INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU)
|
|
- Jutta Mäkelä
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) LUONNOS JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014
2 TIIVISTELMÄ Informaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty EU:n kyberturvallisuusstrategiassa (2013), Suomen digitaalisessa agendassa (2011), ICT-2015 työryhmän raportissa (2013), Keski-Suomen ICT-strategiassa ja Suomen kyberturvallisuusstrategiassa (2013), jonka implementaatiosuunnitelma julkaistaan loppuvuodesta. Erityisesti Jyväskylän vastuulle annettu Innovatiiviset kaupungit (INKA) kyberturvallisuusteeman kyberturvallisuusosaamisen kehittäminen edellyttävät alan tutkimuksen ja koulutuksen tehostamista. Tässä tehtävässä Jyväskylän yliopistolla on keskeinen rooli luotaessa kansainvälisen tason kyberturvallisuuden innovaatiokeskittymää Jyväskylään. INKA:n tavoitteena on luoda Jyväskylän koordinoimana kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. INKA-kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. INTU:n tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. Informaatioturvallisuuden suuntautumisvaihtoehto sisältää laitoskohtaiset opintopolut, joiden avulla opiskelija suuntautuu tutkintotavoitteiden mukaisiin osaamisprofiileihin. Lukuvuonna tiedekunnassa tarjotaan 23 informaatioturvallisuuden kurssia yhteensä 121 opintopistettä. Lisäksi tarjotaan huipputason vierailijaluentoja ja lyhytkursseja.
3 1. VAATIMUKSIA JA PERUSTEITA INFORMAATIOTURVALLI- SUUSKOULUTUKSEN JÄRJESTÄMISELLE 1.1 Euroopan unionin kyberturvallisuusstrategia 2013 Strategian mukaan EU:n olisi turvattava verkkoympäristö, joka tarjoaa mahdollisimman laajan vapauden ja tietoturvan kaikkien hyödyksi. Strategiassa esitelty EU:n visio rakentuu viidelle strategiselle painopisteelle, joita ovat: Verkon vakaus Verkkorikollisuuden huomattava vähentäminen Yhteiseen turvallisuus- ja puolustuspolitiikkaan (YTPP) liittyvän verkkopuolustuspolitiikan ja valmiuksien kehittäminen Kyberturvallisuuteen liittyvien teollisten ja teknologisten voimavarojen kehittäminen Johdonmukaisen kansainvälisen verkkotoimintapolitiikan luominen Euroopan unionille EU keskeisten arvojen edistäminen EU:n kyberturvallisuusstrategian tavoitteiden saavuttamiseksi komissio pyytää jäsenvaltioita tehostamaan kansallisia toimia verkko- ja tietoturvaopetuksen ja -koulutuksen alalla aloittamalla kouluissa verkko- ja tietoturvaopetus vuoteen 2014 mennessä, antamalla tietotekniikan opiskelijoille opetusta verkko- ja tietoturvasta, tietoturvallisten ohjelmistojen kehittämisestä ja henkilötietojen suojasta sekä antamalla julkishallinnon työntekijöille peruskoulutusta verkko- ja tietoturvan alalla. 1.2 Suomen digitaalinen agenda 2011 Valtioneuvoston selonteon Tuottava ja uudistuva Suomi Digitaalinen agenda vuosille mukaan tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskuntaja mediataitoja. Lähes kaikki yhteiskunnan elintärkeät toiminnot, mukaan lukien kansallinen ja kansainvälisiin yhteisöihin liittyvä päätöksenteko, ovat jo sidoksissa tieto- ja viestintäinfrastruktuurin sekä tietojärjestelmien toimintaan. Kansalaisten tulee kokea päivittäinen sähköinen asiointi turvalliseksi ja verkon kaikilla toimijoilla tulee olla luottamus siihen, että tietoturva toimii. Toisaalta kansalaisten ja yritysten tietoisuutta verkon sisältämistä riskeistä ja turvallisista käyttötavoista on lisättävä. Tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Tietoyhteiskunnan kannalta on tärkeä varmistaa lasten ja nuorten tulevaisuuden osaaminen ja kyky toimia digitaalisessa ympäristössä. Tämä edellyttää lasten huoltajien, opettaji-
4 en ja muiden kasvattajien tietoteknisen osaamisen, digitaalisten palvelujen käytön, mediakasvatustietoisuuden ja sosiaalisen pääoman vahvistamista. Tietoyhteiskunnan nopea muutos luo jatkuvan tarpeen poikkitieteelliselle tietoyhteiskunnan tutkimustiedolle. Koulutuksen kehittämisessä tarvitaan sekä puhtaasti pedagogista tutkimusta että tutkimusta tieto- ja viestintätekniikan vaikutuksista oppimiseen. Suomalainen tutkimus ja tutkimusta palveleva tutkimusinfrastruktuuri on kansainvälisesti korkeatasoista. Suomalainen tutkimus- ja innovaatiojärjestelmä edellyttää jatkossakin panostusta tieto- ja viestintätekniikan tutkimukseen ja huippuosaamiseen. 1.3 Suomen kyberturvallisuusstrategia 2013 Strategian mukaan Suomella on pienenä, osaavana ja yhteistyökykyisenä maana erinomaiset edellytykset nousta kyberturvallisuuden kärkimaaksi. Kyberturvallisuuteen tähtäävän tutkimuksen, kehittämisen ja koulutuksen toteuttaminen eri tasoilla vahvistaa kansallista osaamista ja Suomea tietoyhteiskuntana. Kyberturvallisuuden kehittämisessä panostetaan voimakkaasti kybertoimintaympäristön tutkimukseen, koulutukseen, työllistymiseen ja tuotekehitykseen, jotta Suomi voisi kehittyä yhdeksi kyberturvallisuuden johtavista maista. Strategiseksi tavoitteeksi asetettiin, että lisätään panostuksia tutkimukseen, tuotekehitykseen ja koulutukseen sekä toimenpiteitä kyberturvallisuuden osaamisen kehittämiseksi koko yhteiskunnan osalta. 1.4 ICT-2015 työryhmän raportti 2013 Suomessa on pula kyberturvallisuusalan ammattilaisista. Tämän perusteella ICT työryhmä on tunnistanut Suomen menestymisen kannalta teknologiseen osaamiseen liittyvinä kehityskohteina syvällisen tietojenkäsittelyn osaamisen kehittämisen ja kriittisten avainteknologioiden osaamiskeskittymän luomisen (digitaaliset palvelut ja sisällöt, pelillisyys, tietoturva, mobiliteetti ja big data). Kansainvälisesti kilpailukykyisen ja turvallisen ICT-intensiivisen tuotteen ja palvelun kehittämiseen tarvitaan laajaa osaamista. Onnistuminen edellyttää, että yrityksillä on käytettävissään kyberturvallisuusteknologian huippuosaajien ydintiimi, joka hallitsee syvällisesti alan keskeiset osaalueet. Kyberturvallisuuden tutkimus ja opetus, alan teknologioiden kehittäminen sekä liiketoimintainnovaatiot ovat keskeisiä tulevaisuuden talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Tutkimus ja koulutus kytkevät entistä vahvemmin tiedonhallinnan ja tietointensiivisen osaamisen yritysten kilpailukykyyn ja kilpailuedun saavuttamiseen ja ylläpitämiseen. Vahvistamalla alan tutkimusta ja opetusta edistetään tieteellisiä läpimurtoja, innovaatioiden syntymistä, teknologista kehitystä, tuottavuuden kasvua ja tätä kautta kansallista hyvinvointia. 1.5 Innovatiiviset kaupungit (INKA) kyberturvallisuusteema 2013 INKA kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti tunnustettu kyberturvallisuuden liiketoiminnan ja osaamisen sekä kyberuhkiin varautumisen maailmanlaajuinen edelläkävijä.
5 Tavoitteena on luoda kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. Kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Kyberturvallisuudesta muodostuu yrityksille niiden liiketoiminnan varmistaja ja kilpailuetu sekä lisäksi se on oma kasvava liiketoiminta-alansa. Kyberturvallisuusteema rakentuu kahden pilarin varaan, jotka ovat kyberliiketoiminta ja kyberosaaminen. Kyberturvallisuuden innovaatiokeskittymä muodostaa Suomeen kansainvälisen huipputason tutkimus- ja koulutusosaamista sekä kansainvälisesti houkuttelevan ja kilpailukykyisen toimintaympäristön kyberturvallisuusalan huippuosaajille ja yrityksille. Kyberturvallisuusteeman suunnittelussa on tunnistettu viisi kehittämisaluetta, joita ovat: 1. Kyberturvallisuusosaaminen 2. Kybertilannetietoisuus 3. Kybervarautuminen 4. Kyberinfrastruktuuri 5. Kyberturvallisuusratkaisut Kyberturvallisuusosaamisen toimenpidealue on muita toimenpidealueita poikkileikkaava. Kyberturvallisuuden huippuosaamista tarvitaan, jotta voidaan aikaan saada ja kehittää kybertilannetietoisuutta, tehokasta varautumista kyberuhkatilanteisiin, luoda kriittisiä infrastruktuureita suojaavia järjestelmiä ja kehittää vaikuttavia kyberturvallisuusratkaisuja. Toimenpidealueeseen kuuluu sellaisia osa-alueita kuten kybertutkimus, kyberkoulutus ja kybereksperimentointi. Näille osa-alueille on tunnistettu mm. seuraavia kehittämiskohteita: - kyberturvallisuuden asiantuntijaverkoston luominen - kyberturvallisuuden strategisen tutkimusohjelman (SRA) laatiminen - kyberturvallisuuden maisteri- ja jatkokoulutuksen rakenteet ja mallit - yksilöllisten kyberturvallisuuspainotteisten koulutusohjelmien (PD, MBA jne.) rakenteet ja mallit - kansallisten ja kansainvälisten kyberharjoitusten toteuttaminen - kansallisen ja kansainvälisen tutkimusverkoston muodostaminen ja tutkimushankkeiden toteuttaminen - kyberturvallisuuden tohtorikoulutusverkoston perustaminen INKA-hankkeessa on määritelty yhdeksi kärkiteemaksi kyberturvallisuuskoulutus, jonka mukaan jatketaan kyberturvallisuuden maisteri- ja jatkokoulutuksen kehittämistä laajentamalla ja syventämällä opetustarjontaa ja luomalla kansallinen alan osaamisverkosto tuottamaan huippuopetusta ja vahvistamalla kansallista osaamispääomaa. Kehit-
6 tämisessä etsitään uusia tapoja toteuttaa koulutusta eri seutukuntien yhteistyönä kehittäen innovatiivisia etäopetusmenetelmiä ja internetin hyödyntämistä opetuksessa. 1.6 Keski-Suomen ICT-strategia 2013 Keski-Suomen ICT:n kehittämisen visiona on, että Keski-Suomi on maan johtavia ICTmaakuntia, jossa ICT:n mahdollisuudet on hyödynnetty tehokkaalla, turvallisella ja kestävällä tavalla. Vision saavuttamisessa korostuu ICT- ja kyberturvallisuusalan vaikuttavan liiketoimintafokusoituneen ekosysteemin rakentaminen. Keski-Suomen ICT:n kehittäminen perustuu viiteen ohjelmapilariin, joita ovat: Digitaalinen Keski-Suomi ICT-huippuosaamisen Keski-Suomi ICT-SOTE Keski-Suomi ICT-liiketoiminnan Keski-Suomi Kyberturvallisuuden Keski-Suomi ICT-huippuosaamisen Keski-Suomi -ohjelma koostuu hankkeista, joilla Keski-Suomea kehitetään ICT-huippuosaamisen maakunnaksi. Tavoitteena on, että Keski-Suomi on tunnustettu kansainvälisen tason ICT-osaamisen maakunta. Kyberturvallisuuden Keski- Suomi -ohjelma koostuu hankkeista, joilla Jyväskylään muodostuu kyberturvallisuuden innovaatiokeskittymä ja lisäksi kyberturvallisuuden tutkimuksesta ja opetuksesta, alan teknologioiden kehittämisestä sekä innovaatioista on muodostunut talouskasvun lähteitä ja kansallisia erottautumistekijöitä. 2. KOULUTUKSEN AJANKOHTAISUUS Globaali kybertoimintaympäristö muodostuu monimutkaisesta ja -kerroksisista informaatioverkostoista, joihin kuuluu kansallisia julkishallinnon, yritysmaailman ja turvallisuusviranomaisten kommunikaatioverkkoja sekä teollisuuden ja kriittisen infrastruktuurin valvonta- ja ohjausjärjestelmiä, jotka internetin välityksellä muodostavat maailmanlaajuisen verkoston. Tähän globaaliin verkostoon käyttäjät ovat liittyneet lähes lukemattomien erilaisen älykkäiden päätelaitteiden avulla. Tämän verkoston fyysinen osa muodostuu kiinteistä, langattomista ja mobiileista verkoista sekä satelliittiyhteyksistä. Kybertoimintaympäristö yhdistää valtioita, yrityksiä ja kansalaisia aivan uudella tavalla. Ajan ja paikan merkitys kommunikaatiossa on muuttunut. Digitaalinen tietoyhteiskunta on merkittävästi lisännyt hyvinvointia, mutta kehityksen kääntöpuolena on riski erilaisista kybertoimintaympäristön uhkista. Tämä kybertoimintaympäristön kehitys vaikuttaa myös Suomeen. Suomi on yksi kehittyneimmistä digitaalisista tietoyhteiskunnista, jonka toiminnat ovat riippuvaisia erilaisista digitaalisista verkoista ja niiden antamista palveluista. Yhteiskunnan kriittinen infrastruktuuri koostuu erilaisista julkisinten ja yksityisten organisaatioiden verkostoista. Tietoteknisten laitteiden ja järjestelmien toimimattomuus, informaatioinfrastruk-
7 tuurin luhistuminen tai vakavat kyberhyökkäykset voivat aiheuttaa kielteisiä vaikutuksia julkisiin palveluihin, liike-elämään ja hallintoon ja siten koko yhteiskunnan elintärkeisiin toimintoihin. Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri sisältää haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä yhteiskunnan elintärkeille toiminnoille. 3. INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUKSEN TAVOITTEET JA RAKENNE 3.1 Tutkimuksellinen perusta Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. Tietotekniikan laitoksella tutkitaan tietotekniikkaa teknis-matemaattisesta näkökulmasta. Tutkimuksen painoalat liittyvät informaatioteknologian keskeisiin alueisiin, kuten uudenlaisten tietojenkäsittelysovellusten ja ohjelmistojen suunnitteluun, tietoverkkojen tiedonsiirtojärjestelmien suunnitteluun ja hallintaan sekä tehokasta tietokonelaskentaa hyödyntävien numeeristen ja matemaattisten menetelmien ja mallien käyttöön. Kyberturvallisuuden tutkimushankkeita ovat mm. Cyber Attacks Protection of Critical Infrastructures, Truly- Protect - Platform for Copyright Protection ja Big Data Analytics - Data-Driven Methods for Cyber Security. Tietojenkäsittelytieteiden laitoksen tutkimuksessa tarkastellaan tietojärjestelmiä ja tietojenkäsittelyä yhdistäen innovatiivisesti ja monitieteisesti neljä keskeistä näkökulmaa: teknologinen, ihmislähtöinen, liiketoiminnallinen ja informaatiolähtöinen. Kyberturvallisuuden tutkimusaloja ovat mm. tieto- ja kyberturvallisuusstrategian kehitysmenetelmät, tietoturvan johtaminen ja hallinta, turvallisten tietojärjestelmien kehitysmenetelmät, tietoturvakäyttäytymisen ja tietoturvakulttuurin parantaminen, tietoturvainvestoinnit sekä Social engineering ja phishing. 3.2 Koulutuksen tavoitteet Informaatioturvallisuuden maisterikoulutus (120 op) on Informaatioteknologian tiedekunnan ainelaitosten yhteinen suuntautumisvaihtoehto, mikä mahdollistaa sekä tieto-
8 jenkäsittelytieteiden laitoksen että tietotekniikan laitoksen kandidaattitutkinnon suorittaneille opiskelijoille opiskelun tässä FM-tutkintoon johtavassa maisterikoulutuksessa. Lisäksi INTU on tarkoitettu aihepiiristä kiinnostuneille sivuaineopiskelijoille tai erillisellä opinto-oikeudella opiskeleville ei-tutkinto-opiskelijoille sekä jo työelämässä oleville tutkintonsa täydentäjille. INTU-maisterikoulutus toteutetaan monitieteisenä 2-vuotisena kokonaisuutena, mihin on rakennettu opintopolut kummankin laitoksen opiskelijoille. Opiskelijan opintopolkuvalinnan mukaan hänet sijoitetaan jo TKTL:n tai TTL:n opiskelijaksi. Informaatioturvallisuuden opetuksessa korostuvat opintojen suuntaaminen uusien osaamisprofiilien mukaisesti. Käytännössä tämä tarkoittaa, että tutkintovaatimuksien ei-sidotut osat (projekti, opinnäytetyö + seminaari, valinnaiset opinnot, vapaavalintaiset opinnot, kurssien harjoitukset ja harjoitustyöt ym.) kohdennetaan valitun opintopolun mukaisesti. Informaatioturvallisuuden maisterikoulutus käyttää hyväkseen käynnistyvää Jyväskylän yliopiston digitaalinen Campus hanketta, joka vahvistaa kaikkien opiskelijoiden 21. vuosituhannen osaamista. Opiskelijoilla on käytettävissä modernit opiskelutilat ja digitaalinen oppimiskeskus. Digitaalisen kampuksen jatkuva kehittäminen perustuu Jyväskylän yliopiston monitieteiseen eeducation-tutkimusohjelmaan. Opiskelijat voivat hyödyntää sekä Jyväskylän yliopiston monitieteistä tarjontaa että kansainvälistä tarjontaa digitaalisen oppimateriaalikeskuksen välityksellä. Maisterikoulutuksen tavoitteet Informaatioturvallisuuden maisterikoulutuksen yleisenä tavoitteena on antaa opiskelijalle johdatus informaatioturvallisuuden kokonaisuuteen sekä syventäviä opintoja informaatioturvallisuuden eri osa-alueilta. Informaatioturvallisuuden opetus muodostuu opintokokonaisuudessa, jossa tarkastellaan kybermaailmaa ja sen turvallisuutta yhteiskunnallisesta, toiminnallisesta, teknologisesta ja systeemisestä näkökulmasta. Tutkintonimike on TKTL:n opiskelijoilla FM/tietojenkäsittelytiede ja TTL:n opiskelijoilla FM/tietotekniikka. Kurssien ja tutkimustyön erilaisilla valinnoilla opiskelija voi suuntautua erilaisiin työtehtäviin kuten: Oman organisaation turvaaminen (informaatioturvallisuuspäällikkö, informaatioturvallisuusasiantuntija) Järjestelmäkehitys (informaatioturvallisuusohjelmistojen ja tietojärjestelmien kehittäjä/asiantuntija) Teknologiakehitys (informaatioturvallisuuden teknologiajohtaja/kehittäjä/erikoisasiantuntija) Tietojenkäsittelytieteiden laitoksella KTM-tutkintoon johtavassa koulutuksessa opiskelija voi valita informaatioturvallisuuspainotteisen osaamisprofiilin ottamalla informaatioturvallisuuden kursseja vapaavalintaisina opintoina. Informaatioturvallisuuden maisterikoulutuksen tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä.
9 FM/tietotekniikka: Tiedolliset osaamistavoitteet: Informaatioturvallisuuteen suuntautunut maisteri kykenee määrittelemään tietoon, tietoverkkoihin, ja -liikenteeseen sekä tieto ja ohjausjärjestelmiin sekä toimintaprosesseihin liittyviä informaatioturvallisuusriskejä. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät toiminnalliset ja teknologiset ratkaisumallit. Hänellä on hyvät valmiudet suunnitella, toimeenpanna ja johtaa informaatioturvallisuuden teknologista suunnittelua ja kehittämistä. Hän kykenee soveltamaan uusimpia teknologioita informaatioturvallisuusongelmiin ja tuottamaan ajantasaisia suunnitelmia ja ratkaisuja. Tyypillisiä työtehtäviä ovat informaatioturvallisuuden teknologiajohtaja/asiantuntija/kehittäjä (Chief Security Technology Officer, CSTO) FM/tietojärjestelmätiede: Tiedolliset osaamistavoitteet: Tietojenkäsittelytieteen informaatioturvallisuuden linja erikoistuu erityisesti tietoturvallisuuden hallintaan. Informaatioturvallisuuteen hallintaan suuntautunut maisteri kykenee johtamaan organisaation tietoturvatoimintoja. Tyypilliset työtehtävät ovat tietoturvapäällikkö, tietoturvakonsultti ja tietoturva-asiantuntija. Koulutusohjelmasta valmistunut maisteri kykenee soveltamaan uusinta tutkimustietoa työtehtäviensä ratkaisemiseksi. (Chief Information Security Officer, CISO) 3.3 INTU-rakenne tietotekniikan laitoksella Informaatioturvallisuuden maisterikoulutuksen laajuus on 120 op. Pakolliset syventävät opinnot ITKST41 Kybermaailma ja turvallisuus, 5 op ITKST42 Anomaly Detection, 5 op ITKST50 Secure Systems Design, 5 op, ITKST53 Ohjelmistoturvallisuus, 5 op TIES326 Tietoturva, 5 op Valinnaiset syventävät opinnot Valinnaisissa syventävissä opinnoissa opiskelija valitsee kursseja 25 op:n edestä informaatioteknologian tiedekunnan syventävistä opinnoista. Suositellaan valittavaksi seuraavista teemakokonaisuuksista Jokaista kurssia ei järjestetä joka vuosi. 25 op 25 op Cyber Security Technology ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications, 5 op ITKST48 Advanced Persistence Threat, 5 op Systems Security ITKST51 Operating system security 1, 5 op ITKST52 Operating system security 2, 5 op
10 ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-3 op Cyber Conflict ITKST44 Kybermaailma ja kansainvälinen oikeus, 5 op ITKST45 Introduction to cyber conflict, 5 op ITKST46 Cyber defence strategy analysis, 5 op ITKST55 Kyberhyökkäys ja sen torjunta, 5 op* Critical Information Infrastructure protection ITKST49 Cyber Security and Critical Information Infrastructure Protection, 3 op TIES546 Ohjelmistotestaus, 5 op ITKS452 Requirements Engineering, 5 op * = uusi kurssi Pro Gradu tutkielma TIES501 Pro gradu -seminaari 5 op TIES502 Pro gradu -tutkielma 30 op TIES503 Kypsyysnäyte 0 op Sivuaineopinnot 35 op 0-30 Kandidaatin ja maisterin tutkinnon suorittaneella henkilöllä tulee olla suoritettuna kaksi perusopintoja vastaavaa sivuainekokonaisuutta tai yhden aineen perus- ja aineopinnot. AMK-tutkinnon pohjalta FM-tutkinnon suorittaneella henkilöllä tulee FM-tutkintoon sisältyä yksi perusopintoja vastaava sivuainekokonaisuus. Mikäli alempaan tutkintoon ei sisälly tietotekniikan LuK-tutkinnon pakollista sivuaineopintokokonaisuutta (matematiikan perusopintokokonaisuus, 25,op tai tietoteknikon menetelmäopintokokonaisuus, 30 op), tulee se suorittaa osana FM-tutkintoa. Vapaavalintaiset opinnot INTU-rakenne tietojenkäsittelytieteiden laitoksella Informaatioturvallisuuden maisterikoulutuksen laajuus on 120 op. Pakolliset syventävät opinnot 20 op ITKST40 Yhteiskunta ja informaatioturvallisuus, 5 op ITKST41 Kybermaailma ja turvallisuus, 5 op ITKST43 Information Security Management, 5 op
11 TIES326 Tietoturva, 5 op Valinnaiset syventävät opinnot Valinnaisissa syventävissä opinnoissa opiskelija valitsee kursseja 30 op:n edestä tiedekunnan informaatioturvallisuuden opinnoista. Suositellaan valittavaksi seuraavista kursseista 30 op ITKSTXX Advanced Course on Information Security Management, 5 op* ITKSTXX Informaatioturvallisuus ja juridiikka, 5 op* ITKSTXX Secure Systems Design Methods 1, 5 op* ITKSTXX Secure Systems Design Methods 2, 5 op* TJTSS50 Ohjelmistojen testaus ja laadunvarmistus, 5 op* * = uusi kurssi Pro Gradu -tutkielma TJTS502 Pro gradu -tutkielma 30 op TJTS504 Tutkimus ja sen menetelmät, 2 op TJTS505 Pro gradu -seminaari 3 op TJTS503 Kypsyysnäyte 0 op Sivuaineopinnot Opiskelijalla tulee olla suoritettuna soveltuva kandidaatin tutkinto tai AMK-tutkinto KTM-tutkintoon johtavassa koulutuksessa omat sivuaineopintovaatimukset 35 op 0-30 Vapaavalintaiset opinnot TAUSTAOSAAMINEN Opiskelijaksi voivat hakeutua informaatioturvallisuudesta kiinnostuneet maisteriopiskelijat, jatkotutkintoa tekevät sekä jo työelämässä olevat täydennyskoulutusta haluavat. Opiskelijaksi valitaan IT-tiedekunnan opiskelijoista ja muissa yliopistoissa ja korkeakouluissa kandidaattitutkinnon tai vastaavat AMK-opinnot suorittaneista. Koulutukseen valittavilta edellytetään IT-alan kandidaattiopinnot aloitusvuoden loppuun mennessä tai soveltuva AMK tutkinto tai vastaavat opinnot sekä vähintään 2 vuoden soveltuva työkokemus. Opiskelijalle vahvistetaan henkilökohtainen opintosuunnitelma käyttäen pohjana laitosten vahvistettua opetussuunnitelmaa. AHOT (Aiemmin Hankitun Osaamisen Tunnistaminen ja tunnustaminen) mahdollistaa työelämässä hankitun osaamisen huomioon ottamisen osana tutkintoa. HOPS-laadittaessa voidaan hyväksyä työelämässä hankittua osaamista enintään 30 op.
12
13 LIITE 1 KURSSISISÄLLÖT, OPETTAJAT JA RESURSSIT TIES326 Tietoturva (5 op) Vastuuhenkilö: professori Timo Hämäläinen Kurssilla käydään läpi tietojärjestelmien tietoturvaan liittyviä osa-alueita. Verkkopalveluiden suojaamisen lisäksi käsitellään etäyhteyksien ja etäkäytön tietoturvaa, salausasioita ja haittaohjelmia. Kurssin sisältö koostuu seuraavista osa-alueista: - Tietoturvapolitiikat, riskien hallinta - Todennus ja pääsynhallinta - Salaus ja julkisen avaimen arkkitehtuuri - Langattomien verkkojen tietoturva - TCP/IP tietoturva - Turvaprotokollat - Verkkolaitteiden tietoturva - Palomuurit ja IDS:t - Käyttöjärjestelmien ja ohjelmistojen tietoturva - Haittaohjelmat ja roskaposti ITKST40 Yhteiskunta ja informaatioturvallisuus (5 op) Vastuuhenkilö: dosentti Rauno Kuusisto Kurssilla perehdytään kybermaailman olemukseen tiedon turvallisuuden näkökulmasta. Kokonaisuutta lähestytään sosiaalisen systeemin mallin kautta huomioiden erilaisten toimijaryhmien näkökulmat. Kurssia läpileikkaavat seuraavat yleisteemat: sosiaalisen systeemin käsite ja malli tiedon turvallisuuden ympäristössä, yhteiskunnan funktiot ja tiedon turvallisuus, tiedon turvallisuuden attribuutit. Kurssi sisältää seuraavat osakokonaisuudet: Tiedon turvaamisen systeemi, tiedon turvaamisen toimintaympäristö, tiedon turvaamisen arvottaminen, tiedon turvaamisen normit, tiedon turvaamisen tavoitteet, pienimuotoinen harjoitustyö. ITKST41 Kybermaailma ja turvallisuus (5 op) Vastuuhenkilö: tutkija, ST Martti Lehto Kurssilla määritellään kybermaailmaa ja käydään läpi sen olemusta ja ominaisuuksia sekä kyberuhkia ja -haavoittuvuuksia. Kurssin sisältö koostuu seuraavista osa-alueista: kyberaktivismi, kyberrikollisuus, kybervakoilu, kyberterrorismi, ja kybersodankäynti. Lisäksi analysoidaan kansainvälisiä kyberturvallisuusstrategioita ja käsitellään kyberturvallisuuden toteuttamista. ITKST42 Anomaly Detection (5 op) Vastuuhenkilö: PhD Gil David In the first part of this course, we will introduce the concept of anomalies, provide motivation for anomaly detection and explore several real-world use cases of anomalies. We will overview different data types, including high-dimensional data, and provide methods for pre-processing of data. We will explore the different categories of anomaly detection and the different types of anomalies. We will conclude this section with methods for evaluation of anomaly detection methods.
14 In the second part of this course, we will survey different techniques for anomaly detection. For example, classification based techniques, nearest neighbors based techniques, clustering based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, it s different categories, the pros and cons, demos and practice. In the third part of the course, we will introduce and explore applications of anomaly detection: for example, cyber security, fraud detection, performance monitoring, medical diagnostics and more. ITKST 43 Information Security Management (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKST 44 Kybermaailma ja kansainvälinen oikeus (5 op) Vastuuhenkilö: MPKK ja NATO CDCoE Kurssin ensimmäisessä osassa käsitellään kansainvälisen humanitaarisen oikeuden ja sodan oikeussääntöjen perusteita ja ilmentymiä nykyaikaisissa konflikteissa. Kurssin toisessa osassa käsitellään sodan oikeussääntöjä kybermaailmassa ja kyberkonflikteissa. Kuinka sodankäynnin keinojen ja menetelmien sääntely sopii erilaisiin kyberkonflikteihin. Kuinka kybertoimijoiden osalta määritellään taistelijat ja ei-taistelijat tai sotilasja siviilikohteet. Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKST 45 Introduction to cyber conflict (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the following topics as key terms and definitions, actors in cyber conflict, cyber-attack as a policy option, and cyber espionage vs. cyber conflict. In addition a brief discussion on the law of armed conflict as it applies to cyberspace. Case studies in the course are Stuxnet, Estonia 2007, Russia-Georgia War 2008, Operation Cast Lead, etc. ITKST 46 Cyber security management (5 op) Vastuuhenkilö: PhD Rain Ottis
15 The course covers the historical development of defensive and offensive technologies and tactics in order to draw applicable lessons for managing cyber security in an adversarial and constantly changing environment. The explored topics include defensive/offensive technology development cycle, evolutionary vs. revolutionary, symmetric vs. asymmetric adaptation to new conditions and the concepts of surprise, initiative, adaptability and feedback loop in cyber security. In addition applying Sun-Tzu's Art of War to cyber security and example case studies from (military) history and recent cyber security incidents. ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications (5 op) Vastuuhenkilö: PhD Gil David In this course, we will survey different advanced techniques for anomaly detection. For example, classification based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, its different categories. We will introduce and explore applications of anomaly detection; for example, Cyber security, fraud detection, performance monitoring, medical diagnostics and more. We will have two practical assignments one in the middle of the course and a final assignment at the end of the course ITKST 48 Advanced Persistence Threat (5 op) Vastuuhenkilö: PhD Gil David Advanced persistent threat (APT) refers to a group, such as a foreign government or an intelligence organization, with both the capability and the intent to persistently and effectively target a specific entity. APT is commonly used to refer to advanced cyber threats, such as Internet-enabled espionage using a variety of intelligence gathering techniques to access sensitive information. ITKST 49 Cyber Security and Critical Information Infrastructure Protection (3-5 op) Vastuuhenkilö: Professor Matthew Warren, University of Deakin The aim of the sub course is to focus of the issue of security risk and how it relates to cyber security. The course will discuss cyber security from the context of critical infrastructure and SCADA systems. The sub course will also discuss the business implications of cyber security. The sub course will also include a number of global case studies to illustrate key points. ITKST50 Secure Systems Design, (5 op)
16 Vastuuhenkilö: PhD Nezer Zaidenberg Course content and goals of the course: Review secure system design process in existing systems, analyze mistakes etc. Cover well known examples such as XBOX, PS3, iphone, UNIX security module, network attacks (teardrop, syndrop etc. Prerequisite: this course assumes that you have completed your bachelor s studies and you have done basic courses, which consists operating system, system design, computer architecture and networking. Assessment Methods and Criteria: Student will need to submit 2000 words essay (summary) on one of the following topics in English. 1. A paper in the field of secure system design chosen from a list I provide. 2. Whitepaper of any security product commonly used today (examples). 3. A paper related to the course material suggested by the student and approved by me. ITKST 51 Operating system security 1 (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg During the course we will focus on lectures and papers given in latest Blackhat/Defcon/CCC conferences and more scientific conferences (USENIX Security, WooT, ACM CCS etc.) The course format will be presenting a lecture followed by discussion in class. Tentative topics list: 1. Windows rootkits a. Windows OS architecture b. Windows drivers c. Windows exploits and rootkits (ex. Evil maid attack) 2. Linux rootkits a. Linux OS architecture b. Linux drivers c. Linux exploits (ex. CVE ) 3. Mobile devices rootkits a. ios, Android architecture b. iphone exploits (as presented in BH 2013) c. Android exploits (as presented in BH 2013) 4. Web app rootkits 5. Attacks on domain controller s a. NTLM (Windows), Yellowpages (UNIX) b. Sample of IDS to detect Network attacks ITKST 52 Operating system security 2 (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Focus on modern methods and trusted computing. We all learn about modern applications of trusted computing including 1. Intel TXT, VT-d, IOMMU, SGX instructions
17 a. This may require some prior x86 assembler knowledge 2. Famous trusted computing stories a. The story about Nintendo b. We covered PS3 and XBOX in previous classes. in this class we will cover Nintendo GC, Wii, Wii-U and DS 3. Watermarks on images and streams 4. Review of copy protection solutions a. SecureROM for CDs b. Obduscations 5. TPM ITKST 53 Ohjelmistoturvallisuus, 3-5 op Vastuuhenkilö: tutkijatohtori Ville Tirronen ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-4 op Vastuuhenkilö: professori Valtteri Niemi Turun yliopisto Kurssilla käydään läpi matkapuhelinverkkojen tietoturvaominaisuudet. Erityistä huomiota kiinnitetään kryptologiaan perustuviin ratkaisuihin, esimerkkeinä puheen ja datasiirron salaus ja käyttäjien autentikointi. Lisäksi esitellään yleisemminkin langattomiin ratkaisuihin liittyviä yksityisyydensuojan haasteita ja ratkaisuja niihin. ITKST55 Kyberhyökkäys ja sen torjunta (5 op) Vastuu: JAMK Kurssilla kaksipuoleisen harjoituksen avulla kyberhyökkäyksen toteutukseen ja torjuntaan. ITKSTXX Advanced Course on Information Security Management (5 op ) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKSXX Secure Systems Desing Methods 1 (5 op) Vastuuhenkilö: NN
18 Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKSXX Secure Systems Desing Methods 2 (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKSXX Informaatioturvallisuus ja juridiikka (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.
INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU)
INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) 2014 2017 LUONNOS 10.12.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013 TIIVISTELMÄ Informaatioturvallisuuden maisterikoulutus (INTU)
INFORMAATIOTURVALLISUUDEN MAISTERIOHJELMA (INTU)
INFORMAATIOTURVALLISUUDEN MAISTERIOHJELMA (INTU) 2014 2017 22.9.2014 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 Sisällys TIIVISTELMÄ... 3 1 VAATIMUKSIA JA PERUSTEITA KOULUTUKSEN JÄRJESTÄMISELLE...
INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA. 26.08.2013 Laura Ahonen
INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA Professori Antti Hautamäki Suomeen tulee rakentaa 5-6 maailmanluokan innovaatiokeskittymää. Näiden peitto kattaisi 90% väestöstä! Oulu
INKA - INNNOVATIIVISET KAUPUNGIT 2014 2020
INKA - INNNOVATIIVISET KAUPUNGIT 2014 2020 KYBERTURVALLISUUSTEEMAN TOIMINTASUUNNITELMA 30.8.2013 1 TIIVISTELMÄ Innovatiiviset kaupungit 2014 2020 -kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti
DATA-ANALYYSIN TEMAATTINEN MAISTERIKOULUTUS (DATA)
DATA-ANALYYSIN TEMAATTINEN MAISTERIKOULUTUS (DATA) 13.3.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013 1. AJANKOHTAISUUS Data-analyysillä tarkoitetaan menetelmiä ja lähestymistapoja,
Tietojärjestelmätieteen ohjelmat
Tietojärjestelmätieteen ohjelmat PÄÄAINEENVALINTAINFO KEVÄT 2018 LAURA LAPPALAINEN KO-VASTAAVA TEKNINEN VIESTINTÄ Tietojärjestelmiä on kaikkialla, ja yhteiskunnan digitalisoituminen vain kiihtyy Technology
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
TSSH-HEnet : Kansainvälistyvä opetussuunnitelma. CASE4: International Master s Degree Programme in Information Technology
TSSH-HEnet 9.2.2006: Kansainvälistyvä opetussuunnitelma CASE4: International Master s Degree Programme in Information Technology Elina Orava Kv-asiain suunnittelija Tietotekniikan osasto Lähtökohtia Kansainvälistymisen
Tietojenkäsittelytieteen tutkintovaatimukset
Tietojenkäsittelytieteen tutkintovaatimukset Näiden tutkintovaatimusten mukaan opiskelevat lukuvuonna 2006 2007 opintonsa aloittaneet opiskelijat sekä uuteen tutkintojärjestelmään lukuvuoden 2005 2006
PELIT JA PELILLISYYS -MAISTERIKOULUTUS (PELIT) 12.11.2013
PELIT JA PELILLISYYS -MAISTERIKOULUTUS (PELIT) 12.11.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 TIIVISTELMÄ Pelit ja pelillisyys -maisterikoulutus (PELIT) tukee pelillisyyden tutkimukselle
Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
Matematiikka ja tilastotiede. Orientoivat opinnot / 25.8.2015
Matematiikka ja tilastotiede Orientoivat opinnot / 25.8.2015 Tutkinnot Kaksi erillistä ja peräkkäistä tutkintoa: LuK + FM Laajuudet 180 op + 120 op = 300 op Ohjeellinen suoritusaika 3 v + 2 v = 5 v Tutkinnot
Tietojenkäsittelytieteet Tutkinto-ohjelman info. Henrik Hedberg (Heli Alatalo)
Tietojenkäsittelytieteet Tutkinto-ohjelman info Henrik Hedberg (Heli Alatalo) Orientoivat opinnot 810020Y, 2 op Orientaatioviikko Teemaluennot Pienryhmätoiminta Omaopettajatapaamiset Henkilökohtainen opintosuunnitelma
Myös opettajaksi aikova voi suorittaa LuK-tutkinnon, mutta sillä ei saa opettajan kelpoisuutta.
Tietojenkäsittelytiede Tutkintovaatimukset Perustutkinnot LUONNONTIETEIDEN KANDIDAATIN TUTKINTO (VÄHINTÄÄN 120 OV) 1. Tietojenkäsittelytieteen cum laude approbatur -oppimäärä (vähintään 55 ov) ja kypsyysnäyte
Tietojenkäsittelytieteet Tutkinto-ohjelman info. Henrik Hedberg Heli Alatalo
Tietojenkäsittelytieteet Tutkinto-ohjelman info Henrik Hedberg Heli Alatalo Orientoivat opinnot 810020Y, 2 op Orientaatioviikko Teemaluennot Pienryhmätoiminta Omaopettajatapaamiset Henkilökohtainen opintosuunnitelma
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
Visualisointi informaatioverkostojen 2011-2012. Opintoneuvoja Pekka Siika-aho 24.11.2011 (päivitys mm. Janne Käen visualisoinnin pohjalta)
Visualisointi informaatioverkostojen opinto-oppaasta 2011-2012 Opintoneuvoja Pekka Siika-aho 24.11.2011 (päivitys mm. Janne Käen visualisoinnin pohjalta) Diplomi-insinöörin tutkinto (DI, 120 op) Diplomityö
Kyberturvallisuus julkisen hallinnon digitalisoinnissa
Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu
Visualisointi informaatioverkostojen Opintoneuvoja Teemu Meronen (päivitys Janne Käen visualisoinnin pohjalta)
Visualisointi informaatioverkostojen opinto-oppaasta 2008-2009 Opintoneuvoja Teemu Meronen 29.10.2008 (päivitys Janne Käen visualisoinnin pohjalta) Diplomi-insinöörin tutkinto (DI, 120 op) Diplomityö (30
Suomen kyberturvallisuuden nykytila ja tulevaisuus
Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,
Opinnot antavat sinulle valmiuksia toimia erilaisissa yritysten, julkishallinnon tai kolmannen sektorin asiantuntija- ja esimiestehtävissä.
OPETUSSUUNNITELMA, johtaminen ja liiketoimintaosaaminen Liiketalouden ylempi ammattikorkeakoulututkinto antaa sinulle vankan kehittämisosaamisen. Syvennät johtamisen ja liiketoiminnan eri osa-alueiden
Computing Curricula 2001 -raportin vertailu kolmeen suomalaiseen koulutusohjelmaan
Computing Curricula 2001 -raportin vertailu kolmeen suomalaiseen koulutusohjelmaan CC1991:n ja CC2001:n vertailu Tutkintovaatimukset (degree requirements) Kahden ensimmäisen vuoden opinnot Ohjelmistotekniikan
Efficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
General studies: Art and theory studies and language studies
General studies: Art and theory studies and language studies Centre for General Studies (YOYO) Aalto University School of Arts, Design and Architecture ARTS General Studies General Studies are offered
Master s Programme in Building Technology Rakennustekniikka Byggteknik
Master s Programme in Building Technology Rakennustekniikka Byggteknik Maisteriohjelma Building Technology, Rakennustekniikka, Byggteknik Yhteiset Syventävät Vapaasti valittavat Diplomityö 30 op Pääaine
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,
Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks, 29.1.2019 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Toimitusjohtaja, TOSIBOX OY Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu
Kitkaton Suomi kasvu, kilpailukyky ja osaaminen uuden edessä
Kitkaton Suomi kasvu, kilpailukyky ja osaaminen uuden edessä 28.11.2012 työryhmä Pekka Ala-Pietilä Kitkaton Suomi - tavoite on rakentaa Suomesta Tietotekniikan osaamisen kärkimaa, jossa yritysten on mielekästä
Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)
Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto
VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto
VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto Tämän viestinnän, nykysuomen ja englannin kandidaattiohjelman valintakokeen avulla Arvioidaan viestintävalmiuksia,
Matematiikka tai tilastotiede sivuaineena
Matematiikka tai tilastotiede sivuaineena Matematiikan sivuainekokonaisuudet Matematiikasta voi suorittaa 25, 60 ja 120 opintopisteen opintokokonaisuudet. Matematiikan 25 op:n opintokokonaisuus Pakolliset
Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori
Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori Insinöörikoulutuksen Foorumi 2012 Seminaariesitelmä Timo Turunen ja Matti Welin Monitori koulutusalarajat ylittävä
Visualisointi informaatio- verkostojen opinto-oppaasta Opintoneuvoja Teemu Meronen (päivitys Janne Käen visualisoinnin pohjalta)
Visualisointi informaatio- verkostojen opinto-oppaasta 2009-2010 Opintoneuvoja Teemu Meronen 10.9.2009 (päivitys Janne Käen visualisoinnin pohjalta) Diplomi-insinöörin tutkinto (DI, 120 op) Diplomityö
Sosiaali- ja terveydenhuollon kehittämisestä
Sosiaali- ja terveydenhuollon kehittämisestä Maakuntaorganisaation rakentaminen & TKI resurssit 5.2.12019 Maria Virkki, LT, EMBA Hallintoylilääkäri, PHHYKY SOTE-palvelujen vaikuttavuus ja terveyshyöty
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
Information on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi
- ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.
TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä
ma 13.12. klo 16-18 sali TB220 TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä Tilaisuus verkkotekniikasta kiinnostuneille Joulukuu 2010 Matti Tiainen matti.tiainen@tut.fi Mitähän ihmettä tuokin kurssi pitää sisällään?
Windows Phone. Module Descriptions. Opiframe Oy puh. +358 44 7220800 eero.huusko@opiframe.com. 02600 Espoo
Windows Phone Module Descriptions Mikä on RekryKoulutus? Harvassa ovat ne työnantajat, jotka löytävät juuri heidän alansa hallitsevat ammatti-ihmiset valmiina. Fiksuinta on tunnustaa tosiasiat ja hankkia
Ubicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)
PELIT JA PELINOMAISET JÄRJESTELMÄT - MAISTE- RIKOULUTUS (PELIT)
PELIT JA PELINOMAISET JÄRJESTELMÄT - MAISTE- RIKOULUTUS (PELIT) 12.11.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013 TIIVISTELMÄ Pelit ja pelinomaiset järjestelmät -maisterikoulutus (PELIT)
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
SOSIAALITYÖKOULUTUKSEN VALTAKUNNALLISET OSAAMISTAVOITTEET
SOSIAALITYÖKOULUTUKSEN VALTAKUNNALLISET OSAAMISTAVOITTEET Jyväskylän kommentit Kevätseminaari 15-16.5.2017 Mikä yliopistomme koulutuksessa on kuvauksen mukaista? Sosiaalityön ops 2017-2020 hyväksytty huhtikuussa
Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?
Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Kyberturvallisuusseminaari, 19.10.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta
Tutkinto: Liiketalouden ylempi ammattikorkeakoulututkinto Tutkintonimike: Tradenomi (ylempi AMK), Master of Business Administration
1 of 5 8.6.2010 12:39 Tutkinto: Liiketalouden ylempi ammattikorkeakoulututkinto Tutkintonimike: Tradenomi (ylempi AMK), Master of Business Administration Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma
Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma
Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma Tutkinto: Liiketalouden ylempi ammattikorkeakoulututkinto Tutkintonimike: Tradenomi (ylempi AMK), Master of Business Administration Yrittäjyyden ja
14. TIETOJOHTAMINEN. Rakennustekniikka. Tietojohtaminen. 14.1. Tavoitteet. 14.2. Koulutusohjelman yhteiset perusopinnot
Rakennustekniikka 14. TIETOJOHTAMINEN 14.1. Tavoitteet 163 on koulutusohjelma, joka on suunniteltu vastaamaan tietoteknisen, taloudellisen sekä viestinnällisen johtamisen haasteisiin. Tietojohtamisen opinnot
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
TIETOJENKÄSITTELYTIEDE
TIETOJENKÄSITTELYTIEDE Tietojenkäsittelytieteen laitos Exactum (Kumpulan kampus) PL 68 (Gustaf Hällströmin katu 2b) 00014 Helsingin yliopisto Puhelinnumero 02941 911 (vaihde), ohivalinta 02941... http://www.cs.helsinki.fi/
Master-tutkinnot Turun AMK:ssa
Master-tutkinnot Turun AMK:ssa Nimi ja pvm Suomen korkeakoulujärjestelmä perustuu duaalimalliin Yliopistot Tohtori Lisensiaatti Ylemmät korkeakoulututkinnot Maisteri 120 op Ammattikorkeakoulut Ylemmät
Yliopisto-opinnoissa karttuvat työelämätaidot. Eila Pajarre, Mira Valkonen ja Sanna Kivimäki TTY
Yliopisto-opinnoissa karttuvat työelämätaidot Eila Pajarre, Mira Valkonen ja Sanna Kivimäki TTY Top 5 desirable future work skills Judgment and decision making: Considering the relative costs and benefits
Yrittäjyys ja liiketoimintaosaaminen Tradenomi (Ylempi AMK) Master of Business Administration
Tradenomi (Ylempi AMK) Master of Business Administration Koulutusohjelman tuottama tutkinto Tradenomi (Ylempi AMK) on ylempi korkeakoulututkinto, joka tuottaa saman pätevyyden julkisen sektorin virkaan
Valtioneuvoston asetus
Valtioneuvoston asetus Maanpuolustuskorkeakoulusta Annettu Helsingissä 30 päivänä joulukuuta 2008 Valtioneuvoston päätöksen mukaisesti, joka on tehty puolustusministeriön esittelystä, säädetään Maanpuolustuskorkeakoulusta
Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä
Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security
Diplomi-insinööriksi Porissa. Let science be your playground
Diplomi-insinööriksi Porissa Let science be your playground your Haaveissa urakehitys? Opiskele diplomi-insinööriksi Porissa! 2 Voit suorittaa johtamisen ja tietotekniikan diplomi-insinööritutkinnon työn
TIETOTEKNIIKAN OPS
TIETOTEKNIIKAN OPS 2017-2020 Infotilaisuus nykyisille opiskelijoille Raino Mäkinen, Sanna Mönkölä & Ilona Lapinkylä OPS-infon sisältö OPS 2017-2020 mikä, miksi? Miten uusi eroaa nykyisistä ja vanhoista?
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science
Tietojenkäsittelytieteiden koulutusohjelma Tietojenkäsittelytieteet Laskennallinen data-analyysi Ohjelmistotekniikka, käyttöjärjestelmät, ihminen-kone -vuorovaikutus Teoreettinen tietojenkäsittelytiede
Lyhyesti uusista DI-ohjelmista Isohenkilökoulutus to Opintoasianpäällikkö Mari Knuuttila
Lyhyesti uusista DI-ohjelmista 2015 Isohenkilökoulutus to 28.8.2014 Opintoasianpäällikkö Mari Knuuttila Master s Programmes at SCI Starting 2015 (in English) Master s Programme in Engineering Physics *
SOVELLETUN MATEMATIIKAN MAISTERIKOULUTUS
SOVELLETUN MATEMATIIKAN MAISTERIKOULUTUS 18.3.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014 1. AJANKOHTAISUUS Tieto- ja viestintäteknologia ovat muuttaneet ratkaisevasti tapaa, jolla
Yleistä kanditutkielmista
Aineenopettajankoulutuksen opinnäytteet Leena Hiltunen 21.1.2009 Yleistä kanditutkielmista Tyypillisesti teoreettisia kirjallisuusanalyysejä, joissa luodaan taustaa ja viitekehystä tietylle aiheelle Pääsääntöisesti
Työelämän ja koulutuksen vuorottelu
Työelämän ja koulutuksen vuorottelu Työelämästä korkeakoulutukseen ja takaisin elinikäistä oppimista käytännössä 15.6.2011 Helsinki Marjo Pääkkö KM, VTK HRD Manager Siemens IT Solutions and Services Oy
Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana Antti Vasara, toimitusjohtaja Teknologian tutkimuskeskus VTT Oy Joensuu 7.2.2017: Älyä
Matematiikka ja tilastotiede. Orientoivat opinnot /
Matematiikka ja tilastotiede Orientoivat opinnot / 27.8.2013 Tutkinnot Kaksi erillistä ja peräkkäistä tutkintoa: LuK + FM Laajuudet 180 op + 120 op = 300 op Ohjeellinen suoritusaika 3 v + 2 v = 5 v Tutkinnot
Julkaisun laji Opinnäytetyö. Sivumäärä 43
OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010
Sosiaali- ja terveysalan kehittämisen ja johtamisen koulutus (YAKJAI15A3)
Hämeen Ammattikorkeakoulu Sosiaali- ja terveysalan kehittämisen ja johtamisen koulutus (YAKJAI15A3) code name 1 2 3 sum YAKJA15APROFILOIVA-1000 PROFILOIVA 90 YAKJA15AYKJ01-1000 Toimintaympäristön muutos
1 Kyberturvallisuus Jyväskylän menestystekijänä
25.06.2013 1 1 Kyberturvallisuus Jyväskylän menestystekijänä Mitä kyberturvallisuus on? Maailmanlaajuinen kyberverkko koostuu laajasta kirjosta eri toimijoiden verkkoja. Siihen kuuluu kansallisia viranomaisverkkoja,
Teknologiaosaamisen johtamisen koulutus (YATJAI15A3)
Hämeen Ammattikorkeakoulu Teknologiaosaamisen johtamisen koulutus (YATJAI15A3) code name 1 2 sum YATJA15APROFILOIVA-1000 PROFILOIVA 85 YATJA15AYTJ01-1000 Toimintaympäristön muutos 10 YTJ0101 Societal Change
Syksyllä 2010 opintonsa aloittavat uudet opiskelijat hyväksytään suoraan uuteen oppiaineeseen (tiedekuntaneuvoston päätös ).
INFORMAATIOTIETEIDEN TIEDEKUNTA Tampereen yliopisto 6.5.2010 Hyväksytty tiedekuntaneuvostossa 12.5.2010. Liite B3/1 Informaatiotutkimuksen oppiainenimen muutoksesta ja uusista informaatiotutkimuksen ja
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
LAPIN TIETOYHTEISKUNTAOHJELMA TAUSTA-AINEISTOA TYÖPAJAAN 2
LAPIN TIETOYHTEISKUNTAOHJELMA TAUSTA-AINEISTOA TYÖPAJAAN 2 TAUSTATIETOA OHJELMATYÖSTÄ Lapin liiton johdolla alueelle tuotetaan uusi tietoyhteiskuntaohjelma. Työ käynnistyi keväällä ja valmistuu vuoden
Teologisia tutkintoja voidaan suorittaa Helsingin yliopistossa, Joensuun yliopistossa ja Åbo Akademissa.
Asetus teologisista tutkinnoista 7.4.1995/517 1 LUKU Yleisiä säännöksiä 1 Koulutusvastuu Teologisia tutkintoja voidaan suorittaa Helsingin yliopistossa, Joensuun yliopistossa ja Åbo Akademissa. 2 Tutkinnot
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
Tredun strateginen ohjelma. Tilaisuus yhteistyökumppaneille Tervetuloa!
Tredun strateginen ohjelma Tilaisuus yhteistyökumppaneille 18.1.2019 Tervetuloa! AMMATILLISTA ETUMATKAA ROHKEE, RETEE JA REILU TREDU TAUSTAA STRATEGISESTA OHJELMASTA Ohjelma luo suunnan Tredun toiminnalle,
Graafisen suunnittelun koulutusohjelmassa (TaM) vaadittavat opinnot / Tutkintovaatimukset 2013-2014
1 (5) Aalto-yliopiston taiteiden ja suunnittelun korkeakoulu Median laitos Graafisen suunnittelun koulutusohjelma (TaM) Henkilökohtainen opintosuunnitelma (HOPS) Graafisen suunnittelun koulutusohjelmassa
Opintojen mallipolut
Opintojen mallipolut 1.0 20.12.2016 Opintojen mallipolut TOPSI-projekti Tietotekniikan laitos Jyväskylän yliopisto Jyväskylä Tekijät: Marianne Laapio Hannes Laukkanen Jaana Oinonen Jutta Tolvanen Tiivistelmä:
Perusopetus, käytännön opetus ja korvaavuudet/ UEF/ Sosiaalityö
Perusopetus, käytännön opetus ja korvaavuudet/ UEF/ Sosiaalityö Sosiaalityön koulutusyksiköiden kevätseminaari 16.-17.5.2016 Itä-Suomen yliopisto, Yhteiskuntatieteiden laitos, Sosiaalityö Kuvallinen aloitussivu,
Löydämme tiet huomiseen
Löydämme tiet huomiseen Opiskelua, tutkimusta ja työtä loistoporukassa Lappeenrannassa ja Imatralla 3100 opiskelijaa ja 300 asiantuntijaa muodostavat innovatiivisen ja avoimen korkeakouluyhteisön laadukas
Työssäoppimisen toteutuksen suunnittelu omassa opetussuunnitelmassa. Työelämälähtöisen ammatillisen koulutuksen ajankohtaispäivä 3.2.
Työssäoppimisen toteutuksen suunnittelu omassa opetussuunnitelmassa Työelämälähtöisen ammatillisen koulutuksen ajankohtaispäivä 3.2.2014 Työssäoppiminen laissa (630/1998)ja asetuksessa (811/1998) koulutuksesta
Sosiaali- ja terveysalan kehittämisen ja johtamisen koulutus
Hämeen Ammattikorkeakoulu Sosiaali- ja terveysalan kehittämisen ja johtamisen koulutus code name 1 2 3 sum YAKJA16XPROFILOIVA-1000 PROFILOIVA 45 YAKJA16XYKJ05-1000 Toimintaympäristön muutoksiin varautuminen
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer
Teknologinen muutos ja yliopistojen tulevaisuus Tievie-seminaari Helsinki 22.11.2001 Antti Auer Verkko-opetuksen neljä strategiaa (mukailtu Collis & Gommer, 2001 artikkeleista) Instituutio määrittelee
OPTIMOINNIN JA PÄÄTÖKSENTEON MAISTERI- KOULUTUS (OPTI)
OPTIMOINNIN JA PÄÄTÖKSENTEON MAISTERI- KOULUTUS (OPTI) 24.10.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013 1. AJANKOHTAISUUS Kilpailu kiristyy kaikilla elämänalueilla koko ajan asiat
Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement
Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every
Taso Työn luonne ja vastuu Vuorovaikutustaidot Tiedolliset ja taidolliset valmiudet
Opetus- ja tutkimushenkilöstön vaativuustasokartta Liite 1 VAATIVUUSTASOKARTTA Tehtävän kuvaus / dokumentointi liitteenä olevaa tehtäväkuvauslomaketta käyttäen Vaativuustasokartalle on kuvattu tyypillisesti
Olet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
Tietoa Laureasta. Finnsecurity ry:n turvallisuusalan kouluttajien ajankohtaispäivä 12.3.2014. Reijo Lähde 3/11/2014
Tietoa Laureasta Finnsecurity ry:n turvallisuusalan kouluttajien ajankohtaispäivä 12.3.2014 Reijo Lähde 3/11/2014 3/11/2014 Laurea-ammattikorkeakoulu 2 Laurean koulutusalat Fysioterapia Hoitotyö Hotelli-
- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
- ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti
Yliopistotason opetussuunnitelmalinjaukset
Yliopistotason opetussuunnitelmalinjaukset Aalto-yliopiston akateemisten asiain komitea 30.8.2011 Alkaneen lukuvuoden aikana suunnitellaan yliopiston perustutkintojen opetussuunnitelmat ja tutkintovaatimukset
Koulutus ja tietoyhteiskunta vuoteen 2020 mennessä
Koulutus ja tietoyhteiskunta vuoteen 2020 mennessä Valtakunnalliset virtuaaliopetuksen päivät Valtiosihteeri Heljä Misukka 8.12.2010 Helsinki Tuottava ja uudistuva Suomi- Digitaalinen agenda vv. 2011-2020
Vapaan sivistystyön päivät , Jyväskylä Jan-Markus Holm
Vapaan sivistystyön päivät 30.-31.8.2018, Jyväskylä Jan-Markus Holm www.eduexcellence.fi 1 Finland - the home of world-class education Source: Youtube: Education Export Personal background in a nutshell
Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla
ammattikorkeakouluissa 2012 Uudellamaalla ICT-alan ennakointikamari 17.4.2012 Terttu Honkasaari HAAGA-HELIA ammattikorkeakoulu ammattikoreakouluissa Koulutustasot: Master Bachelor Luonnontieteiden koulutusala
Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija
Perusoikeusbarometri Panu Artemjeff Erityisasiantuntija Taustaa FRA toteuttaa vuoden aikana 2018 Fundamental Rights Survey-tutkimuksen Kansallisessa perus- ja ihmisoikeustoimintaohjelmassa valmisteltiin
Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli
Strategian laadinta ja toimijoiden yhteistyö Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Information and Communication Technology Teknologia Kommunikaatio Infrastruktuuri Informaatio Integraatio
Tieto- ja viestintätekniikan opinnot Jyväskylän yliopistossa
Tieto- ja viestintätekniikan opinnot Jyväskylän yliopistossa Humanistis-yhteiskuntatieteellinen tiedekunta Syksy 2017 Tanja Välisalo tinyurl.com/hytk-tvt2017 Sisältö 1. Mitä teknologiataitoja tarvitsen?
Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma, Helsinki Pasila, ylempi AMK-tutkinto
Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma, Helsinki Pasila, ylempi AMK-tutkinto Yrittäjyyden ja liiketoimintaosaamisen koulutusohjelma pähkinänkuoressa Yrittäjyyden ja liiketoimintaosaamisen
HOITOTIETEEN TUTKINTOJEN YLEISRAKENNE
HOOEEE KOULUUS HOOEEE UKOJE YLESRKEE Hoitotieteen lähtökohdat Hoitotieteen teoria Hoitotieteellinen tutkimus YHESE OPO 38 op (amk-tutkinnon perusteella korvautuu yht. 3, opistoasteen tutkinnon perusteella
YHTEISKUNTATIETEIDEN JA FILOSOFIAN AINEOPINNOT, YHTEISKUNTAPOLITIIKAN OPINTOSUUNTA. 60 op. 15 op
1 VASTAAVUUSTAULUKOT YHTEISKUNTAPOLITIIKKA AINEOPINNOT UUTEEN OPSIIN SIIRTYVILLE OPISKELIJOILLE YHTEISKUNTATIETEIDEN JA FILOSOFIAN AINEOPINNOT, YHTEISKUNTAPOLITIIKAN OPINTOSUUNTA OPS 2017-2020 OPS 2014-2017
Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)
Tilasto T1106120-s2012palaute Kyselyn T1106120+T1106120-s2012palaute yhteenveto: vastauksia (4) Kysymys 1 Degree programme: (4) TIK: TIK 1 25% ************** INF: INF 0 0% EST: EST 0 0% TLT: TLT 0 0% BIO: