mukautuva Totutun mukainen Reaktiivinen Spesifinen Vaikea pukea sanoiksi System 2 (järki) Harkitsevainen Työläs Hidas Nopeasti mukautuva Älyllinen Proaktiivinen Geneerinen Helppo perustella Intuitio, selkärangasta saatu tai kokemukseen perustuva vastaus on usein väärä. Järki pyrkii ennemminkin perustelemaan fiiliksellä saatua vastausta oikeaksi kuin hakemaan oikeaa vastausta. Lähde: Dan Gardner, RISK - The Science And Politics Of Fear Fiilis vs. järki riskienhallinnassa, esimerkkejä Vältämme riskejä varmistaaksemme tuotot - hyväksymme helpommin tappion aiheuttavia riskejä Tapahtumien todennäköisyys on helposti manipuloitavissa. Arvostamme näennäistä varmuutta enemmän kuin epävarmuuden vähentämistä vaikka lopputulos olisi sama Sama omaisuus on arvokkaampi itsellä kuin toisella Useampi peräkkäinen menetys tuntuu isommalta kuin yksi iso, kokonaisarvoltaan samansuuruinen menetys Olemme taipuvaisempia hyväksymään tekemättä jättämisen riskin kuin mahdollisen muutoksen aiheuttaman riskin Välitön tuotto/tappio tuntuu merkittävämmältä kuin sama tuotto/tappio tulevaisuudessa Meillä on pyrkimys vahvistaa tehtyjä päätöksiä sen sijaan, että arvioimme objektiivisesti nykytilannetta Lähde: Max H. Bazerman, Judgement in Managerial Decision Making 9
10 Voiko auditoija olla puolueeton? Rajoitettu eettisyys (bounded ethicality) Psykologiset prosessit voivat johdattaa ihmisiä toimintaan, joka on vastoin heidän omia eettisiä periaatteitaan. Ristiriitaiset tavoitteet voivat tiedostamattamme vääristää arvioitamme (self-serving bias) Erityisesti, kun auditoijan ja auditoitavan edut ovat kytköksissä Auditoija näkee asiat asiakkaansa etujen näkökulmasta Asiakkaan etu on auditoijan etu Riippumattomuus psykologisesti mahdotonta Meillä on taipumus muodostaa ennakkokäsitys ja sen jälkeen pyrkiä todistamaan ennakkokäsitys oikeaksi Lähde: Max H. Bazerman, Judgement in Managerial Decision Making Sisältö Ristiriitaisia vaatimuksia ja tavoitteita Tarvitsemme uutta näkökulmaa tietoturvan hallintaan Uusia johtamis- ja osaamisvaatimuksia Fokuksena liiketoiminnan ja riskien ymmärtäminen Uusia haasteita Vaatimukset ja uhat lisääntyvät It is not enough to do your best; you must know what to do, and then do your best. -- W. Edwards Deming 10
11 Haaste: Vaatimustenmukaisuus Ulkoiset vaatimukset lisääntyvät Vaatimukset eivät huomioi yritysten riskinsietokykyä ja halua Tietoturvan toteutuminen on todistettava asiakkaille ja kumppaneille Vaatimusten täyttäminen ei takaa tietoturvaa PCI DSS 11
12 Tietomurron jälkeinen PCI arviointi Lähde: Verizon 2009 Data Breach Investigations Report Haaste: Tietoturvalliset sovellukset Sovellukset ovat tietojärjestelmien ytimessä Tietoturvallisuus on upotettava systeemityömalliin Olemme riippuvaisia sovelluksista, mutta luotettavien sovellusten tekemiseen ei ole mallia Ohjelmoinnin pitäisi olla tiedettä, ei taidetta Onko tietoturvalla mahdollisuutta, jos sovelluskehitys yleensäkin on vielä lapsenkengissään? Tutkimus 110 isosta projektista (koko keskimäärin 3 M$): 68% projekteista epäonnistuminen todennäköistä Merkittävän epäonnistumisen mahdollisuus 50% (aikataulun ja/tai kustannusten ylitys 60% ja tulokset alle 70%) Lähde: IAG Business Anlysis Benchmark I regularly and normally find that any requirement specification given to me by a new customer, even if it s approved and being used, has between 80 and 180 major defects per page. This is normally a shock for the people involved: How can there be so many? -- Tom Gilb, 12
13 Turvallisten palveluiden tekeminen on vaativaa yksittäisten ongelmien löytäminen helppoa ENNEN Linux + ohjelmointi Windows + valmistyökalut NYT Web-selain + syötteen manipulointi xss.nerv.fi listasi yli 100 haavoittuvaa sivustoa ohjelmoijan tärkein tietoturvaohje: syöte on aina tarkistettava Haaste: Sosiaalinen media Yrityksen suhtautuminen: Facebook, Blogit, Twitter,? Mahdollisuus vai ajanhukkaa? Tietovuodot vs. osaamisen jakaminen Verkostoituminen vs. yksityisyyden suoja 13
14 Maltego tiedonlouhintaa verkossa Haaste: Tietoturva uusissa arkkitehtuureissa Tyypillisesti sovellusarkkitehdit eivät ymmärrä tietoturvaa eivätkä tietoturva-asiantuntijat sovellusarkkitehtuuria Zachman vs. SABSA Merkittäviä arkkitehtuurisia muutoksia, joiden tietoturvavaikutuksia ei vielä ymmärretä Virtualisointi Palvelukeskeinen arkkitehtuuri (SOA) Pilvipalvelut Web 2.0, Web
15 Web Web+ Web 2.0 Web 3.0 Tee-se-itse verkkopankki? Pankkikohtaiset palvelut ja käyttöliittymät. Fokus verkkopankissa. Kommunikoinnin tehostaminen: VoIP, videoneuvottelu ja pikaviestintä. Fokus verkkopankissa. Pankkipalvelukomponentit. Mashups. Käyttäjä tekee oman käyttöliittymänsä. Erikoistuneita verkkopankki-liittymiä palveluna. Fokus käyttäjässä. Räätälöidyt, automaattisesti muodostettavat palvelupaketit, jotka sisältävät usean finanssitalon ja palveluntarjoajan palveluja. Fokus käyttäjän palvelutarpeissa. Käyttäjän tunnistaminen, tapahtumien vahvistaminen, verkkopankkisovelluksen turvaaminen. Uusien teknologioiden tietoturvapiirteet ja osaaminen kypsyvät hitaasti. Pankin kontrolli pienenee, käyttötavat voivat olla arvaamattomia, pankkipalvelut integroituvat sovelluksiin. Tietoturvatiedon ja luottamuksen välittäminen. Tarvitaan mekanismi palveluiden luotettavuuden todentamiseen ja muita kehittyneitä turvapalveluita. 15
16 Yhteenveto Tarvitsemme uutta näkökulmaa tietoturvan hallintaan Vanhat mallit kyseenalaistettava Riskien ymmärtäminen ja toiminnan mittaaminen avainasemassa Fokuksena liiketoiminnan ja riskien ymmärtäminen Tietoturvan rooli muuttuu edelleen riskija liiketoimintalähtöisemmäksi Ihmisten johtamista teknologian hallinnan sijaan Ajatusprosessimme rajoittuneisuuden ymmärtäminen parantaa riskiarviointia Vaatimukset ja uhat lisääntyvät Toimintaympäristö muuttuu monimutkaisemmaksi ja avoimemmaksi Tietoturva upotettava arkkitehtuureihin ja sovelluksiin It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change. -- Charles Darwin 16
Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008
Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,
Tietoturvallisuuden ajankohtaiset haasteet Mitä vaaditaan tietoturvaosaamiselta?
Tietoturvallisuuden ajankohtaiset haasteet Mitä vaaditaan tietoturvaosaamiselta? Turvallisuusalan neuvottelupäivät 7.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin
Tietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
Verkkosovellusten tietoturvastrategia
Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010 Jari Pirhonen Turvallisuusjohtaja Samlink Sisältö Nykyaikaisten verkkosovellusten tietoturvaaminen on haastavampaa kuin
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai 18.9.2003. Client-server, n-tier, web-sovellus
Sertifioinnin rooli tietoturvallisuudessa atbusiness tietoturvatorstai 18.9.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com
Tietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
Uusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan
Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari
Hyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE
Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja
Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
anna minun kertoa let me tell you
anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta
Esikaupallisesti ratkaisu ongelmaan. Timo Valli 58. ebusiness Forum 21.5.2013
Esikaupallisesti ratkaisu ongelmaan Timo Valli 58. ebusiness Forum 21.5.2013 Today we're still just scratching the surface of what's possible Technology should do the hard work so that people can get on
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
Muutoksen hallittu johtaminen ja osaamisen varmistaminen
KPMG Muutoksen hallittu johtaminen ja osaamisen varmistaminen Riskienhallinta on keskeinen osa muutoshallintaa Henkilöstöriskien tunnistaminen ja merkitys muutoksen johtamisessa ADVISORY SERVICES Muutoksen
itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance
itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!
CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään! Monikanavaisen viestinnän mittaaminen: https://www.vapamedia.fi/mittaaminen/
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Choose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
Standardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
Vertaispalaute. Vertaispalaute, /9
Vertaispalaute Vertaispalaute, 18.3.2014 1/9 Mistä on kyse? opiskelijat antavat palautetta toistensa töistä palaute ei vaikuta arvosanaan (palautteen antaminen voi vaikuttaa) opiskelija on työskennellyt
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
Hyvä ja paha pelillistäminen
Hyvä ja paha pelillistäminen Kalle Huhtala, kehitysjohtaja @Kalle_Huhtala #pelillistäminen #gamification #vvop2014 A NORDIC MORNING COMPANY Hyvässä hypessä Big Data Sosiaalinen media työelämässä Gamification/
Liiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Capacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
Information on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
IT-projektitoiminnan riskien hallinta globaalissa ympäristössä. Projektiriskien valvonta ja ohjaus parhaat käytännöt
IT-projektitoiminnan riskien hallinta globaalissa ympäristössä Projektiriskien valvonta ja ohjaus parhaat käytännöt Teppo Kuisma Ixonos Teknologiakonsultointi Oy Liiketoimintatarpeista toimivaksi järjestelmäksi
Kustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
Miksi Suomi on Suomi (Finnish Edition)
Miksi Suomi on Suomi (Finnish Edition) Tommi Uschanov Click here if your download doesn"t start automatically Miksi Suomi on Suomi (Finnish Edition) Tommi Uschanov Miksi Suomi on Suomi (Finnish Edition)
Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014
Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta Aija Palomäki, TDWI jäsenkokous 6.6.2014 Puhujasta Yritysarkkitehti, Big data kehityspäällikkö Ylempi korkeakoulututkinto, tietojenkäsittelytiede
Erikoiskirjastot somessa. Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto
Erikoiskirjastot somessa Päivikki Karhula, johtava tietoasiantuntija Eduskunnan kirjasto 20.12.2016 Sisältö - Somella on elinkaari - Some vaatii strategiaa - Some on kokonaisuuden osa - Eduskunnan kirjaston
Standardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
1. Liikkuvat määreet
1. Liikkuvat määreet Väitelauseen perussanajärjestys: SPOTPA (subj. + pred. + obj. + tapa + paikka + aika) Suora sanajärjestys = subjekti on ennen predikaattia tekijä tekeminen Alasääntö 1: Liikkuvat määreet
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
ULKOISTAMISEN KÄSIKIRJA RIITTA LEHIKOINEN ILKKA TÖYRYLÄ
ULKOISTAMISEN KÄSIKIRJA RIITTA LEHIKOINEN ILKKA TÖYRYLÄ TALENTUM Helsinki 2013 Copyright 2013 Talentum Media Oy ja kirjoittajat Julkaisija: Talentum Media Oy Kansi ja taitto: Lapine Oy ISBN 978-952-14-1966-9
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks, 29.1.2019 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Toimitusjohtaja, TOSIBOX OY Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu
Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer
Teknologinen muutos ja yliopistojen tulevaisuus Tievie-seminaari Helsinki 22.11.2001 Antti Auer Verkko-opetuksen neljä strategiaa (mukailtu Collis & Gommer, 2001 artikkeleista) Instituutio määrittelee
Keskitetyn integraatiotoiminnon hyödyt
Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000
Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy
Kilpailukyky, johtaminen ja uusi tietotekniikka Mika Okkola, liiketoimintajohtaja, Microsoft Oy k Agenda Kansallinen kilpailukyky: Tietoalojen kasvu ja kilpailukyky Liiketoiminnan odotukset tietohallinnolle:
Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
The CCR Model and Production Correspondence
The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls
RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla
TURUN YLIOPISTO Hoitotieteen laitos RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla Pro gradu -tutkielma, 34 sivua, 10 liitesivua
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
Alueellinen yhteistoiminta
Alueellinen yhteistoiminta Kokemuksia alueellisesta toiminnasta Tavoitteet ja hyödyt Perusterveydenhuollon yksikön näkökulmasta Matti Rekiaro Ylilääkäri Perusterveydenhuollon ja terveyden edistämisen yksikkö
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
Forte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
Sähköinen työpöytä. Millainen se oikein on? Kuka sitä (haluaa) käyttää? Aki Antman Sulava Oy 13.10.2011
Sähköinen työpöytä Millainen se oikein on? Kuka sitä (haluaa) käyttää? Aki Antman Sulava Oy 13.10.2011 Agenda Alkusanat ja puhujan lyhyt esittely Mikä on (tulevaisuuden) sähköinen työpöytä? Miten sähköinen
We live in unpredictable times where the rules are. disintegrating. Fortunes can turn. Market leaders can fall.
We live in unpredictable times where the rules are Muokkaa changing perustyylejä so fast that formulas naps. for success are disintegrating. Fortunes can turn. Market leaders can fall. Muokkaa Innovations
Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing
www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän
Oma sininen meresi (Finnish Edition)
Oma sininen meresi (Finnish Edition) Hannu Pirilä Click here if your download doesn"t start automatically Oma sininen meresi (Finnish Edition) Hannu Pirilä Oma sininen meresi (Finnish Edition) Hannu Pirilä
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät
Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Valtion tieto ja viestintätekniikkakeskus Valtori Lausunto 07.09.2018 Dnro 110/00.04/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
Konesalien rakentamisen suomalaisen kilpailukyvyn kehittäminen. Markkinanäkymät 12.5.2014 Vesa Weissmann
Konesalien rakentamisen suomalaisen kilpailukyvyn kehittäminen Markkinanäkymät 12.5.2014 Vesa Weissmann Sisällysluettelo 1) Mitä ollaan tekemässä ja miksi 2) Globaalit datakeskusinvestoinnit 3) Markkina-ajureita
Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
Järjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software
QPR Software Datalähtöinen IT-palveluprosessien kehittäminen, analysointi ja suorituskyvyn mittaaminen Prosessipäivät 2016 Matti Erkheikki QPR Software Agenda QPR Software Oyj lyhyesti Menetelmän esittely
TAVOITTEIDEN ASETTAMINEN JA MITTAAMINEN
IAB Finland TAVOITTEIDEN ASETTAMINEN JA MITTAAMINEN Vatanen 2018 Petri Vatanen on digitaalisen maailman moni- ja syväosaaja, jonka tekninen tausta verkkopalvelujen kehittämisestä yhdistyy vuosien markkinointi
ANTTI LÖNNQVIST JA MIIKKA PALVALIN NEW WAYS OF WORKING JA TIETOTYÖN TUOTTAVUUS
ANTTI LÖNNQVIST JA MIIKKA PALVALIN NEW WAYS OF WORKING JA TIETOTYÖN TUOTTAVUUS TIETOTYÖN TUOTTAVUUS 1. Teetkö oikeita asioita? mitkä tehtävät luovat arvoa asiakkaalle? 2. Teetkö asiat oikein? tehokkaasti,
Keskeisiä näkökulmia RCE-verkoston rakentamisessa Central viewpoints to consider when constructing RCE
Keskeisiä näkökulmia RCE-verkoston rakentamisessa Central viewpoints to consider when constructing RCE Koordinaattorin valinta ja rooli Selection and role of the coordinator Painopiste: tiede hallinto
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
MEETING PEOPLE COMMUNICATIVE QUESTIONS
Tiistilän koulu English Grades 7-9 Heikki Raevaara MEETING PEOPLE COMMUNICATIVE QUESTIONS Meeting People Hello! Hi! Good morning! Good afternoon! How do you do? Nice to meet you. / Pleased to meet you.
Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC
Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista
OSAAMMEKO KAIKEN TÄMÄN?
1 OSAAMMEKO KAIKEN TÄMÄN? MITÄ UUTTA OSAAMISTA TARVITSEMME? MITEN TEEMME OSAAMISEN KEHITTÄMISESTÄ OSAN ARKEA? TEEMA: OSAAMISEN JOHTAMINEN 2 3 ERITYYPPISET OSAAMISET KYNNYSOSAAMISET - Perusosaamiset - yhteisiä
Results on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi
Ideasta projektiksi - kumppanuushankkeen suunnittelun lähtökohdat Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Erasmus+ -ohjelman hakuneuvonta ammatillisen koulutuksen kumppanuushanketta
Katoaako yksityisyyden suoja pilveen?
Katoaako yksityisyyden suoja pilveen? Hetkyn helmiseminaari 26.2.2015 Tero Tammisalo Senior Advisor, Nixu Oyj Ei. Privacy is not dead. It never even existed. "Orwell on jo meillä kotona" älytelevisioiden
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
Digitaalisen työvoiman asiantuntija. Jari Annala Digital (R)evolutionist
Digitaalisen työvoiman asiantuntija Jari Annala Digital (R)evolutionist Sitku seuraava versio on valmis ja sitku ERP on päivitetty Tänään!! 3 Digityöntekijä 4.11.2016 4 Knowledge Work Automation is a significant
Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
Tulevaisuuden päätelaitteet
Tulevaisuuden päätelaitteet Kuka ne omistaa? Miten niitä hallitaan? Aki Antman Sulava Oy 2.11.2011 Agenda Alkusanat ja puhujan lyhyt esittely Erilaiset päätteet ja sähköinen työpöytä Kuka omistaa päätelaitteet?
ICT - HYPAKE. Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014
ICT - HYPAKE Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy 14.02.2014 Mitä näkyvissä? Väestörakenteen muutos Globalisaatio Kaupungistuminen Ilmastonmuutos Digitalisaatio
Operatioanalyysi 2011, Harjoitus 3, viikko 39
Operatioanalyysi 2011, Harjoitus 3, viikko 39 H3t1, Exercise 3.1. H3t2, Exercise 3.2. H3t3, Exercise 3.3. H3t4, Exercise 3.4. H3t5 (Exercise 3.1.) 1 3.1. Find the (a) standard form, (b) slack form of the
HELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
Tutkimuksen tuki- ja innovaatiopalveluiden toiminnan kehittäminen ja johtaminen. Kirsi Murtosaari Jyväskylän yliopisto
Tutkimuksen tuki- ja innovaatiopalveluiden toiminnan kehittäminen ja johtaminen Kirsi Murtosaari Jyväskylän yliopisto Case JY: tukipalvelu ja toiminnan Jatkuva prosessi kehittäminen Tukipalveluja tuottava
Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä
Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Sirpa Huuskonen ja Harri Nikander ISS Palvelut ISS Palvelut Oy 12 000 työtekijää Suomessa Siivous Kiinteistön ylläpito Turvallisuuspalvelut
Suunnitellusti muutokseen seminaari 19.9.2014. Olli Annala, Satakunnan Yrittäjät
Suunnitellusti muutokseen seminaari 19.9.2014 Olli Annala, Satakunnan Yrittäjät Kuva: Carsten Tolkmit/CC It is not the strongest of the species that survives, nor the most intelligent that survives. It
Yksityinen kirjeenvaihto Yksityiskirje
- Osoite Mr. N. Summerbee 335 Main Street New York NY 92926 Osoitteen ulkomuoto Suomessa: kadun nimi + katunumero postiosoite + kaupungin nimi maa. Mr. N. Summerbee 335 Main Street New York NY 92926 Jeremy
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan