40 prosentin säästö säilytyskuluissa ja turvallisempi sähköpostijärjestelmä

Koko: px
Aloita esitys sivulta:

Download "40 prosentin säästö säilytyskuluissa ja turvallisempi sähköpostijärjestelmä"

Transkriptio

1 PROTECTION. Information. Infrastructure. Interactions. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. # AIHE: SÄHKÖPOSTIN KÄSITTELY UUSI TUTKIMUS: SÄHKÖPOSTIN KÄSITTELY JULKI- SELLA SEKTORILLA PIDÄTKÖ SÄÄNNÖKSIÄ SILMÄLLÄ? Näin uusi lainsäädäntö lisää IT-infrastruktuurin paineita VAIN KOKONAISRATKAISU ANTAA OIKEAN SUOJAN Tietoturva käsittää koko arvoketjun UUSI RAPORTTI OSOITTAA: TALOUSRIKOLLISUUS VERKOSSA LISÄÄNTYY UUTISET mm. Bindview Policy Manager 3.0, Symantec 3i, Mail Security Ruotsin FMV panosti sähköpostien arkistointiin Enterprise Vaultin avulla: 40 prosentin säästö säilytyskuluissa ja turvallisempi sähköpostijärjestelmä ÄLÄ JÄTÄ VÄLIIN! SYMANTEC VISION TOUKOKUUTA HILTON KALASTAJA- TORPPA, ESPOO

2 2 TOIMITUSJOHTAJAN PUHEENVUORO SYMANTEC F.Y.I. # Tervetuloa lukemaan uudesta Symantecista >> VUOSI 2005 ON ollut meille erinomainen. Symantecin ja Veritaksen fuusio loi maailman neljänneksi suurimman ohjelmistoyrityksen - markkinajohtajan tietoturvan ja käytettävyyden alueilla. Olemme laajentaneet uuden Symantecin palveluvalikoimaa ja osaamista myös yritysostoilla. Symanteciin on liitetty muun muassa WholeSecurity, BindView, Sygate, Relicore ja IMlogic. VUODEN 2006 AIKANA näemme nykyisten tuotteidemme jatkokehityksen ja integroinnin tuottavan yhä uusia innovaatioita sekä yhteistyötä. Tietoturvan ja käytettävyyden alueilla olemme aina askeleen edellä. Näin takaamme sen, että asiakkaitamme uhkaavat riskit eivät toteudu. Symantec pyrkii jatkuvasti kehittämään tuotteitaan ja palvelujaan, jotka suojaavat asiakkaidemme toiminnan jatkuvuutta joka tilanteessa. MUTTA ENNEN KUIN kiiruhdamme tapahtumien edelle, haluamme esitellä nykyistä toimintaamme tarkemmin. Siksi käsissäsi on uusi lehtemme Symantec For Your Information. Lehti ilmestyy neljä kertaa vuodessa. Sen tarkoituksena on jakaa tietoa ja kertoa, miten voit saada enemmän irti yhteistyöstä Symantecin kanssa. Tästä lehdestä voit lukea viimeisimmät uutiset tuotteistamme ja palveluistamme sekä asiantuntijoiden neuvoja ja analyyseja. Lisäksi lehdessä on alan edelläkävijöiden haastatteluja, jotka innostavat sinua ajattelemaan uudella tavalla. Haluaisimme mielellämme myös kuulla mielipiteitäsi, toiveitasi ja vinkkejäsi kiinnostavista aiheista ja tapahtumista, joita haluaisit lehtemme käsittelevän. Lukuiloa! Stefan Zilliacus Country Manager, Finland Symantec Corporation Symantec Nordic AB julkaisee Symantec FOR YOUR INFORMATION -lehteä. Lehti jaetaan ilmaiseksi Symantecin asiakkaille. Lehden jakaa tietoa, joka auttaa yrityksiä suojaamaan ja käsittelemään digitaalisia tietojaan. Julkaisija: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Kotisivu: Vastaava julkaisija/projektin johtaja: Åsa Edner, Symantec Nordic AB, Toimittaja: Assi Abdel-Baki, Toimitusneuvosto: Cecilia Lundin, Hardy Nelson, Henrik Amundsen Vaage, Jan Skelbæk, Linus Svensson, Magnus Wall, Stefan Zilliacus, Torbjorn Andreasson, Torgny Gunnarsson och Åsa Edner. Tämän numeron tekoon osallistuivat: Assi Abdel-Baki, Nina Dodd, Petri Fiilin, Olof Holdar och Hans Skalin. Kansikuva: Olof Holdar Tuottaja ja ilmoitukset: Skalinformation, Painopaikka: Alfa Print, Sundbyberg. Haluatko saada lehdestä oman kappaleesi? Tuleeko lehti väärälle henkilölle tai väärään osoitteeseen? Tee osoitteenmuutoksesi tai tilauspyyntösi osoitteeseen: Mainitse koodi Tai lähetä meille viesti: Symantec F.Y.I. ilmestyy 4 kertaa vuodessa ja sen levikki on noin kpl. ANNA MEILLE VINKKI! Haluaisitko tietää jostakin asiasta enemmän? Minkälaisita aiheista haluaisit lukea lehdestämme? Oletko ottanut kiinnostavan ratkaisun käyttöösi, josta meidän pitäisi mielestäsi kertoa? Lähetä meille toivomuksesi ja ideasi! FMV ja sähköpostin arkistointi 6-7 Päästäkseen eroon paikallisista PST-tiedostoista, vähentääkseen varastointia ja lisätäkseen turvallisuutta Ruotsin puolustuslaitoksen materiaalivirasto valitsi Enterprise Vault - sähköpostin arkistoinnin. TÄSSÄ NUMEROSSA SYMANTEC INSIGHT 3 Symantecin ja Veritaksen vuoden takaisen fuusion jälkeen Symantec on vielä ostanut viisi yhtiötä auttaakseen asiakkaitaan hoitamaan turvallisuus ja tiedon saatavuus kokonaisvaltaisesti MARKET INSIGHT 4-5 Analyysit ja tutkimukset. CIO CORNER 8-9 Turvallisuuden varmistamiseksi yritysjohdon tulee ottaa kokonaisvastuu tekniikasta, ihmisistä ja prosesseista, Secproofin Antti Hemminki arvelee. EXPERT INSIGHT: Eri maiden lainsäädännöt vaikuttavat yritysten toimintatapoihin. Mutta monet yritykset eivät tiedä mitä uusien säännöstöjen toteuttaminen vaatii IT-infrastruktuurilta. TECHNICAL HOTSPOTS Bindview Policy Manager 3.0, Symantec i3, Backup Exec 10d, Norton Save & Restore ja paljon muita uusia tuotteita Symantecilta. TAPAHTUMAT, KURSSIT & TARJOUKSET Muista 18. toukokuuta Symantec Vision Technology Roadshow 2006!

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SYMANTEC FOR YOUR INFORMATION Pian on kulunut vuosi Symantecin ja Veritaksen fuusiosta. Sen jälkeen Symanteciin on vielä liitetty viisi toisiaan täydentävää yhtiötä. Asiakkaillamme, kumppaneillamme ja meillä itsellämme on nyt entistäkin paremmat edellytykset ratkaista yrityksen tietoturvaan liittyvät haasteet. >> LIITETOIMINTAKRIITTISTEN TOIMINTOJEN lisääntyvä tarve yhdistettynä yrityksen tietojen nopeaan ja varmaan saatavuuteen ovat Symantecin ja Veritaksen yhdistymisen takana. Yhdistymisen jälkeisen vajaan vuoden aikana olemme laajentaneet kokonaistarjontaamme ostamalla vielä viisi yhtiötä. Tiedonkäsittely asettaa tänä päivänä yritysten infrastruktuurille aivan uusia sekä turvallisuuteen että saatavuuteen liittyviä vaatimuksia. Lisäksi Sarbanes Oxley ja muut säännöstöt (katso artikkeli sivulla 10) asettavat lisää vaatimuksia tietoon pääsylle ja jäljitettävyydelle. Turvallisuuden, riskien ja saatavuuden käsittely perinteisellä tavalla erillisinä kysymyksinä johtaa ei-toivottuihin ja epärealistisiin kustannustasoihin. Tulevaisuus vaatii integroituja ratkaisuja, jotka antavat käyttäjille oikean turvallisuuden ja saatavuuden tason kustannustehokkaasti. KAIKKI TEKEMÄMME YRITYSOSTOT ovat olleet toisiaan täydentäviä ja siten yritysten tiedon käsittelyä helpottavia. Ostamalla IMlogicin liitimme tarjontaamme markkinoiden parhaan Instant Messaging -pikaviestien käsittelyn ratkaisut. Niillä varmistetaan kommunikaatio, tallennetaan ja arkistoidaan tiedot sekä huolehditaan siitä, että yrityksen erilaisia tiedonkäsittelytapoja noudatetaan. Viime vuoden lokakuussa Symantec osti Bindview Development Corporationin, joka on kehittänyt ratkaisuja Policy Compliant Managementille. Yhdessä Symantecin agenttipohjaisten ratkaisujen kanssa tämä luo voimakkaan autentikointi- ja auktorisointityökalun, jonka avulla voidaan automatisoida sääntöjen noudattamisen sekä haavoittuvuuksien ja konfiguraatioiden käsittely monialustaisessa ympäristöissä. Automatisointi vähentää huomattavasti kustannuksia. Sygate-oston ansiosta Symantec voi nyt tarjota myös kokonaisvaltaisia ja luotettavia ratkaisuja niin sanotulle Endpoint Compliance:ille. Sillä voidaan turvata, että suurten organisaatioiden kaikki verkkoon kytketyt laitteet on varustettu oikeilla turvallisuusratkaisuilla sekä konfiguroitu ja päivitetty organisaation toimintatapojen mukaisesti. WholeSecurity on varustanut meidät käytöspohjaisen turvallisuuden huipputekniikalla. Se suojaa yritystä phishing-yrityksiltä, viruksilta, Troijan hevosilta, madoilta ja muilta haittakoodeilta. Suurten organisaatioiden huolenaiheena tänä päivänä ovat suurten tietokonekeskusten hallinnan aiheuttamat hillittömästi nousevat kustannukset. Tämän vuoden helmikuussa hankimme Relicoren, joka on kehittänyt järjestelmiä tietokonekeskusten hallintaan ja konfiguraatioiden käsittelyyn. VERITAS SOFTWAREN TOIMITTAA ratkaisuja tietojen turvaamiseen, tallennukseen ja palvelinresurssien käsittelyyn, korkeaan käytettävyyteen ja sovellusominaisuuksien optimointiin liittyviä tuotteita ja palveluja. Veritas-kaupan kautta Symantec on saavuttanut ainutlaatuisen markkina-aseman. Symantec on nyt tietojen turvaamisen ja järjestelmäinfrastruktuurien markkinajohtaja. Yrityksenä olemme valmiit ottamaan seuraavan askeleen kehityksessä suojaamaan kuluttajien ja yritysten välistä yhteistyötä, joka tapahtuu IT-infrastruktuurin kautta. Näin pääsemme lähemmäksi visiotamme: luoda ihmisille mahdollisuus toimia vapaasti riippumatta olinpaikastaan. Jotta ihmiset olisivat suojattuja, heidän tietonsa on turvattava joka vaiheessa laitteiston konfiguraatiosta tai ohjelmiston alustasta riippumatta. Haluamme täyttää juuri nämä vaatimukset. Odotamme jännittävää yhteistyötä sinun ja yrityksesi kanssa! Torgny Gunnarsson, Senior Regional Director, Nordics/Baltics Symantec Corporation

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # SÄHKÖPOSTI HOTKAISEE KÄYTTÄJIENSÄ AJAN SÄHKÖPOSTI TEKEE SUOMALAISET HULLUKSI 76 PROSENTTIA suomalaisista kokee jonkinasteista riippuvuutta sähköpostista. 44 PROSENTTIA on kehittänyt lähes pakonomaisen riippuvuuden ja joutuu miltei paniikkiin, jos ei pääse sähköposteilleen. 12 PROSENTTIA tuntee hukkuvansa sähköpostitulvaan. Sen seurauksena moni sähköpostiviesti jää lukematta. >>SYMANTEC ON TUTKINUT, miten sähköpostia käsitellään pohjoismaisissa ja muunmaalaisissa yrityksissä. Tilanteesta muodostuva kuva on kaoottinen. Ajanhukka, kustannukset, riippuvuus ja vastuukysymykset alkavat olla vakavia ongelmia. Suomalaisista IT-vastuuhenkilöistä 77 prosenttia toteaa sähköpostijärjestelmän olevan nykyään yksi kolmesta yrityksen liiketoiminnan kannalta kriittisimmästä järjestelmästä. 28 prosenttia arvelee, että sähköpostin käsittelyn kustannukset ovat nousseet jopa 25 prosenttia viimeksi kuluneen vuoden aikana. Etenkin roskapostin käsittely vie aikaa. Samanaikaisesti sähköpostien määrä kasvaa. 72 prosenttia IT-vastuuhenkilöistä vastaa, että sähköpostiliikenne on lisääntynyt viimeksi kuluneen vuoden aikana heidän yrityksessään. Sähköpostin käyttäjät pitävät kaikkein kriittisimpänä sähköpostin lukemiseen ja käsittelyyn menevää aikaa. 58 prosenttia käyttää vähintään kaksi tuntia päivässä sähköpostin lukemiseen ja viesteihin vastaamiseen. Tämä tarkoittaa yhtä täyttä työpäivää viikossa. 61 prosenttia suomalaisista sähköpostin käyttäjistä toteaa ympärivuorokautisen sähköpostille pääsyn vähentävän stressiä, kun taas naapurimaassamme Ruotsissa enemmistö tuntee stressin tällöin lisääntyvän. Sähköposti muodostaa entistä tärkeämmän työvälineen ja sitä käytetään tärkeiden työtehtävien suorittamiseen. 82 prosenttia käyttää sähköpostiohjelmaa tietokantana lähetettyjen dokumenttien keräämiseen, 70 prosenttia hyödyntää sähköpostia kokousten yksityiskohtien hallintaan ja 70 prosenttia delegoi tehtäviä sähköpostitse. Yli 40 prosentilla IT-vastuuhenkilöistä ei ole selkeitä ohjeita sähköpostin varastoinnista tai käytettävyydestä. IT-osastolla on päätäntävalta asiasta. Tietämys vallitsevista säännöistä on vähäistä, koska joka toinen sähköpostin käyttäjä ei tunne työpaikkansa ohjeita siitä, mitä sähköposteja pitäisi säilyttää ja mitä hävittää. Yritykset ovatkin nyt haasteen edessä: niiden tulee luoda selkeät säännöt ja ohjeet, jotka auttavat työntekijöitä käsittelemään viestitulvaa oikein ennen kuin he hukkuvat siihen ja menettävät sähköpostinsa hallinnan. Sähköpostien arkistointi julkisella sektorilla >> POHJOISMAISSA SÄHKÖISEN hallinnon ja 24 h -viranomaispalvelujen ohjeiden mukaan julkisen sektorin tietojen ja palvelujen tulee olla käytettävissä ympäri vuorokauden, 7 päivää viikossa. Paine viranomaisten nykyistä IT-infrastruktuuria kohtaan lisääntyy samalla, kun yhä suurempi osa viestinnästä kansalaisten kanssa tapahtuu web-sivustojen ja sähköpostin avulla. Sähköpostin kautta tuleva tietotulva asettaa uusia vaatimuksia järjestelmille. Sähköisen hallinnon toiminta muodostuu vaikeaksi ilman lisäinvestointeja IT-infrastruktuuriin, kun sen tulee vastata tietojen säilytyksen, arkistoinnin, jäljitettävyyden ja käytettävyyden vaatimuksiin. Konsultointiyritys Exido International on laatinut Symantecin pyynnöstä laajan kyselytutkimuksen, jossa selvitettiin julkishallinnon sähköpostin arkistoinnin ja sähköpostiin pääsyn näkemyksiä ja menettelytapoja. Tutkimus tehtiin 176 suomalaisen, ruotsalaisen, norjalaisen ja tanskalaisen kunnan ja maakunnan IT-päälliköille. Kahdeksan kymmenestä IT-päälliköstä uskoi, että tiedon säilytysvaatimukset johtavat IT-infrastruktuurin rasittumiseen entisestään. Tässä Suomi eroaa merkittävästi muista Pohjoismaista, sillä vain kaksi kymmenestä kunnasta ja läänistä uskoo, että palvelimien rasitus kasvaa. Tähän voi olla useita syitä: Ehkä Suomessa vaatimustaso ei ole yhtä korkea kuin muissa Pohjoismaissa, viranomaiset ovat osanneet varautua paremmin tai sähköpostien määrän kasvu aliarvioidaan. EU:n jäsenmaihin kuuluvissa Pohjoismaissa vaatimustaso on merkittävästi korkeampi kuin Norjassa. Siellä vain kolme kymmenestä ITpäälliköstä oli sitä mieltä, ettei heillä ole yhteneväisiä tiedonkäsittelyperiaatteita, verrattuna neljään kymmenestä IT-päälliköstä muissa Pohjoismaissa. 60 prosentilla kyselyyn vastanneista norjalaisista viranomaisista ei ollut sähköpostien tuhoamisperiaatteita, verrattuna muiden Pohjoismaiden 50 prosenttiin. Koko tutkimusraportin voi ladata verkosta sivulta: >> TUNTI JA KAKSITOISTA minuuttia niin pitkään kestää keskimäärin pöytäkoneen valtaaminen. Symantec on ensi kertaa mitannut, kuinka kauan Internetiin kytkemisen jälkeen kestää, ennen kuin vasta-asennettu käyttöjärjestelmä normaalikäytössä web-palvelimena tai pöytäkoneena joutuu vallatuksi. Pöytäkoneiden käyttöjärjestelmistä päivittämätön Windows XP Professional vallattiin nopeimmin (keskimäärin tunnissa ja 12 minuutissa), seuraavina päivittämätön Windows 2000 Professional ja Service pack 4:llä päivitetty Windows 2000 Professional. Sama järjestelmä kaikilla soveltuvilla päivityksillä varustettuna ei joutunut vallatuksi raportointijakson aikana, kuten ei myöskään päivittämätön SuSE Linux 9 Desktop. Web-palvelimista Windows 2000 Server ilman päivityksiä kesti huonoiten valtausyrityksiä (keskimäärin tunnin ja 17 minuuttia). Jotkin päivitetyistä palvelimista olivat kokonaan turvassa tunkeutujilta.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 TALOUSRIKOLLISUUDEN MÄÄRÄ INTERNETISSÄ LISÄÄNTYY >> TALOUDELLISTA HYÖTYÄ tavoitteleva verkkorikollisuus on muodostumassa yhdeksi suurimmista Internetin käyttäjien ja yritysten uhista. Näin kertoo Internetin vaaroista Symantecin viimeisin, vuoden 2005 jälkipuoliskon Internet Security Threat -raportti. Raportointiperiodin aikana hyökkäykset kohdistuivat entistä useammin web- ja työasemasovelluksiin palomuurien ja reitittimien asemesta. Yksittäiset tietokoneet ja web-sovellukset tarjoavat pääsyn henkilökohtaisiin, luottamuksellisiin ja raha-asioita koskeviin tietoihin. Tietoja voidaan käyttää tämän jälkeen identiteettivarkauksiin ja tietojen manipulointiin, joiden tarkoituksena on kiristys tai taloudellinen hyöty petoksen kautta. Vuoden 2005 jälkipuoliskolla yli 80 prosentilla 50:stä eniten vahinkoa aiheuttavasta viruksesta, madosta ja troijalaisesta oli suunniteltu varastamaan tietoja. Aikaisemmin hyökkäysten tarkoituksena oli maineen kasvattaminen ja teknisten taitojen näyttäminen, mutta nyt niiden taustalla on yhä useammin taloudelliset motiivit. Motiivien muuttuessa muuttuvat myös menetelmät hyökkäykset kohdistetaan nykyään enemmän yhteen tai useampaan rajattuun kohteeseen verrattuna aikaisempiin, epidemianomaisesti levinneisiin hyökkäyksiin. JO EDELLISESSÄ raportissa ennustettiin web-sovelluksiin kohdistuvien hyökkäysten lisääntyvän. Näin onkin tapahtunut. Viimeisimmässä raportissa 69 prosenttia haavoittuvuuksista koski web-sovelluksia. Kasvua edelliseen raportointiajanjaksoon oli 15 prosenttia. Selainpohjaista käyttöliittymää hyödyntävät web-sovellusteknologiat ovat helppoja kohteita hyökkääjille, koska ne käyttävät yleisiä protokollia, kuten Jakson aikana dokumentoitiin ohjelmistoissa uutta haavoittuvuutta. 49 PÄIVÄÄ Haavoittuvuuden löytymisestä valmistajan toimittamaan korjauspäivitykseen kuluu keskimäärin 49 päivää. Sen sijaan haavoittuvuuden havainnoinnin jälkeen kestää vain 6,8 päivää siihen, että sille julkaistaan hyödyntämismenetelmä. Tämä on suurin lukumäärä vuoden 1998 jälkeen. Näistä 97 prosenttia arvioitiin hyvin haitallisiksi. Lisäksi 79 prosenttia niistä arvioitiin helposti hyödynnettäviksi. OHJELMISTOT, JOTKA antavat ulkopuolisille mahdollisuuden hallita toista tietokonetta, vaikuttavat myös Internetin uhkien kasvuun. Niin sanottuja botverkkoja käytetään entistä enemmän palvelunestohyökkäyksiin ja muihin rikollisiin tarkoituksiin. Tulemme todennäköisesti näkemään web-selainten ja web-pohjaisten sovellusten haavoittuvuuksien kasvavan merkittävästi. PHISHING lisääntyi raportointiperiodin aikana ja se keskittyy nyt entistä pienempiin ja alueellisiin kohteisiin. Phishingillä tarkoitetaan yritystä kalastella Internetin käyttäjien luottamuksellisia tietoja sähköpostiviestien ja väärennettyjen web-sivustojen avulla. Vuoden 2005 jälkimmäisen puoliskon aikana tunnistettiin 7,92 miljoonaa phishingyritystä päivässä. Phishing-yritysten määrä kasvoi, sillä edellisenä raportointiperiodina niitä oli 5,7 miljoonaa päivässä. Osuutena kaikkien sähkö- Palvelunestohyökkäykset Niin sanottuja botverkkoja käytetään entistä enemmän palvelunestohyökkäyksiin ja muihin rikollisiin tarkoituksiin. Symantec havainnoi keskimäärin palvelunestohyökkäystä päivässä, kasvua edellisen puolivuotisraportin lukuihin oli 51 prosenttia. Yrityksillä ei ole riittäviä käytäntöjä mobiilitietoturvan varmistamiseen >> SYMANTECIN TOIMEKSIANNOSTA tehdyn globaalin tutkimuksen mukaan turvallisuushuolet ovat suurin yksittäinen syy, joka vähentää yritysten innokkuutta ottaa käyttöön mobiili- ja langattomia ratkaisuja yrityksissä. Yli 60 prosenttia yrityksistä välttää näiden ratkaisujen käyttöönottoa työkaluna turvallisuussyihin vedoten. Lähes joka viides yritys on jo kärsinyt taloudellisia vahinkoja mobiililaitteisiin kohdistuneiden hyökkäysten vuoksi. Vaikka mobiiliratkaisujen käyttö on lisääntynyt yrityksissä räjähdyksenomaisesti, vain yhdeksän prosenttia tutkimukseen osallistuneista yrityksistä on ottanut käyttöön uuden tietoturva-arkkitehtuurin, joka Mistä uhka tulee? Vuoden 2005 toisella vuosipuoliskolla EMEA-alueella sijaitseviin tunnistimiin tuli eniten hyökkäyksiä Iso-Britanniasta (31%), seuraavaksi eniten USA:sta (21%) ja sitten Norjasta (6%). Myös Ruotsi on päässyt 10 kärjessä -listalle kahden prosentin osuudella hyökkäyksistä. Vain kaksi 10 kärjessä -listan maista sijaitsee alueen ulkopuolella. postien määrästä 0,84% ei ehkä tunnu paljolta, mutta se tarkoittaa, että yksi viesti 119:sta oli phishing-yritys. Internet Security Threat Report perustuu muun muassa tietoon, jota yli verkkotoimintaa valvovaa tunnistinta kerää 180 maasta. Tietoa kerätään myös yli 20 miljoonalta työasemalta, palvelimelta ja yhdyskäytäväjärjestelmältä, joissa on käytössä Symantecin virustorjuntaratkaisu. Lisäksi tietoja kerää Symantec Probe Network. ottaa huomioon myös mobiililaitteet. Muista yrityksistä: 10 PROSENTILLA ei ole mitään tietoturvaperiaatteita mobiililaitteille 39 PROSENTTIA sallii tapauskohtaisesti yrityksen verkkoon pääsyn mobiililaitteilla 39 PROSENTTIA on integroimassa mobiililaitteita olemassa olevaan tietoturva-arkkitehtuuriin. Kuitenkin tosiasiassa VAIN 26 PROSENTTIA on ottanut käyttöönsä tietoturvaratkaisun älypuhelimiin. Vertailun vuoksi 81 prosenttia yrityksistä on ottanut tietoturvaratkaisun käyttöön kannettavissa tietokoneissa.

6 6 SÄHKÖPOSTIEN ARKISTOINTI: FMV SYMANTEC F.Y.I. # Sähköpostilaatikoiden kokorajoituksista johtuen käyttäjät tallettivat PST-tiedostoja paikallisille kovalevyille IT-osaston ulottumattomiin. Sähköpostien kasvava määrä vei runsaasti talletustilaa, joten oli korkea aika löytää ratkaisu alentamaan säilytyskustannuksia ja lisäämään turvallisuutta. FMV ratkaisi ongelman sähköpostin arkistoinnilla Veritas Enterprise Vaultin avulla. TEKSTI: ASSI ABDEL-BAKI KUVAT: OLOF HOLDAR SÄHKÖPOSTIEN ARKISTOINTI ENTERPRISE VAULTIN AVULLA TOI FMV:LLE: PAREMPAA TURVALLISUUTTA JA HALLITTAVUUTTA ARKISTOINTI EI JUURIKAAN VAIKUTA SÄHKÖ- POSTIN KÄYTTÄJIIN, KOSKA 95 PROSENTTIA LUETTAVISTA VIESTEISTÄ ON KORKEIN- TAAN KAKSI KUUKAUTTA VANHOJA. >> FÖRSVARETS MATERIELVERK (FMV) asensi vuonna 2001 Exchange Serverin. Ajan myötä sähköposti muuttui entistä tärkeämmäksi yrityksen toiminnan kannalta ja postien määrä lisääntyi. Siksi viestien säilytys Exchange-palvelimella vei liian paljon resursseja. Käyttäjien sähköpostilaatikoiden kokorajoitukset aiheuttivat sen, että monet tallettivat PST-tiedostot paikallisesti kotihakemistoonsa, mikä vaikeutti tiedostojen hallintaa ja varmuuskopiointia. PST-tiedostot olivat säilytyksen kannalta katastrofi! Lisäksi sähköpostijärjestelmä vaatisi tulevaisuudessa vielä huomattavasti enemmän resursseja sekä tallennus- ja palvelinkapasiteettia. Halusimme olla askeleen edellä ja otimme käyttöön sähköpostin arkistoinnin. Teimme sen säästääksemme tallennusjärjestelmää ja palvelimia sekä turvataksemme sähköposteja, kertoo Arkistointi säästää Exchange-ympäristöä ja lyhentää varmuuskopiointi- ja palautusaikoja, WM-datan projektijohtaja ja asennuksen tekninen vastaava Fredrik Björk sanoo. Göran Zetterberg, projektipäällikkö FMV:llä. KEVÄÄLLÄ 2004 FMV alkoi etsiä virastolle sopivaa sähköpostien arkistointijärjestelmää. Pari vuotta sitten sähköpostien arkistointimarkkinat olivat vielä varsin rajoittuneet. Monet puhuivat arkistoinnista, mutta harvoilla oli mitään todellisia ratkaisuja ongelmaan. FMV päätyi Enterprise Vault -ratkaisuun, osittain analyysiyritys Gartnerin suosituksen perusteella, ja osittain siksi, että ratkaisu on kehitetty Exchange-palvelimelle. Lisäksi Enterprise Vault ei juurikaan rasita sähköpostipalvelimia ja täyttää FMV: n tarpeet joustavuudessa. Arkkitehtuurin ja käyttöönoton suunnitelma lyötiin lukkoon vuoden 2005 alussa. Tavoitteena oli, että asennus olisi täysin valmis vuodenvaihteeseen mennessä. ITSE KÄYTTÖÖNOTTO tapahtui useassa vaiheessa testiympäristössä. Aluksi tehtiin kehitys- ja järjestelmätestit sähköposti- ja arkistointijärjestelmässä. Tämän jälkeen tehtiin hyväksyntätesti, jotta nähtiin, miten järjestelmä toimii kokonaisuudessaan yhdessä IT-infrastruktuurin muiden osien kanssa. Testaamiseen kului aikaa hieman laskettua kauemmin, joten Enterprise Vault ja muut infrastruktuurin komponentit, kuten Exchange-palvelin, SQL-palvelin, Windows ja Office ehtivät ilmestyä useina versioina ja niitä piti testata yhdessä lukuisia kertoja. Kannattaa pitää nöyrä asenne siihen, mitä kaikkea sähköpostin arkistoinnin käyttöönottoon sisältyy. Työ on monimutkaista, koska se vaikuttaa moniin IT-infrastruktuurin osiin, Göran Zetterberg sanoo. Enterprise Vault on kehittynyt työn aikana sekä toiminnallisuudessa että käytettävyydessä. Kehitys on ollut oikeansuuntaista. Ostaessaan KVS:n Veritas sai lisävoimia järjestelmään, erityisesti nyt kun Enterprise Vault on lähentynyt NetBackupia, WM-datan projektijohtaja ja asennuksen tekninen vastaava Fredrik Björk sanoo. FMV:LLE KÄYTTÖÖNOTTO tarkoitti sitä, että ensin piti saada käyttäjien paikallisten PST-tiedostojen sisältö siirrettyä säilytystä varten keskitetysti Exchange-palvelimelle. FMV päätti antaa käyttäjien tehdä sen itse siirtovälineen sijasta, koska he halusivat samalla tutustuttaa käyttäjät uuteen järjestelmään. Meille on ollut tärkeää informoida käyttäjiä matkan varrella mahdollisimman paljon. Siksi vastaanottokin on ollut vähemmän dramaattinen, Fredrik Björk kertoo. Yleisesti ottaen arkistointijärjestelmän käyttöönotto on mennyt sujuvasti, eivätkä käyttäjät ole juurikaan vastustaneet sitä. Useimmiten käyttäjät ottavat yhteyttä vain silloin, kun heillä on ongelmia. Se on hyvin positiivinen merkki. FMV:n IT-tuki on saanut paljon vähemmän puheluja kuin arvelimme. Ainoa vaihe, josta käyttäjiä piti opastaa enemmän, oli PST-tiedostojen siirto alussa, Fredrik toteaa. Sähköpostien arkistoinnin alkaessa, käyttäjät saivat viestin, jossa

7 # SYMANTEC F.Y.I. SÄHKÖPOSTIEN ARKISTOINTI: FMV 7 FMV halusi olla askeleen edellä ja otti käyttöönsä sähköpostin arkistoinnin. Uudistus tehtiin tallennusjärjestelmää ja palvelimia säästämiseksi sekä sähköpostien turvaamiseksi. Suunnitteluvaiheessa FMV laski säästävänsä prosenttia tallennuskapasiteetista. Todellisuudessa säästöksi tuli 40 prosenttia, kertoo FMV:n projektipäällikkö Göran Zetterberg ja teknisestä asennuksesta vastannut Fredrick Björk. selitettiin tarkalleen, kuinka kaikki toimii ja mitä hänen tulee tehdä. Kaikki sähköposti tallennetaan nyt keskitetysti Exchange -palvelimelle. Kolmea kuukautta vanhemmat viestit arkistoidaan automaattisesti Enterprise Vault -arkistoon. Käyttäjän postilaatikkoon jää linkki arkistoituun viestiin. Linkki näyttää aivan tavalliselta viestiltä, ainoastaan pieni symboli paljastaa sen olevan arkistossa. Pelkkä viestin tuplaklikkaus riittää viestin hakuun arkistosta muutaman sekunnin viiveellä. LINKIT ARKISTOITUIHIN viesteihin säilyvät Outlookissa viisi vuotta, ellei käyttäjä poista niitä. Jos käyttäjä haluaa löytää sitä vanhemman viestin, hän voi helposti hakea viestin Enterprise Vault -arkistosta Outlookin tai Outlook Web Accessin (OWA) avulla. Kaiken kaikkiaan käyttäjät vaikuttavat tyytyväisiltä sähköpostien arkistointiin. Aikaisemmat sähköpostilaatikoiden rajoitukset ovat käytännössä poistuneet, sillä automaattiset arkistointirutiinit ovat nyt käytössä. Arkistointi säästää Exchangeympäristöä ja lyhentää varmuuskopiointi- ja palautusaikoja. Saamme sitä paitsi säästettyä tallennustilaa, sillä usealle vastaanottajalle lähetetyt identtiset viestit varastoidaan vain yhteen paikkaan tietokannassa, Fredrik Björk kertoo. SUUNNITTELUVAIHEESSA FMV laski säästävänsä prosenttia tallennuskapasiteetista. Todellisuudessa säästöksi tuli 40 prosenttia, vaikka varastoitavien sähköpostien määrä on kasvanut. Sitä vastoin on vaikeaa sanoa, kuinka paljon rahaa FMV on säästänyt, koska se valitsi sähköpostien arkistointiin nopean mutta kalliin levyn pitääkseen hakuajat mahdollisimman lyhyinä. Seuraavassa vaiheessa yli kolme vuotta arkistoitu sähköposti tallennetaan nauhalle Enterprise Vaultin siirtotoimintojen avulla. Nauha on levyä halvempi tallennusväline, mutta viestin hakeminen voi kestää 45 sekuntia. Arkistointi ei vaikuta sanottavasti käyttäjiin, koska 95 prosenttia heidän lukemistaan sähköposteista on korkeintaan kaksi kuukautta vanhoja, Fredrik kertoo. Enterprise Vault täyttää tämänhetkiset FMV:lle asetetut viranomaisvaatimukset. Mutta FMV on myös valmis uusien tiukempien direktiivien tuloon. Meillä on valmius selviytyä huomattavasti kovemmista vaatimuksista kuin mitä tänä päivänä kohtaamme, Göran Zetterberg sanoo. 40 FMV SÄÄSTI 40 PRO- SENTTIA SÄI- LYTYSTILAA JÄRKEVÄLLÄ ARKISTOIN- NILLA FMV on jo tutustunut journalointitoimintoon, joka säästää kaiken sisään- ja ulosmenevän liikenteen järjestelmässä, sekä säilyttää liitteet mukana viesteissä. Journalointi on tietysti kiinnostava toiminto, koska sähköposti säilyy muuttumattomana. Olemme varautuneet mahdollisimman pitkälle siihen, että journaloinnin käyttöönotto tulevaisuudessa olisi yksinkertaista. Emme ole ottaneet sitä vielä käyttöön, koska haluamme mahdollisuuksien mukaan välttää tuplavarastointia, jota järjestelmän käyttöönotto edellyttäisi, Fredrik Björk kertoo. FÖRSVARETS MATERIELVERK Försvarets Materielverk (FMV) on valtiollinen siviilivirasto, joka vastaa Ruotsin Puolustusvoimien materiaalihankinnoista. Virastoa ohjaa maan hallitus. TAVOITE: Poistaa kaikki sähköpostijärjestelmän ulkopuoliset PST-tiedostot sekä vähentää levytilan käyttöä ja Exchang-palvelimen varmuuskopiointi- ja palautusaikoja. RATKAISU: Enterprise Vault -ratkaisun asennus. Käyttäjien aktivointi. PST-tiedostojen siirto Exchange järjestelmään ja kaikkien kolmea kuukautta vanhempien viestien arkistointi Enterprise Vaultiin. Enterprise Vaultissa kaikki 30 päivää vanhemmat sähköpostit tallennetaan ns. Collection-tiedostoihin. Näin saavutetaan paras mahdollisen suorituskyky sähköpostitiedostojen tallennuksessa ja palautuksessa. FMV:n Exchangearkisto on suuruudeltaan 500 gigatavua, kun taas Enterprise Vault -arkistoon mahtuu 800 gigatavua.

8 8 CIO CORNER SYMANTEC F.Y.I. # VAIN KOKONAISRATKAISU Yritysten tietoturvallisuus on muuttunut teknisestä ongelmasta ylemmän tason kysymykseksi. Erilaisten osaratkaisujen yhdistelmien tilalle tarvitaan nyt aukottomia kokonaisuuksia. Samalla tietoturva nousee yrityksissä yhä keskeisemmäksi johtoaiheeksi. TEKSTI: PETRI FIILIN KUVA: NINA DODD YRITYKSEN TIETOTURVA EI SAA OLLA MIKÄÄN SALAINEN PAPERI >> YRITYKSET NÄKIVÄT tietoturvan informaatiotekniikan ja tietoverkkojen alkuvuosina teknisenä kysymyksenä ja vähitellen myös strategiaan liittyvänä kriittisenä tekijänä. Nyt se on korkea aika nostaa yhdeksi yritysten keskeisistä johtoteemoista. Johdon on ajateltava tietoturvaa kokonaisuutena, silläyksittäisiin uhkiin keskittymällä tietoja ei voida pitää turvassa. Yksi osaratkaisu ei auta kaikissa pulmissa, aivan kuten kotonakaan ei palovaroittimen hankinnalla päästä turvaan vesivahingoilta, Symantec Finland Oy:n toimitusjohtaja Stefan Zilliacus sanoo. Tietoturvaan ei tosiaan enää riitä vain virustorjunta, tietomurtojen estäminen tai tietojen varmuuskopiointi. Tietojen turvaaminen vaatii yrityksen johdolta todellakin kokonaisvaltaista vastuuta, johon liittyvät tekniikan lisäksi ihmiset ja prosessit, Secproof Finland Tietoturva tulee osaksi yrityksen laatujärjestelmiä, kun se otetaan mukaan prosesseihin ja projekteihin riittävän aikaisessa vaiheessa, Antti Hemminki ja Stefan Zilliacus painottavat. Oy:n enior partner Antti Hemminki täydentää. Zilliacuksen Suomessa vetämä Symantec on kansainvälisessä kokonaisuudessaan maailman suurin tietoturvayhtiö ja maailman neljänneksi suurin ohjelmistoyritys. Zilliacuksen alaa ovat niin kuluttajien kuin yritystenkin tietoturva sekä Symantecin fuusioiduttua Veritas Softwaren kanssa myös tietojen arkistointi, varmistaminen ja saatavuus. HEMMINKI ON KANSAINVÄLISESTI kysytty asiantuntija, joka konsultoi sekä suomalaisten että kansainvälisten yhtiöiden johtoa tietoturvastrategioissa. Hänen tietoturvakokemuksensa kattaa sekä alan lainsäädännön, tietoturvakäytännöt, liikkeenjohdon strategiat että tekniikat. Päinvastoin kuin Symantec, Secproof on pieni, äärimmäisen erikoistunut informaatioriskien hallintaan keskittynyt yhtiö, jolla on toimintaa Suomen lisäksi Baltiassa ja myös Brysselissä. Tyypillisiä asiakkaita ovat suurten ja keskisuurten yritysten lisäksi mm. kunnat ja kaupungit. Stefan Zilliacus nostaaesimerkiksi yrityksen kokonaisvaltaisen tietoturvan merkityksestä yhtiön taannoisen Veritas-fuusion, jota joku saattoi pitää strategisesti epämääräisenä rönsyilynä. Itse asiassa fuusio merkitsi sitä, että pystymme vastaamaan entistä paremmin yritysten tarpeeseen muuttaa tietoturva mahdollisimman kattavaksi ja aukottomaksi. Uudessa kombinaatiossa kirjo on perin laaja; siihen mahtuvat Veritaksen mukanaan tuomien elementtien myötä koko riskien kantaminen, erilaiset ennakoivat ratkaisut, toimintakyvyn turvaaminen sekä yrityksen toipumista edistävät ratkaisut. Nämä ovat itse asiassa karkeasti juuri se keinovalikoima, jolla yritysten tulisi varautua tietoturvariskeihin, Zilliacus sanoo. Omassa ajatusrakennelmassaan Antti Hemminki on käyttänyt samasta asiasta hieman suppeampaa eli kolmen C:n välttämättömyyskaavaa. C:T OVAT CONTINUITY, Compliance ja Controls eli jatkuvuus, mukautuminen ja hallinta. Jatkuvuudessa yrityksen tulee esimerkiksi muistaa, että toipuminen tietoturvahyökkäyksestä on vain osa jatkuvuutta ja että mukautumisessa yrityksen tulee ottaa monen muun asian lisäksi huomioon tiedon elinkaari ja yhteiskunnan lakien ja säädösten muutokset. Hallinnassa keskeisiä seikkoja ovat mm. voimavarojen oikea kohdentaminen ja mittaaminen. Hemminki ja Zilliacus pitävät tärkeänä tietoturvan ottamista yhä aikaisemmassa vaiheessa mukaan yritysten prosesseihin ja projekteihin. Näin tehtäessä tietoturvallisuus tulee kuin itsestään myös osaksi yrityksen laatuvaatimuksia ja -järjestelmiä. Tämä on tärkeä välitavoite, jonka avulla entistäkin enemmän YRITYKSEN JATKUVUUDEN ELEMENTIT Liiketoiminnan jatkuvuus Prosessien jatkuvuus Informaation saatavuus Järjestelmien käytettävyys Informaatioteknologian toiminnallisuus

9 # SYMANTEC F.Y.I. CIO CORNER 9 SUOJAA tiedon varassa toimivassa yhteiskunnassa tietohallinta ja tietoturva saadaan liitetyksi johtamismenetelmään yhä useammassa yrityksessä. ZILLIACUKSEN MUKAAN YRITYKSEN tietoturvan voi karkeasti määritellä koostuvan ulkoisilta uhilta, sisäisiltä väärinkäytöksiltä ja tiedon katoamiselta suojautumisesta. Yksinkertainen asetelma voi muuttua käytännössä mutkikkaaksi painajaiseksi, sillä esimerkiksi pkyrittäjällä on täysi työ hallita perusliiketoimintansa sekä siihen liittyvät monet muutokset ja ongelmat. Tällaisessa tilanteessa yritys helposti päätyy ulkoistamaan tietoturvansa. Ja vaikka ulkoistuksessa maksetaan usein merkittäviäkin summia, yritys ei aina saa varmuutta kokonaisvaltaisen turvan syntymisestä, Zilliacus sanoo. Yrityksellä on tällä hetkellä Antti Hemmingin mukaan kolmenlaisia paineita panna tietoturva-asiansa kuntoon. Paineet nousevat lainsäädännöstä, arvoketjun yhdenmukaistamisesta ja asiakkaista. Yrityksen kannalta lainsäädännön ja asiakaan tarpeiden ja toiveiden tyydyttäminen ovat selkeitä asioita. Yritysten verkoistoituessa ja kansainvälistyessä kuitenkin koko arvoketjun tietoturva korostuu. Yrityksen tietoturva ei saa olla mikään salainen paperi. Päinvastoin, sen sisäistäminen ja mukauttaminen omaan toimintaan tulisi olla kaikille verkoston toimijoille, alihankkijoille ja partnereille tärkeä päämäärä, Hemminki sanoo. Koko yritysverkoston tulisi sisäistää tietoturva, Stefan Zilliacus ja Antti Hemminki sanovat. TORJU TIETOTURVAUHKAT MINIMOI NÄMÄ: Liiketoiminnalliset vaikutukset Suorituskyvyn heikennys Informaation menetykset Järjestelmä- ja ict-menetykset Artikkeli on aiemmin julkaistu Fakta-lehdessä

10 10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. # Nykyisin suurin osa töistä hoidetaan erilaisten IT-järjestelmien avulla. Sen takia myös virheet syntyvät nopeasti, leviävät laajalle, ja niillä on kauaskantoisemmat seuraukset kuin aiemmin. Informaatioteknologian avulla voidaan kuitenkin myös minimoida virheistä seuraavat ongelmat. On mahdollista jäljittää nopeasti, mitä kukin yrityksessä on tehnyt ja huolehtia siitä, että toiminta on olemassa olevien säädösten mukaista. TEKSTI: HANS SKALIN UUDET LAIT JA SÄÄDÖKSET OHJAAVAT TIETOTURVAA Monen yrityksen ongelmana on, etteivät ne tiedä, mitä IT-infrastruktuurilta vaaditaan säännösten toimeenpanemiseksi, sanoo Jeremy Ward, Symantec EMEA:n palvelunkehitysjohtaja. >> RREGULATORY COMPLIANCE eli vaatimustenmukaisuus on noussut varsin tärkeään asemaan eurooppalaisissa ja amerikkalaisissa yrityksissä. Yksi jos toinenkin hikipisara saattaa nousta myös suomalaisten yritysjohtajien otsalle heidän lukiessaan lehdistä uusista yritysskandaaleista. Yritykset joutuvat ottamaan huomioon toimintaan kohdistuvia vaatimuksia, jotka johtuvat eri maiden ja EU:n sisäisestä lainsäädännöstä sekä lisääntyvästä globalisoitumisesta. Yritykset joutuvat seuraamaan eri teollisuudenalojen lakeja ja säännöksiä niissä maissa, joissa niillä on toimintaa. Lainsäädännön lisäksi yrityksiä velvoittavat toimialakohtaiset ohjeet ja omat sisäiset toimintaohjeet. YHDYSVALLOISSA otettiin yritysskandaalien jälkeen käyttöön säännökset, joiden tarkoitus on palauttaa sijoittajien luottamus suuriin, pörssissä noteerattuihin yhtiöihin. SOX, Sarbanes-Oxley Act, joka astui voimaan 2002, koskee kaikkia NYSE:ssä tai LYHYESTI: ITIL IT INFRASTRUCTURE LIBRARY ITIL asettaa puitteet hyville toimintatavoille ja toimii tiennäyttäjänä IT-palvelujen toimittamiselle. Se on yrityksistä riippumaton brittiläinen standardi, joka on lähtöisin Ison-Britannian vastineesta Valtiokonttorillemme (Office Government Commerce). ITIL on maailman käytetyin IT-palvelujen toimintaohje. ITIL:n ydin on, että IT-palvelut ovat olemassa ainoastaan tukeakseen liiketoimintaa ja sen prosesseja. ITIL:n avulla on aiempaa yksinkertaisempaa ratkoa viestintäongelmia yritysjohdon ja päättävien elimien sekä IT-osaston välillä. Lisätietoja ITIL:stä saa osoitteesta: THE ITIL FRAMEWORK Nasdaq:ssa noteerattuja yrityksiä sekä tytäryhtiöitä, vaikka ne toimisivat Yhdysvaltojen ulkopuolella. Yritysten on otettava käyttöön sisäiset valvontasäännökset, joilla varmistetaan virallisten vuosikatsausten luotettavuus. Säännöksillä on myös tarkoitus estää tai vaikeuttaa tahallisten virheiden tai petosten tekoa. Yrityksen johto on vastuussa säännösten noudattamisesta. Mikäli yritys rikkoo säännöksiä, voidaan yrityksen johto tuomita sakko- tai vankeusrangaistukseen. EUROOPASSA ON VASTAAVIA lakeja, esimerkiksi Combined Code for Internal Control LSE:ssä, London Stock Exchangessa noteeratuille yrityksille. Samanlaisia säännöksiä on monissa Euroopan maissa ja EU-tasolla. Tilintekoperiaatteiden lisäksi on lakeja, jotka säätelevät esimerkiksi markkinointia, verkkokauppaa, tietokoneiden käyttöä, sähköisen identiteetin käyttöä, yksityisyyttä ja ei-materiaalisen pääoman suojaamista. Se, mitä saa ja mitä ei saa tehdä, vaihtelee tietysti maasta toiseen. Useimmat tietävät, mitä lakeja Suomessa on noudatettava, mutta kuinka voi varmistua siitä, että yritys noudattaa myös muiden maiden lakeja? Symantec EMEA:n palvelunkehitysjohtaja Jeremy Wardilla on hyvä näkemys tästä. Hän on myös ollut mukana laatimassa OECD:n tietoturvalinjauksia. Internetin käyttö eri tarkoituksiin, kuten pelaamiseen, pankkipalvelujen ja sähköpostin käyttöön, on kehittynyt valtavasti viimeisten viiden vuoden aikana. Nämä alueet ovat kauan olleet täysin vapaita ja säätelemättömiä. Viime aikoina on kuitenkin syntynyt lainsäädäntöä, hyväksyttyjä toimintatapoja ja standardeja, jotka vaikuttavat kaikkiin osapuoliin, Jeremy Ward sanoo. YRITYKSET OVAT RIIPPUVAISIA tiedosta. Tiedon määrä on lisääntynyt räjähdysmäisesti. IT-osasto huolehtii laitteistoista ja ohjelmistoista, käyttöjärjestelmistä ja sovelluksista, muttei voi aina tietää käsittelemänsä tiedon arvoa. Samanaikaisesti yritysten työntekijät tulevat entistä riippuvaisemmiksi IT-osastosta kaiken tiedon käsittelyssä. Kadonneen tiedon tai puutteellisen tietosuojan seurauksista kärsii etupäässä yrityksen liiketoiminta, ei IT-osasto. Yritys voi päättää selvitä SOX:n vaatimuksista. Mutta valvoakseen, että kaikkia vaatimuksia noudatetaan, täytyy tietää, miten tietoa tulee käsitellä. Monessa yrityksessä ongelmana on se, etteivät päätösten tekijät tiedä, mitä IT-infrastruktuurilta vaaditaan säännösten toimeenpanemiseksi. Liiketoiminnan johtajat puolestaan eivät aina ymmärrä, mitä vaaditaan

11 # SYMANTEC F.Y.I. EXPERT INSIGHT: REGULATORY COMPLIANCE 11 SYMANTECIN RATKAISUT VAATIMUSTENMUKAISUUDEN VARMISTAMISEKSI Symantec Security Awareness Program Auttaa valmentamaan henkilöstöä turvallisiin toimintatapoihin. Symantec Enterprise Security Manager Kertoo, kuinka hyvin turvaohjeita ja lakeja noudatetaan. Managed Security Services Auttaa turvallisuusinfrastruktuurin luomisessa. Symantec Security Information Manager Auttaa tunnistamaan ja priorisoimaan kriittisiä turvallisuushäiriöitä sekä ryhtymään toimenpiteisiin. Veritas Enterprise Vault Suojaa liiketoimintaan liittyvät tiedot tehokkaasti ja turvallisesti. Vaatimustenmukaisuuden varmistaminen toimintatapoja parantamalla tekee organisaatiosta tehokkaamman: prosessit toimivat, ne ovat hyvin dokumentoituja ja ihmiset ymmärtävät ne. Siten myös muutosprosessit nopeutuvat ja yksinkertaistuvat. Kaikki tämä alentaa myös kustannuksia, sanoo Jeremy Ward, Symantec EMEA:n palvelunkehitysjohtaja. heidän tekemiensä päätösten toteuttamiseksi. On osoittautunut, että SOX:n mukaisten sisäisen valvonnan säännösten käyttöön ottaminen on työlästä ja kallista. Lisäksi sisäistä valvontaa pitää hallita ja pitää yllä, ja siitä on raportoitava joka vuosi. Yksi informaatioteknologian ongelmista on, että sitä ohjaavat usein tekniikkaan suuntautuneet ihmiset. He keskittyvät siihen, mikä on teknisesti kiinnostavaa. Kuitenkaan välttämättömät liiketoiminnot eivät aina hyödy uudistuksista. MITEN SAAMME IT-OSASTON puhumaan samaa kieltä yritysjohdon kanssa? Entä miten varmistamme, että yritysjohto todella ymmärtää asiaan kuuluvien riskien käsittelyn ja osaa antaa siihen tarvittavat resurssit? Siinä on eroa, mitä johtotasolla ja IT-osastolla tapahtuu. Näiden kahden toiminnon välillä on tarpeen tarkastella päivittäisen toiminnan riskejä, mahdollisia seurauksia ja vahinkoja infrastruktuurille. Lisäksi on tärkeää keskustella siitä, kuinka muutokset toimintatavoissa vaikuttavat muutoksiin IT-puolella, Jeremy Ward toteaa. On olemassa standardeja, jotka säätelevät myös näitä asioita. Symantec tukee brittiläistä IT Infrastructure Library -standardia (ITIL), joka pyrkii kansainväliseksi standardiksi ja kerää yhteen parhaat toimintatavat IT-palvelujen toimittamisesta yritykselle. Symantec ymmärtää asiakkaiden tarpeet ja mahdollistaa informaatioteknologian toimittamisen palveluna. Lisäksi ymmärrämme, mitä riskejä yrityksen muutoksiin liittyy ja miten IT:n roolia saadaan parannettua. Mutta vaatimustenmukaisuutta ei voi ostaa paketissa, Jeremy painottaa. Pyrimme auttamaan asiakkaitamme ja tarjoamaan heille integroituja ratkaisuja, konsulttipalveluja ja tarpeen mukaan luomaan yhteistyötä sopivien kumppaneiden kanssa. Tekniikka on osa ratkaisua, muttei vastaus kaikkeen. Tekniikalla voidaan myös tehdä esteitä, mutta ihmiset löytävät tapoja kiertää näitä. Meidän tulee yksinkertaisesti muuttaa työskentelytapojamme. TIEDÄMME, ETTÄ LAKIA rikkoneet organisaatiot voivat helposti menettää puolet markkina-arvostaan asian tullessa julki. Yrityksen markkina-arvoa voi varjella monella tavalla. Yksi tapa on toimia aina olemassa olevien säännösten puitteissa. Vaatimustenmukaisuuden varmistaminen toimintatapoja parantamalla tekee organisaatiosta tehokkaamman: prosessit toimivat, ne ovat hyvin dokumentoituja ja ihmiset ymmärtävät ne. Siten myös muutosprosessit nopeutuvat ja yksinkertaistuvat. Kaikki tämä alentaa myös kustannuksia. Monilla organisaatioilla on ollut suuria vaikeuksia hallita materiaalista ja ei-materiaalista omaisuuttaan. Valvonta on usein puutteellista sen kohdalta, mitä omiasuutta yrityksellä on ja miten niitä voidaan hyödyntää vahinkojen välttämiseksi tai minimoimiseksi. Jos aiotaan selviytyä vaatimustenmukaisuudesta, on yrityksellä oltava hyvin toimiva valvonta ja ymmärrys siitä, mitä muutokset merkitsevät yritykselle. Mutta kaikki haluavat ehkäistä ongelmat ennen kuin niistä tulee todellisuutta. Jos prosessit ja toimintatavat ovat valmiina, on helpompaa löytää heikkoudet ja estää katastrofien syntyminen vähillä kustannuksilla, Jeremy Ward kertoo. JOS PRO- SESSIT JA TOIMINTATA- VAT OVAT VALMIINA, ON HELPOM- PAA LÖYTÄÄ HEIKKOUDET JA ESTÄÄ KATASTRO- FIEN SYNTYMI- NEN VÄHILLÄ KUSTANNUK- SILLA

12 12 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # BACKUP EXEC 10d JATKUVAAN TIETOJEN VARMISTUKSEEN >> SYMANTEC ON lisännyt tuotevalikoimaansa Symantec Backup Exec 10d for Windows Server- ja Backup Exec Continuous Protection Server -ratkaisut. Ohjelmaa poistaa varmuuskopioinnin aikaikkunat ja sisältää alan ensimmäisen web-pohjaisen tiedostojen palauttamistoiminnon. Kokonaisvaltainen levy-levy-nauha -ratkaisu varmistaa Windows-järjestelmät jatkuvasti ja reaaliaikaisesti. Backup Exec 10d ja Backup Exec Continuous Protection Server auttaa yrityksiä keskittämään tietojen varmistuksen. Tiedostot voidaan palauttaa helposti ja nopeasti yksinkertaisen web-selaimen avulla. IT-osasto voi käyttää resurssinsa liiketoiminnan kannalta tärkeämpiin toimintoihin, kun käyttäjät voivat itse palauttaa tiedostonsa silloin, kun he niitä tarvitsevat. Saatavana on myös Backup Exec 10d for Small Business Servers ja Backup Exec 9.2 for NetWare sekä Symantec LiveState Recovery 6.0. Viimeksi mainitun ratkaisun avulla voi palauttaa koko järjestelmän mistä tahansa mihin tahansa. Symantec tukee Sun Fire x64 >> SYMANTEC TUKEE Sun Microsystems -alustaa. Veritas Storage Foundation-, Veritas Cluster Server- ja Veritas NetBackup -ratkaisuja voidaan nyt käyttää myös Solaris 10 AMD Opteron-pohjaisella Sun Fire -järjestelmällä. Yritykset voivat siten käyttää samaa säilytys- ja varmistusinfrastruktuuria Sun Sparc- ja x64-alustoilla. Veritas Storage Foundationin avulla yritykset voivat joustavasti siirtyä olemassa olevista Unix- ja Linux-pohjaisista järjestelmistä AMD Opteron -pohjaiseen Solaris-järjestelmään. Ratkaisun avulla voi myös vaihtaa eri tallennusjärjestelmien välillä, mikä lisää joustavuutta ja valinnanvapautta laitteiston suhteen. Samalla kun voidaan käyttää samoja säilytys-, varmistus- ja käytettävyysratkaisuja sekä Solaris 8:lla, 9:llä että 10:llä, voidaan myös hyödyntää uusinta tekniikkaa x64-alustalla toimivalla Solaris 10:llä. KAIKKI TURVA YHDESSÄ PURKISSA Norton Save & Restore pelastaa tiedostot >> KOTIKÄYTTÄJÄT TALLENTAVAT koneilleen yhä enemmän tärkeitä tiedostoja kuten valokuvia, sähköposteja, osoitekirjoja ja musiikkia. Kuitenkin tiedostojen varmuuskopiointi unohtuu liian usein, koska se tuntuu hankalalta ja turhalta. Jos tiedostot tuhoutuvat erehdyksessä tai vahingonteon seurauksena, voi olla todella vaivalloista tai jopa mahdotonta palauttaa niitä. Ratkaisuksi tähän Symantec on tuonut markkinoille uuden ohjelman, joka helpottaa varmuuskopiointia ja tarpeen tullen palauttaa kadonneet tiedostot. Norton Save & Restore on helppo asentaa. Se tekee automaattisen haun käyttäjän tietokoneella ja antaa suosituksen siitä, mitä asemia, kansioita ja tiedostoja tulisi varmuuskopioida. Lisäksi ohjelma löytää automaattisesti parhaan säilytyspaikan varmuuskopioidulle materiaalille. Käyttäjä voi myös itse määrätä, mitkä kansiot ja tiedostoformaatit pitää varmuuskopioida. Varmuuskopiointi voidaan sen jälkeen ajastaa, suorittaa manuaalisesti tai asettaa käynnistymään automaattisesti tietyn tapahtuman yhteydessä. Norton Ghost -ohjelmasta tuttu teknologia mahdollistaa tarkan varmuuskopion luomisen koko kovalevystä ilman käyttöjärjestelmän sulkemista tai tietokoneen uudelleen käynnistämistä. >> SYMANTEC GATEWAY SECURITY 1600 on uusi sarja helposti hallinnoitavia yhdyskäytäviäon uusi sarja helposti hallinnoitavia tietoturvalaitteita pienille ja keskisuurille yrityksille, alle 200 käyttäjän järjestelmille. Uusi sarja yhdistää kahdeksan toimintoa: roskapostisuodattimen, virustorjunnan, spyware- ja adware -vakoiluohjelmien torjunnan, palomuurin, tunkeutumisen havainnoinnin ja eston, clientfree SSL- ja IPSec VPN -yhteyden sekä sisällönsuodatuksen. Kaikki toiminnot ovat osa Symantec Gateway Security 3.0:a, joka sisältää myös hallintatoiminnot, helposti käsiteltävän konfiguraation, tapahtumalokin, hälytyksen ja yksityiskohtaisen raportoinnin tekstin ja kuvaajien kera. Laitteistolla voidaan huolehtia siitä, että verkkoon haluavilla etäkäyttäjillä on vaadittavat suojaratkaisut. Järjestelmä tutkii verkkoon haluavan laitteen ja varmistaa mm. että palomuuri on oikein konfiguroitu ja virustorjuntaohjelma päivitetty. Sarjassa on kaksi mallia. Symantec Gateway Security 1620-mallissa on kolme verkkoporttia ja se toimii maksimissaan sadan käyttäjän verkossa. Symantec Gateway Security mallissa on viisi verkkoporttia ja se toimii maksimissaan 200 käyttäjän verkossa. Lisätietoja osoitteessa: UUSI TIETOJEN SUOJAUSPALVELU KULUTTAJILLE >> SYMANTEC KEHITTÄÄ parhaillaan uudenlaista web-palvelua, jonka avulla kuluttajat voivat turvata koneensa kaikilta tietoturvauhkilta. Työnimellä Genesis kulkeva palvelu suojaa viruksilta, vakoiluohjelmilta ja muilta haittakoodeilta, tunkeutumisilta, roskapostilta, phishing-yrityksiltä ja väärennetyiltä Internetsivuilta. Palvelun avulla voi lisäksi optimoida tietokoneen suoritusteho, siivota ohjelmia ja varmuuskopioida tärkeät tiedot. Palvelu toimii taustalla ja päivittyy automaattisesti eikä häiritse käyttäjän päätetyöskentelyä. Genesis-palvelu tulee saataville ensi syksynä, ja sitä voidaan käyttää Windows XP -käyttöjärjestelmässä sekä tulevassa Windows Vista -käyttöjärjestelmässä.

13 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 13 UUSI VERSIO LISÄÄ SUOJAA KÄMMENMIKROILLE Uusi versio Symantec i3 -ratkaisusta TAKAA WEB-POHJAISTEN SOVELLUSTEN PALVELUTASON >> SOVELLUSTEN OPTIMAALISTA suorituskykyä ylläpitävä valvontatyökalu, aiemmin Veritas i3:ksi kutsuttu Symantec i3, on saanut uuden version. Versio 7.5 sisältää parannuksia, joilla voidaan tunnistaa ja analysoida suoritustehon ongelmia sekä käsitellä J2EE-alustoja. Lisäksi Symantec i3 -ratkaisuun on nyt lisätty Sybasetietokantaympäristön tuki. Yritysten liiketoiminnalle on nykyään oleellisen tärkeää ylläpitää sovellusten optimaalista suoritustehoa. Tunnistamalla ja selvittämällä nopeasti infrastruktuurin pullonkaulat Symantec i3 7.5 auttaa yrityksiä tehostamaan toimintaansa ja laskemaan kustannuksia. Vajaateholla toimiva sovellus vaikuttaa suoraan liiketoimintaan ja on nykyään yleinen haaste yrityksille, joiden tulee lisätä tuottavuuttaan ja tulojaan. Symantec voi nyt i ratkaisun avulla tarjota kehittyneet käsittely-, valvonta- ja korjaustoiminnot siten, että liiketoiminnalle tärkeiden sovellusten käytettävyys säilyy ja käyttöhäiriöiden määrä pysyy mahdollisimman vähäisenä. J2EE-sovellukset vaativat kehittyneet val- vonta-, analyysi- ja raportointiominaisuudet suoritustehon ja käytettävyyden turvaamiseksi. Symantecin i3 for J2EE -ratkaisun avulla on mahdollista tarkkailla portaalin suorituskykyä ajan funktiona loppukäyttäjän kutsu- ja vasteajan avulla, ja näin tunnistaa suoritusteho-ongelmat nopeasti. Joustavan, käyttäjän määriteltävissä olevan J2EE Instrumentation Modes och Memory Leak Detection -ratkaisun avulla saadaan tarkkaa tietoa, jota tarvitaan suoritusteho-ongelmien tunnistamiseen. Samanaikaisesti voidaan suojautua prosessorien kuormitukselta. NYKYISISTÄ SYBASE-tietokantaympäristöistä puuttuvat tuotantotyökalut, joilla voidaan hienosäätää käytettävyys- ja suoritustasoja. Symantecin Indepth for Sybase -työkalun avulla voidaan varmistaa, että liiketoiminnalle tärkeät sovellukset toimivat parhaalla mahdollisella suoritusteholla. Sen avulla voidaan löytää suoritusteho-ongelmia ja ratkaista ne, ennen kuin ongelmat näkyvät loppukäyttäjille. >> SYMANTEC ON eesitellyt uuden version AntiVirus for Handhelds Corporate Edition -ratkaisusta. Se on langattomien laitteiden virustorjuntaohjelma, joka toimii Palm OS-, Microsoft Windows Mobile- tai Pocket PC -käyttöjärjestelmillä. Ohjelma suojaa reaaliajassa haittakoodeilta, jotka latautuvat Internetin, sähköpostien ja Wi-Fi-, Bluetooth- tai Infrapunayhteyden välityksellä. Viruksia voidaan etsiä laitteelta tarpeen mukaan, ajastetusti tai automaattisesti. Virusmääritelmät päivittyvät kämmenmikrolle langattoman Live- Update-teknologian avulla. Version 3.5 avulla voivat Symantec Client Securityä ja System Center-konsolia käyttävät asiakkaat käyttää plug-in -toimintoa mobiililaitteiden konfigurointiin ja vaatimustenmukaisuuden säätämiseen. BindView valvoo säännösten noudattamista >> SYMANTEC BINDVIEW Policy Manager 3.0 on uusi hallintatyökalu, joka mahdollistaa sääntöjen ja toimintatapojen luomisen, kartoittamisen ja käyttöönoton. Ohjelma automatisoi käsittelyn ja valvoo, että yritys täyttää kaikki sille asetetut normit ja vaatimukset. BindView Policy Manager 3.0 yhdistettynä Symantec Compliance Manager 3.0 -ratkaisuun automatisoi turvallisuuskonfiguraatioiden tekemisen ja ylläpidon. Symantec BindView Policy Manager 3.0 -ratkaisun avulla voidaan luoda kokonaan uusia tai ladata tietokannassa jo olevia toimintatapoja. Ratkaisun avulla voidaan myös seurata, kuinka toimintatapoja noudatetaan sekä hallinnoida selvennyksistä tai poikkeuksista tehtäviä kyselyjä. Suurelta määrältä päällekkäistä työtä vältytään, kun useita säännöksiä valvotaan keskitetysti. Ohjelma kerää tietoa monista tuotteista, kuten Symantec Sygate Enterprise Protection, NetBackup ja AntiVirus Corporate Edition. Symantec BindView Policy Manager 3.0 tukee monia säädöksiä ja standardeja kuten FISMA, GLBA, HIPAA, SOX, CobiT sekä ISO ja NIST SP standardeja. Lisätietoja osoitteessa: TIETOTURVAA JA KÄYTETTÄVYYTTÄ MICROSOFT SQL SERVER PALVELIMELLE >> SYMANTEC TARJOAA Microsoft SQL Server palvelimelle sovellusten suorituskyvyn, arkistoinnin, varmuuskopioinnin ja palauttamisen, tallennusten, klusteroinnin ja tietoturvaratkaisuja. Symantecin i3 for SQL Server, Backup Exec, NetBackup, LiveState SÄHKÖPOSTISUOJAA PIENYRITYKSILLE >> SYMANTEC MAIL SECURITY 8220 on uusi valmismoduuli, joka tarjoaa pienyrityksille kustannustehokkaan ratkaisun ja isoja yrityksiä vastaavan sähköpostien suojaustason. Mail Security 8220 kontrolloi tulevaa ja lähtevää sähköpostia roskapostin ja haittakoodien torjumiseksi. Yritykset, jotka haluavat asentaa nopeasti suojauksen, voivat valita Symantec Mail Security laitteiston. Ne yritykset, jotka eivät halua Recovery, Storage Foundation High Availability (HA) for Windows, Enterprise Security Manager ja virustorjuntaratkaisut ovat kaikki kehitetty toimimaan yhdessä SQL Server 2005:n kanssa. Lisätietoja osoitteessa: omaa suojalaitetta, voivat puolestaan erikseen valita Symantec Hosted Mail Security for Small Business -palvelun. Symantec Mail Security 8220 sisältää myös sähköpostipalomuurin ja ohjaa sähköpostiliikennettä ja tekee sisällön suodatuksen. Lisätietoja osoitteessa:

14 14 TAPAHTUMAT, KURSSIT JA TARJOUKSET SYMANTEC F.Y.I. # KURSSEJA JA KOULUTUSTILAISUUKSIA! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION antaa tietoa siitä, miten suunnittelet, rakennat tai suojaat IT-ympäristöäsi. Kurssejä järjestetään Helsingissä, Kööpenhaminassa, Oslossa ja Tukholmassa. Symantec Security Training -koulutukset järjestetään koulutusyhteistyökumppaniemme avulla. Virtual Academy -kursseillemme voit osallistua VoIP:in kautta olinpaikastasi riippumatta. Yrityskoulutusta järjestämme kaikissa Pohjoismaissa. Kurssien aikataulut ja ilmoittautumiset osoitteessa education/educationhome.html KURSSIESIMERKKEJÄ: DATA PROTECTION Tietoturvaratkaisut työasemasta tietokonekeskukseen. HIGH AVAILABILITY Tietojen ja sovellusten korkean käytettävyyden periaatteet DISASTER RECOVERY Tiedon replikoinnin perusteet, joiden avulla voit suunnitella, toteuttaa ja tarkkailla yrityksesi disaster recovery -toimintoja. SECURITY IT-ympäristön turvaaminen virusturva- roskaposti- ja tunkeutumisen eston ratkaisuilla. STORAGE AND SERVER AUTOMATION Yrityssovellusten suorituskyvyn ja käytettävyyden optimointi. APPLICATION PERFORMANCE MANAGEMENT Opi yksinkertaistamaan erilaisten ympäristöjen hallintaa ja käsittelyä. LÖYDÄT LISÄÄ KURSSEJA INTERNET-SIVUILTAMME KONSULTOINTITARJOUKSET SÄHKÖPOSTIARKISTOINTIA KOSKEVA ESISELVITYS ** Esiselvitys antaa tekniset ehdotukset siitä, miten sähköpostinne käsittelyä voi tehostaa. Neuvomme myös, kuinka voitte teknologian avulla parantaa tietojen hallintaa koskevien lakien ja säännöstöjen noudattamista. Selvitys on kolmiosainen: nykytilan selvitys, testaus ja raportointi. Selvitys sisältää myös toimenpideehdotukset ****Kampanjahinta on voimassa vain julkisen sektorin organisaatioille asti. MILLOIN SIIVOSIT VAATEKAAPPISI VIIMEKSI? Tietojen hallinnan tekninen tarkastus Tämän testin avulla saat käsityksen siitä, kuinka tehokaasti tietoja hallitaan. Testi kattaa varmuuskopioinnin, tietojen palautuksen ja varastoitujen tiedostojen etsimisen. Tuloksen perusteella annamme myös tekniset toimenpide-ehdotukset. Selvitys on kolmiosainen: nykytilan selvitys, testaus ja raportointi. Selvitys sisältää myös toimenpide-ehdotukset. MILLOIN TEILLÄ OLI VIIMEKSI PALOHARJOITUS? Tietojen palautuksen testi onnettomuuksien varalle TTämän testin avulla saat käsityksen siitä, kuinka hyvin infrastruktuurinne toimii erilaisten onnettomuuksien tai odottamattomien tapahtumien sattuessa. Tulosten perusteella annamme myös tekniset toimenpide-ehdotukset. Selvitys on kolmiosainen: nykytilan selvitys, testaus ja raportointi. Selvitys sisältää myös toimenpide-ehdotukset. Lisätiedot ja tilaukset: Torbjörn Andreasson, Konsulttijohtaja, Puh. +46 (0) , Sähköposti: Sertifioitu Seniori-/Erityiskonsultti Symantec Consultingista suorittaa kaikki työt kiinteään hintaan. HEI, SINÄ JULKISEN SEKTORIN TYÖNTEKIJÄ: ARKISTOI JA PALAUTA SÄHKÖPOSTIT Onko sähköpostinne käsittely ajan tasalla? ILMAINEN ONLINE-ITSEARVIOINTI JA RAPORTTI Ilmaisen online-arviointipalvelun avulla voit verrata omaa tilannettasi muihin viranomaissiin. Saat lisätietoja sähköisen viestinnän haasteista raportista, jonka on laatinut tutkimuslaitos Exido Symantecin toimeksiannosta. Tutkimusraportissa esitellään tietojen arkistoinnin ja sähköpostiviestien hakemisen haasteita Pohjoismaissa. Tarjoamme myös konsulttiemme arviota tarjoushintaan saakka. Arvion avulla voit parantaa sähköpostin hallintaan liittyviä prosesseja. Saat lisätietoja osoitteesta

15 # SYMANTEC F.Y.I. TAPAHTUMAT, KURSSIT JA TARJOUKSET 15 CXO-PÄIVÄLLINEN 18 TOUKOKUUTA, 17:30-22:00 HELSINKI Symantec VISION Technology Roadshow toukokuuta 2006 Hilton Kalastajatorppa, Kalastajatorpantie 1, Espoo ÄLÄ JÄTÄ VÄLIIN, ILMOITTAUDU JO TÄNÄÄN! Kutsumme teidät päivällistilaisuuteen, jossa Renault F1 -tiimin IT-johtaja David Lockwood kertoo, kuinka tiedon eheyden strategia auttoi heitä kustannustehokkaasti suojautumaan järjestelmävioilta, Internet-uhkilta ja tiedon häviämiseltä. Vierailevat puhujat: David Lockwood, IT-projektinjohtaja, Renault F1 Torgny Gunnarsson, Senior Regional Director Nordics/ Baltics, Symantec Corporation Tervetuloa CIO, CSO, CEO, CTO tai vastaavassa asemassa oleva. Lippuja on rajoitettu määrä! Ilmoittaudu osoitteeseen: Lataa Symantecin uusin Internet Security Threat -raportti >>> Symantecin Internet Security Threat -raportti analysoi ja kertoo tietoturvauhkat kuuden kuukauden ajalta. Raportti sisältää tietoa hyökkäyksistä, haavoittuvuuksista, haittakoodeista ja tietoturvan uhkatrendeistä. Viimeisin raportti ilmestyi 7. maaliskuuta Voit ladata raportin osoitteesta: PROTECTION: INFORMATION. INFRASTRUCTURE. INTERACTIONS. Symantec Vision 2006 tarjoaa ainutlaatuisen mahdollisuuden tutustua viimeisimpiin Bildtext Xxxx Xxxx käytettävyys- ja tietoturvaratkaisuihin, keskustella muiden alan ihmisten kanssa Xxxxxx xxxx xxx xxxx xxx xxx. yhteisistä haasteista sekä saada uusia ideoita tehokkaan ja turvallisen infrastruktuurin rakentamiseen. Symantec on edelläkävijä käytettävyys- ja tietoturvaratkaisujen yhdistämisessä. Sen ratkaisujen avulla voidaan tehokkaasti varmistaa IT-järjestelmien turvallinen ja keskeytyksetön toiminta - niin työasemissa kuin konesaleissakin. Tämän vuoden teemana Visionissa on Protection: Information. Infrastructure. Interactions. Symantec Vision 2006:ssa voit: >> kuunnella asiantuntijoiden esityksiä IT-alan viimeisimmistä uutisista >> osallistua teknologia- tai liiketoiminta-aiheiseen seminaariohjelmaan >> keskustella alan asiantuntijoiden kanssa näyttelytilassa >> saada mukaasi työkalut ja strategiat tehokkaan ja turvallisen infrastruktuurin rakentamiseen Vierailevat puhujat: DAVID LOCKWOOD IT Project Leader- Renault F1 MIKE SPINK, Emerging & Growth Technologies, Symantec Corporation TORGNY GUNNARSSON, Senior Regional Director Nordics/Baltics, Symantec Corporation TULE TUTUSTUMAAN, MITEN SYMANTECIN TIETOTURVA-, TALLENNUS- JA KÄY- TETTÄVYYSRATKAISUT VARMISTAVAT TIEDON EHEYDEN. ILMOITTAUDU JO TÄNÄÄN Ilmoittautuminen ja lisätietoja osoitteessa: TILAA OMA LEHTI ILMAISEKS Voit tilata SYMANTEC FOR YOUR INFORMATION -lehden ilmaiseksi. Lähettää sähköpostilla nimesi, koko osoitteesi ja puhelinnumerosi osoitteeseen: Vision 2006 vierailee seuraavissa pohjoismaisissa kaupungeissa alla olevina päivinä: 30. toukokuuta Tukholma Clarion Hotel 6. kesäkuuta Kööpenhamina Radisson SAS Falconer Hotel 8. kesäkuuta Oslo Felix Konferansenter TERVETULOA! Symantec VISION Technology Roadshow TOUKOKUUTA 2006 HILTON KALASTAJATORPPA, KALASTAJATORPANTIE 1, ESPOO

16 RETURADRESS: Symantec Finland Mechelininkatu 1 a Helsinki Nocom Security on lisäarvoa tuova tietoturvatuotteiden jakelija, joka tarjoaa tuotteita, ohjelmistoja sekä palveluita Pohjoismaissa ja Baltian maissa. Edustukseemme kuuluu mm. Symantec, SonicWALL, Sybari, Utimaco, SurfControl ja Vasco. Nocom tarjoaa myös palveluja, tukea, asiantuntijapalveluita, koulutusta sekä sertifiointeja. Myynti hoidetaan partnerin tai jälleenmyyjän kautta. Jakelutoiminta on organisoitu Ruotsista ja toimii tytäryritysten kautta Suomessa, Norjassa, Tanskassa sekä Baltian maissa. Nocom Security kuuluu Nocom-konserniin, joka on listattu Tukholman pörssiin vuonna Lue lisää osoitteesta Miten suojaat käyttäjien tietokoneet? Mahdollisuudet Internetin käyttöön kasvavat jatkuvasti, sillä langattomia verkkoja pystytetään julkisiin tiloihin ja yhä useampi kiinteistö on varustettu laajakaistaliittymällä. Tästä johtuen merkittävä osa työstä voidaan suorittaa konttorin ulkopuolella. Suurella osalla yrityksistä on tietoturvapolitiikka, jonka tehtävänä on määrittää säännöt ja käytännöt turvallisien, valvottujen yhteyksien muodostamiseen. Haaste on varmistaa ja valvoa näiden sääntöjen noudattamista. Symantec Sygate Enterprise Protection on tuote tähän tarkoitukseen. Se varmistaa keskitetyllä tarkistuksella, että oikea tietoturvataso saavutetaan jokaisessa PC:ssä jokaisen yhteydenoton aikana. Symantec Sygate Enterprise Protectionin avulla organisaatiot voivat suojautua tunnetuilta ja tuntemattomilta uhilta henkilökohtaisen palomuurin ja hyökkäykseneston avulla. Lisäksi se mahdollistaa ulkoisien tallenusvälineiden kuten USB-muistien hallinnan ja säännöt vaatimukset täyttämättömien työasemien asettamisesta karanteeniin. Tuotteen voi hankkia toivotuilla ominaisuuksilla varustettuna ja se toimii täysin riippumatta jo asennetuista tietoturvatuotteista. Lisätietoja saat numerosta tai osoitteesta Ruotsi Norja Tanska Suomi Viro Latvia - Liettua

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE

20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE 20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE THINKVANTAGE TECHNOLOGY AND DESIGN Napsauta tästä ThinkVantage Technology and Design -ominaisuudet ovat ThinkPad -kannettaviin

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania

Lisätiedot

Cube. Kulunvalvonta ja murtovalvonta

Cube. Kulunvalvonta ja murtovalvonta Cube Kulunvalvonta ja murtovalvonta Etähallittu kulunvalvonta ja murtovalvonta Meidän huomio on tehdä vähittäiskaupan hallinnasta helpoksi. Ja kun sanomme helpoksi, tarkoitamme myös sitä. Siksi olemme

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

E-kirjan kirjoittaminen

E-kirjan kirjoittaminen 1 E-kirjan kirjoittaminen Ohjeet e-kirjan kirjoittamiseen Tämän ohjeistuksen tavoitteena on auttaa sinua luomaan yksinkertainen e-kirja (pdftiedosto) asiakkaallesi. Kirja näyttää hänelle kuinka hyvin ymmärrät

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Työkaluja esimiestyön tehostamiseen

Työkaluja esimiestyön tehostamiseen Työkaluja esimiestyön tehostamiseen 7.5.2009 Anna-Maija Sorvoja, HR Management Consultant Aditro Ohjelma 1. Esimiestyön haasteita 2. Työkaluja haasteiden kohtaamiseen, 3. Yhteenveto case-esimerkkejä 2

Lisätiedot

Storage IT. Tiedon varmin paikka. Yrityksen varmuuskopiointi

Storage IT. Tiedon varmin paikka. Yrityksen varmuuskopiointi Storage IT Tiedon varmin paikka Yrityksen varmuuskopiointi Storage IT - Automaattinen tiedonvarmennus Storage IT on Suomen suurin automaattisten tiedonvarmennuspalveluiden tuottaja Palvelujamme käytetään

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

TKL -LEX TEKNISEN KAUPAN TIETOPALVELU

TKL -LEX TEKNISEN KAUPAN TIETOPALVELU TKL -LEX TEKNISEN KAUPAN TIETOPALVELU Ennakoivaa säädöstietoa liiketoiminnan tarpeisiin TKL -LEX yritysjohdolle myynnistä vastaaville markkinoinnista vastaaville asiantuntijoille Teknisen kaupan yritysten

Lisätiedot

Häiriötilanteisiin varautuminen korkeakoulukentässä. Kari Wirman IT Valtakunnalliset IT-päivät Rovaniemi

Häiriötilanteisiin varautuminen korkeakoulukentässä. Kari Wirman IT Valtakunnalliset IT-päivät Rovaniemi Häiriötilanteisiin varautuminen korkeakoulukentässä Kari Wirman IT2012 - Valtakunnalliset IT-päivät 31.10.2012 Rovaniemi Jatkuvuudenhallinta Jatkuvuudenhallinnalla tarkoitetaan kaikkia niitä toimenpiteitä,

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Yhdistä kahviautomaattisi tulevaisuuteen.

Yhdistä kahviautomaattisi tulevaisuuteen. Yhdistä kahviautomaattisi tulevaisuuteen. Home Connect. Yksi sovellus kaikkeen. Home Connect on ensimmäinen sovellus, joka pesee puolestasi pyykin ja astiat, paistaa, keittää kahvia ja katsoo jääkaappiin.

Lisätiedot

SO 21 KILPAILULAINSÄÄDÄNNÖN HUOMIOON OTTAMINEN STANDARDOINNISSA

SO 21 KILPAILULAINSÄÄDÄNNÖN HUOMIOON OTTAMINEN STANDARDOINNISSA SISÄINEN OHJE SO 21 1 (5) SO 21 KILPAILULAINSÄÄDÄNNÖN HUOMIOON OTTAMINEN STANDARDOINNISSA Vahvistettu :n hallituksessa 2014-09-19 1 Toimintaohjeiden tarkoitus ja soveltaminen Näiden sisäisten toimintaohjeiden

Lisätiedot

MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA

MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA lukien toistaiseksi 1 (5) Sijoituspalveluyrityksille MÄÄRÄYS SIJOITUSPALVELUYRITYKSEN RISKIENHALLINNASTA JA MUUSTA SISÄISESTÄ VALVONNASTA Rahoitustarkastus antaa sijoituspalveluyrityksistä annetun lain

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Linux omaan kannettavaan. Ilkka Kiistala

Linux omaan kannettavaan. Ilkka Kiistala Linux omaan kannettavaan Ilkka Kiistala 18.2.2016 Aiheet 1. Linuxista 2. Kannettavista 3. Live-Linux 4. Linux-asennus 5. Käyttö 6. Vinkit ja linkit Arviointia lopuksi Lopuksi voi kysyä oman koneensa ja

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

Lukutaitotutkimukset arviointiprosessina. Sari Sulkunen Koulutuksen tutkimuslaitos, JY sari.sulkunen@jyu.fi

Lukutaitotutkimukset arviointiprosessina. Sari Sulkunen Koulutuksen tutkimuslaitos, JY sari.sulkunen@jyu.fi Lukutaitotutkimukset arviointiprosessina Sari Sulkunen Koulutuksen tutkimuslaitos, JY sari.sulkunen@jyu.fi Kansainväliset arviointitutkimukset Arvioinnin kohteena yleensä aina (myös) lukutaito Kansallisista

Lisätiedot

SharePoint verkkopalvelualustana

SharePoint verkkopalvelualustana SharePoint verkkopalvelualustana Agenda Onko Microsoft onnistunut pyrkimyksissään kehittää SharePointia nykyaikaiseksi verkkojulkaisualustaksi? Vieläkö se mielletään lähinnä dokumenttienhallintaan sopivana

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet,

Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet, Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet, kannettavat tietokoneet, älypuhelimet, tablettitietokoneet,

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

ZA6284. Flash Eurobarometer 413 (Companies Engaged in Online Activities) Country Questionnaire Finland (Finnish)

ZA6284. Flash Eurobarometer 413 (Companies Engaged in Online Activities) Country Questionnaire Finland (Finnish) ZA8 Flash Eurobarometer (Companies Engaged in Online Activities) Country Questionnaire Finland (Finnish) FL - Companies engaged in online activities FIF A Myykö yrityksenne verkon kautta ja/tai käyttääkö

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto AVOIN DATA AVAIN UUTEEN Seminaarin avaus 1.11.11 Kansleri Ilkka Niiniluoto Helsingin yliopisto TIETEELLINEN TIETO tieteellinen tieto on julkista tieteen itseäänkorjaavuus ja edistyvyys tieto syntyy tutkimuksen

Lisätiedot

Menetelmäraportti - Konfiguraationhallinta

Menetelmäraportti - Konfiguraationhallinta Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1

Lisätiedot

Epsonin kokousratkaisut TUO IHMISET, PAIKAT JA TIEDOT YHTEEN

Epsonin kokousratkaisut TUO IHMISET, PAIKAT JA TIEDOT YHTEEN Epsonin kokousratkaisut TUO IHMISET, PAIKAT JA TIEDOT YHTEEN MUUTA ESITYKSET KESKUSTELUIKSI, IDEAT LUOMUKSIKSI JA TEHOKKUUS TUOTTAVUUDEKSI LUO, TEE YHTEISTYÖTÄ JA JAA Ihmiset muistavat alle 20 % näkemistään

Lisätiedot

Käsitteitä ja määritelmiä

Käsitteitä ja määritelmiä Käsitteitä ja määritelmiä Sanomalehti on 1-7 kertaa viikossa ilmestyvä, maksullinen ja painettu julkaisu, joka sisältää uutisia, artikkeleita, kirjeitä, kommentteja, mielipiteitä ja mainoksia. Lisäksi

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Turvallisuuskulttuuri ja ydinlaitosrakentaminen

Turvallisuuskulttuuri ja ydinlaitosrakentaminen ja ydinlaitosrakentaminen - Tsernobyl 1986 - Onnettomuustutkinnan yhteydessä luotiin Turvallisuuskulttuuri -käsite - Turvallisuuskulttuuri -käsite määriteltiin 1991 ensimmäisen kerran 1991 IAEA:n (The

Lisätiedot

UUSASIAKASHANKINTA. Johdanto

UUSASIAKASHANKINTA. Johdanto HINTAVASTAVÄITTEE T TYÖKIRJA.docx UUSASIAKASHANKINTA Johdanto Laatu on paras liiketoimintasuunnitelma M iten löytää enemmän ja parempia uusia asiakkaita, on yksi myyjän ydintaidoista. Millainen strategia

Lisätiedot

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

IT Service Desk palvelun käyttöönotto palvelukeskuksissa IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna

Lisätiedot

Navistools Standard. Navistools

Navistools Standard. Navistools Navistools Standard Navistools on Naviswork pohjainen Asset management sovellus, jota käytetään laitoksen, infrakohteen tai rakennuksen elinkaarenaikasen tiedonhallintaan, suunnittelusta työmaavaiheen

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

TUOREET ELÄKELÄISET VERKOSSA. Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016

TUOREET ELÄKELÄISET VERKOSSA. Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016 TUOREET ELÄKELÄISET VERKOSSA Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016 1 MIKSI TÄMÄ TUTKIMUS? Kuudes iareena ja neljäs julkistettu tutkimus Tutkimuksen teemana

Lisätiedot

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan 10.12.2015 Hannele Kerola Lainsäädäntöneuvos Pääministeri Juha Sipilän hallituksen strateginen

Lisätiedot

Uutta Remote Support Platform 3.0 -versiossa

Uutta Remote Support Platform 3.0 -versiossa Uutta Remote Support Platform for SAP Business One Asiakirjaversio: 1.0 2012-10-08 Kaikki maat Typografiset merkintätavat Kirjasintyyli Esimerkki Näytöstä lainatut sanat tai merkit. Näitä ovat kenttien

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä

Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä Teollisuuden digitalisaatio ja johdon ymmärrys kyvykkyyksistä Markus Kajanto Teollisuuden digitalisaation myötä johdon käsitykset organisaation resursseista, osaamisesta ja prosesseista ovat avainasemassa

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Yksinkertaista. Me autamme. TM. Ceriffi Oy Ver Mikko Kettunen

Yksinkertaista. Me autamme. TM. Ceriffi Oy Ver Mikko Kettunen Yksinkertaista. Me autamme. TM Ceriffi Oy Ver 3.0 22.11.2015 Mikko Kettunen UKK, ISO 9001:2015 Usein kysytyt kysymykset ISO 9001 uudistumisesta Mikä on ISO 9001? Milloin uudistus tapahtuu? Mitä muutos

Lisätiedot

Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu

Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu Haastattelut e-kioskin käyttäjäkokemuksista Mira Hänninen Haaga-Helia ammattikorkeakoulu Sukupuoli ja ikä Haastattelin Kirjasto 10:ssä 14 henkilöä, joista seitsemän oli naisia (iät 24, 25, 36, 36, 50,

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Rekisterin nimi Henkilötietojen käsittelytarkoitus Rekisterin tietosisältö

TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Rekisterin nimi Henkilötietojen käsittelytarkoitus Rekisterin tietosisältö TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Valtiokonttori Sörnäisten rantatie 13 000054 VALTIOKONTTORI Rekisterin nimi Valtiolle.fi - Valtion rekrytointijärjestelmä Henkilötietojen

Lisätiedot

Virtuoosi POS-järjestelmien joukossa

Virtuoosi POS-järjestelmien joukossa Virtuoosi POS-järjestelmien joukossa Menestyvä liiketoiminta muistuttaa monin osin huippuunsa viritettyä orkesteria jossa eri osien sopusuhtainen vuorovaikutus ja integrointi luovat sykähdyttävän esityksen.

Lisätiedot

Liikkuva työ pilotin julkinen raportti 30.06.2014

Liikkuva työ pilotin julkinen raportti 30.06.2014 Liikkuva työ pilotin julkinen raportti 30.06.2014 2 / 9 Green ICT pilotin raportti SISÄLLYSLUETTELO 1. Tiivistelmä koekäytöstä... 3 2. Toteutus... 4 2.1.Tavoite... 4 2.2.Mobiilisovellus... 4 2.3.Käyttöönotto...

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Kieku-hanke päättyy. Mitä saimme aikaan?

Kieku-hanke päättyy. Mitä saimme aikaan? Kieku-hanke päättyy. Mitä saimme aikaan? Tavoitteet Kieku-hankkeen tavoitteena: Kieku-ratkaisun tavoitteena: toteuttaa Kieku-ratkaisu (prosessit ja järjestelmä) parantaa valtion talous- ja henkilöstöhallinnon

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Tuotantotalouden analyysimallit. TU-A1100 Tuotantotalous 1

Tuotantotalouden analyysimallit. TU-A1100 Tuotantotalous 1 Tuotantotalouden analyysimallit TU-A1100 Tuotantotalous 1 Esimerkkejä viitekehyksistä S O W T Uudet tulokkaat Yritys A Yritys B Yritys E Yritys C Yritys F Yritys I Yritys H Yritys D Yritys G Yritys J Alhainen

Lisätiedot

TUNNETKO UUDEN LUKITUSTEKNOLOGIAN?

TUNNETKO UUDEN LUKITUSTEKNOLOGIAN? TUNNETKO UUDEN LUKITUSTEKNOLOGIAN? Maailman johtavalta lukituskonsernilta! Uusi -teknologia on ASSA ABLOY konserniin kuuluvien yritysten yhteisen tuotekehityksen tulos. -teknologia yhdistää vahvan koodin

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

YRITTÄJÄTESTIN YHTEENVETO

YRITTÄJÄTESTIN YHTEENVETO YRITTÄJÄTESTIN YHTEENVETO Alla oleva kaavio kuvastaa tehdyn testin tuloksia eri osa-alueilla. Kaavion alla on arviot tilanteestasi koskien henkilökohtaisia ominaisuuksiasi, kokemusta ja osaamista, markkinoita

Lisätiedot

Windows Vistan varmuuskopiointi

Windows Vistan varmuuskopiointi Vaihtoehtoja varmuuskopiointiin 1 Windows Vistan varmuuskopiointi Sisällysluettelo mikko.kaariainen@opisto.hel.fi Windows Vistan varmuuskopiointi... 2 Ensimmäinen varmuuskopiointi ja asetukset... 2 Seuraava

Lisätiedot

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA

SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA Tapani Takalo Lapin korkeakoulukirjasto, yliopisto, taide 17.11.2011 1. Johdanto Lapin yliopiston taidekirjastossa on selvitetty taidekirjaston kokoelmiin

Lisätiedot

Sähköiset työkalut paikkasidonnaiseen tiedonkeruuseen ja -hallintaan ympäristösektorille ja teollisuudelle

Sähköiset työkalut paikkasidonnaiseen tiedonkeruuseen ja -hallintaan ympäristösektorille ja teollisuudelle Sähköiset työkalut paikkasidonnaiseen tiedonkeruuseen ja -hallintaan ympäristösektorille ja teollisuudelle Tausta SCATMAN Oy - Yritysesittely SCATMAN Oy on oululainen vuonna 2013 perustettu ohjelmistoyritys,

Lisätiedot

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10 ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU. Ubuntu. Yukun Zhou

KYMENLAAKSON AMMATTIKORKEAKOULU. Ubuntu. Yukun Zhou KYMENLAAKSON AMMATTIKORKEAKOULU Ubuntu Yukun Zhou 2014 Yukun Zhou Harjoitustyö 1 SISÄLLYSLUETTELO 1. YLEISTÄ... 2 2. JULKAISUT... 3 3. SUOSIO... 4 4. ASENNUS... 4 5. TURVALLISUUS... 4 6. PAKETTIENHALLINTA...

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas

Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas Kotisi tulevaisuus alkaa nyt! Hienoa, että käytät Home Connect -sovellusta * Onneksi olkoon käytät tulevaisuuden kahviautomaattia, joka jo tänään helpottaa

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

Saarijärven elinkeinostrategia.

Saarijärven elinkeinostrategia. Saarijärven elinkeinostrategia www.ssypkehitys.fi Sisällys 1. Strategian iso kuva 2. Visio 3. Asiakkaat 4. Toiminnan tärkeimmät fokukset 5. Toimintatapa 6. Isot strategiset muutokset 7. Strategian sisällölliset

Lisätiedot

OPER:01. Käyttöohjeet. fi-fi. Toimintatietoanalyysi. Painos 3. Scania CV AB 2015, Sweden

OPER:01. Käyttöohjeet. fi-fi. Toimintatietoanalyysi. Painos 3. Scania CV AB 2015, Sweden OPER:01 Painos 3 fi-fi Käyttöohjeet Toimintatietoanalyysi Scania CV AB 2015, Sweden Yleistä Yleistä Nämä käyttöohjeet on laadittu Scania-jälleenmyyjien mekaanikkoja varten. Jokaiselle, jonka pitää päästä

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

TITANIC TEMPPU, vaan ei karille

TITANIC TEMPPU, vaan ei karille TITANIC TEMPPU, vaan ei karille Mikko Mäkelä Tuomo Rintamäki 17/10/10 Helsinki Metropolia University of Applied Sciences 1 Metropolia- ammattikorkeakoulusta Suomen suurin ammattikorkeakoulu, joka aloitti

Lisätiedot

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot