T Yritysturvallisuuden seminaari
|
|
- Hanna-Mari Uotila
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 T Yritysturvallisuuden seminaari Enterprise Security Architecture (SABSA) Chapter 9: Contextual Security Architecture Jari Utriainen SABSA Matrix Chap. 9 Chap. 10 Chap. 11 Chap. 12 Chap. 13 Part 4 Lähde: 1
2 Contextual Security Architecture Jotta voidaan ratkaista liiketoiminnan ongelmia pitää ensin ymmärtää liiketoimintaan liittyviä ongelmia SABSA-metodin onnistumisen edellytyksenä ovat: liiketoimintalähtöisyys (Business-driven) liiketoimintakeskeisyys (Business-focused) Contextual Security Architecture on liiketoiminnan kuvaamista ja analysointia Liiketoimintastrategia, tavoitteet, asiakas- ja liiketoimintasuhteet, riskit, rajoitukset ja mahdollisuudet Lopputuloksena saadaan selville millaisen turvallisuusarkkitehtuurin (Security Architecture) yritys tarvitsee Contextual Security Architecture Nykyaikaiset yritykset ovat täysin riippuvaisia tietotekniikasta ja erityisesti sen kautta saatavasta tiedosta (ICT on levinnyt kaikkialle) Tietoturvan arvo määritellään sen perusteella, mikä on sen suojaaman liiketoiminnan arvo Luku 9 esittelee tarkistuslistan asioista, joita haluat luultavasti tutkia myös omassa yrityksessäsi 2
3 The Business (What) ICT mahdollistaa täysin uusia liiketoimintamalleja Mutta samalla se tarjoaa myös uusia tapoja toteuttaa vanhoja liiketoimintamalleja Esimerkkejä turvallisuudesta liiketoiminnan mahdollistajana Sähköinen julkaiseminen (e-kirjat) On-Demand viihdepalvelut (musiikki, videot) Erilaiset hyödylliset tietopalvelut (osakekurssitiedot) Prosessien etähallinta (tehtaat, valmistusprosessit) Jakeluketjun hallinta (kauppojen alihankintaketjut) Erilaiset tutkimukset ja tietojen kerääminen (erityisesti luotettavan tiedon kerääminen ja julkaisu) The Business (What) Digital Business E-Business (tekniikkalähtöisyys) Digital Business (liiketoimintalähtöisyys) Verkkopankit ovat olleet edelläkävijöitä Uusia hyökkäystapoja kuten phishing-hyökkäykset Sähköiset hankintapalvelut Automatisoidut tilausjärjestelmät (tilaukset ja niiden seuranta, lähetteet, erilaiset raportit) Saavutettu jopa 20-40% säästöt villien hankintojen estämisellä (ostot vain sopimuskumppaneilta) Sähköinen hallinto Tietojen vaihto virastojen välillä ja näin asioinnin helpottaminen Isoveli valvoo -yhteiskunta / identiteettivarkaudet 3
4 The Business (What) Liiketoiminnan jatkuvuus ja vakaus Tulojen jatkuvuus & kassavirta (millainen katkos kestetään) Asiakaspalvelun toimivuus (voi olla kilpailuvaltti) Yrityksen maine Liiketoiminnan johtaminen (tarkka ja ajan tasalla oleva tieto) Toimiluvat ja säädökset (terveydenhoito, ilmailu, pankit) Työntekijöiden luottamus (luottamus johtoa kohtaan, työntekijöiden kohtelu potentiaalisina rikollisina) Osakkeenomistajien luottamus (seurattava ja otettava huomioon erilaiset markkina-analyysit) Muut osakkaat (kansalaiset virastojen tapauksessa, valtapuolueen vaihtuminen vaaleissa) The Business (What) Turvallisuuteen liittyvät järjestelmät (Safety-Critical Dependencies) Ongelmat järjestelmissä voivat aiheuttaa ihmisten loukkaantumisen tai kuoleman Etäyhteydet turvallisuuteen liittyviin järjestelmiin Etähallintayhteydet (tehtaat, robotit, voimalaitokset) Yhteyksien autentikointi (lähetettyjen komentojen autentikointi, yhteyksien kaappaamisen estäminen) Dokumenttien aitous esimerkiksi lentokoneiden huoltoohjeiden jakelussa Toiminnan varmistaminen (System Assurance) Estettävä toimintahäiriöt myös odottamattomissa tilanteissa (rajaton määrä mahdollisia syötteitä) 4
5 Business Risk Model (Why) Muutamia avainalueita, joilla yritys voi kohdata riskejä ja joihin halutaan kehittää ratkaisuja Brändin suojeleminen (pitkän ajan investointi) Huijausten estäminen (ICT mahdollistaa uusia tapoja toteuttaa pieniä ja suuria huijauksia) Tappioiden estäminen (monet riskit aiheuttavat tappioita) Liiketoiminnan jatkuvuus (usein avainalue yritykselle) Yrityksen strategiat ja arkkitehtuurin tuki strategioille Lakivelvoitteet (ovat erilaisia eri maissa) Avainosakkaiden luottamus Asiakkaat, toimittajat, työntekijät, sijoittajat, pankit, virastot, hallintoviranomaiset Business Process Model (How) Liiketoimintaprosessit edellyttävät: Entiteetin (ihminen, yritys, ohjelmisto) tunnistamista Entiteetin autentikointia Entiteetin valtuuksien määrittelyä Yritysviestintä Viestintämenetelmillä (puhelin, verkko, fax) ja käytetyillä sovelluksilla (verkkopankki, , tietojen siirto) on suuri vaikutus yrityksen turvallisuusarkkitehtuuriin Liiketoiminnan tapahtumat / transaktiot On olemassa monenlaisia sähköisiä liiketoimintatapahtumia (tilaukset, lähetteet, tietojen toimittaminen, maksuliikenne) Tarkastele tapahtumia tarkasti, jotta voit määritellä niiden turvallisuusvaatimukset 5
6 Business Organisation and Relationships (Who) Organisaatiolähtöiset tietoturvavaatimukset Hallinnon hierarkia ja sen vaikutukset arkkitehtuuriin Toimitusketjun integraatiot Yhteydet toimittajien ja asiakkaiden suuntaan ICT-toimintojen ulkoistaminen palveluntarjoajalle Strategiset kumppanuudet Mitä tietoa / kuinka paljon jaetaan kumppanille Yhteisyritykset (Joint Ventures) Kumppani voi olla kilpailija toisella alalla Fuusiot ja yrityskaupat Muutosten vaikutukset arkkitehtuuriin ja arkkitehtuurin joustavuus muutostilanteissa Business Geography (Where) Internet on yhteinen maailmanlaajuinen markkinapaikka Enää ei välttämättä tunneta ja nähdä liiketoiminnan toista osapuolta Helppo myös menettää asiakkaita kilpailijoille Etätyöskentely Monet työntekijät tekevät etätyötä / matkustavat maailmalla Eri puolilla maailmaa olevat yrityksen työntekijät muodostavat virtuaalisia tiimejä, jotka voivat kommunikoivat ICT:n avulla keskenään 6
7 Business Time Dependencies (When) Aikasidonnainen liiketoiminta Transaktioiden vasteajat / asiakaspalvelun vasteajat Määräajat ja aikaleimat esimerkiksi osakekaupassa Vanhoilla medioilla olevien tietojen käytettävyys Markkinoille menoaika (kehitetäänkö täydellinen tietoturva jolloin markkinarako ehtii mennä ohi) Time-Based Security P = Protection Value (time it takes to break into system) D = Detection Value (time it takes to raise the alarm) R = Reaction Value (time it takes to react to an alarm) IF P > D + R (system is secure and the attack will fail) Aim: reduce D and R as close as zero as possible Business Risk Model (Why) (in more detail) Riskien perusmallinnus riskien arvioiminen Auttaa kehittämään yritykselle Business Risk Modelin Riskeihin liittyvät peruskäsitteet (Risk Modelling) Assets (mitä arvokasta halutaan suojella) Threats (vahingolliset tapahtumat jotka vaarantavat assetit) Impacts (mitä aiheutuu kun uhka (threat) toteutuu) Vulnerabilities (heikkoudet ja tietoturva-aukot joiden kautta uhka voi toteutua ja vaarantaa assetit, aiheuttaen impactin) Riskin toteutumisen todennäköisyyteen vaikuttavat Level of threat (hyökkäyksen/uhan todennäköisyys) Level of vulnerability or weakness (hyökkäyksen/uhan onnistumisen todennäköisyys kyseisessä järjestelmässä) 7
8 Business Risk Model (Why) Riskien arviointi (Risk Assessment) Kirjassa esitellään yksi toteutustapa riskien arviointiin Liiketoiminnan riskien arvioinnin tyypilliset vaiheet Step 1: Identify your assets Step 2: Identify the possible threats againts your assets Step 3: Identify and quantify threat impacts Step 4: Identify and quantify vulnerabilities and weaknesses Step 5: Can you reduce vulnerabilities or weaknesses by introducing additional controls Step 6: Quantify the benefits and costs of these controls Tuloksena ymmärretään riskit paremmin ja voidaan tehdä perusteltuja riskienhallintapäätöksiä Threat Modelling Framework Two-dimensional threat classification scheme: Threat Domains (initial classification) People (past, current or future employees) Processes (employees, customers, suppliers, partners, ) Systems (technical systems) External Events (accidents, natural events, 3rd parties) Threat Categories Threat Category (facilities, strategy, technology, legal ) Domain Mapping (people, processes, systems, ext. events) Description Examples Information Security Mapping 8
9 Threat Scenarios Select one specific threat from previous framework Describe a threat scenario Specific Threat Threat Agent Capability (finance, software, expertise, literature) Motivation (personal gain, group gain, revenge) Opportunity Catalysts (Step changes in level of technical difficulty) Inhibitors (High level of technical difficulty) Amplifiers (Low level of technical difficulty) Now you can do risk priorisation based on scenarios SABSA Risk Assessment Method Kvalitatiivinen menetelmä riskien luokitteluun Tavoitteena luoda Business Risk Model -taulukko Step 1: Business Drivers and Business Attributes (1-4) Step 2: Threat Assessment (5) Step 3: Impact Assessment (6-7) Impact value: high (H), medium (M), low (L) Step 4: Vulnerability Assessment (8-9) Green field value (ignore controls already done): H, M, L Step 5: Risk Category (10) A (red), B (yellow), C (green), D (blue) Risk Mitigation (11-13) Response to the risk (Conceptual Security Architecture) 9
10 Luvun 9 yhteenveto SABSA alkaa liiketoiminnan analysoimisesta Mitkä ovat liiketoiminnan pääpilarit, jotka tulee suojata Analysoi uhat luokittele ne priorisoi Lopputuloksena tiedetään: Minkälaisen turvallisuusarkkitehtuurin liiketoiminta tarvitsee Mitkä ovat pääuhat, jotka kohdistuvat liiketoimintaan (järjestettyinä vakavuusjärjestykseen) Seuraavaksi aletaan pohtia ratkaisuja saatuihin ongelmiin luvun 10 myötä (luova vaihe) Conceptual Security Architecture 10
Enterprise Security Architecture, A Business Driven Approach Kappaleet 7 ja 8
Enterprise Security Architecture, A Business Driven Approach Kappaleet 7 ja 8 Chapter 7: Using this book as a practical guide -SABSA -mallin käyttöönotto yrityksessä -Näkökulmaa malliin erään suomalaisen
LisätiedotGreen Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
LisätiedotTietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1
TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi
LisätiedotEnterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri
Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:
LisätiedotJohtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako?
Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako? JÄRJESTÄJÄ SAVO Q AIKA 14.11.2018 Kokonaisarkkitehtuurin määrittelyä Tekijä(t) Armour, F. & Kaisler, S. 2017. Introduction to Enterprise
Lisätiedot7. Product-line architectures
7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software
LisätiedotT Yritysturvallisuuden seminaari. Enterprise Security Architecture, A Business Driven Approach. Esitys 1: luvut 1-4. Atte Kokkinen, 49302U
T-110.5690 Yritysturvallisuuden seminaari Enterprise Security Architecture, A Business Driven Approach Esitys 1: luvut 1-4 Atte Kokkinen, 49302U 24.9.2007 Sisältö Luku 1: Turvallisuuden merkitys Luku 2:
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
LisätiedotTeknologia-arkkitehtuurit. Valinta ja mallinnus
Teknologia-arkkitehtuurit Valinta ja mallinnus ENTERPRISE ARCHITECTURE - A FRAMEWORK TM DATA What FUNCTION How NETWORK Where PEOPLE Who When MOTIVATION Why T IM E SCOPE (CONTEXTUAL) List of Things Important
LisätiedotMarkkinoinnin perusteet, verkkokurssi Juho-Petteri Huhtala Markkinoinnin laitos
Markkinoinnin perusteet, verkkokurssi 13.06.2017 Juho-Petteri Huhtala Markkinoinnin laitos Osaamistavoitteet Kurssi tarjoaa yleiskuvan markkinoinnista. Kurssin suoritettuaan opiskelija ymmärtää markkinasuuntautuneen
LisätiedotInnovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement
Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every
LisätiedotMiten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia
Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset
LisätiedotOstamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014
Ostamisen muutos muutti myynnin Technopolis Business Breakfast 21.8.2014 Taking Sales to a Higher Level Mercuri International on maailman suurin myynnin konsultointiyritys. Autamme asiakkaitamme parantamaan
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotInternet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen
Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close
LisätiedotCALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!
CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään! Monikanavaisen viestinnän mittaaminen: https://www.vapamedia.fi/mittaaminen/
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotTekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes
Tekes the Finnish Funding Agency for Technology and Innovation DM 607668 03-2011 Expertise and networks for innovations Tekes services Funding for innovative R&D and business Networking Finnish and global
LisätiedotMissä mennään BI? Mikko Kontio
Missä mennään BI? Mikko Kontio Source: EMC - Big Data in 2020 % Business Intelligence Business Analytics set of theories, methodologies, architectures, and technologies that transform raw data into meaningful
LisätiedotNetwork to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotKilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy
Kilpailukyky, johtaminen ja uusi tietotekniikka Mika Okkola, liiketoimintajohtaja, Microsoft Oy k Agenda Kansallinen kilpailukyky: Tietoalojen kasvu ja kilpailukyky Liiketoiminnan odotukset tietohallinnolle:
LisätiedotSosiaali- ja terveysalan toimialamalli tiedolla johtamisen avuksi
KOKONAISARKKITEHTUURI HYVINVOINTIPALVELUISSA - SEMINAARI 4.12.2012, KUOPIO Sosiaali- ja terveysalan toimialamalli tiedolla johtamisen avuksi Jaana Sinipuro, Senior Advisor, SAS Nordic CoE for Healthcare
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotStrategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE
Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE November 7, 2014 Paula Kilpinen 1 7.11.2014 Aalto University
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotSmart specialisation for regions and international collaboration Smart Pilots Seminar
Smart specialisation for regions and international collaboration Smart Pilots Seminar 23.5.2017 Krista Taipale Head of Internaltional Affairs Helsinki-Uusimaa Regional Council Internationalisation
Lisätiedot(Core) & (Test Manager). Sertifikaattikoe klo
KOULUTUSTIEDOTE 1(6) ISTQB ADVANCED TEST MANAGER Kuvaus ja tavoite ISTQB Advanced level -sertifikaattiin valmentava koulutus (5 pv) ja sertifikaattikoe (3 h 45 min). Koulutus sisältää kahden päivän Core-osuuden
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotCo-Design Yhteissuunnittelu
Co-Design Yhteissuunnittelu Tuuli Mattelmäki DA, associate professor Aalto University School of Arts, Design and Architecture School of Arts, Design and Architecture design with and for people Codesign
LisätiedotHankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi
Ideasta projektiksi - kumppanuushankkeen suunnittelun lähtökohdat Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Erasmus+ -ohjelman hakuneuvonta ammatillisen koulutuksen kumppanuushanketta
LisätiedotMARKET OPPORTUNITIES
MARKET OPPORTUNITIES Markkinaoivalluksista liiketoimintaa Autamme yrityksiä tarttumaan markkinoiden kysyntään nyt ja tulevaisuudessa. Valjastamme Team Finlandin globaalin verkoston markkinaosaamisen suomalaisten
LisätiedotLogistiikan turvallisuus arvon tuotto LogProof-seminaari 14.11.2013 Mervi Murtonen, VTT
Logistiikan turvallisuus arvon tuotto LogProof-seminaari 14.11.2013 Mervi Murtonen, VTT Pikkaralan rautatieasema, Wikipedia 2 Tuotepohjaisuus, yksinkertaisuus, kvantitatiivisuus, kvantifioitavuus Hinta
LisätiedotSosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012
Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Liiketoimintamalli: taustaa (R. Jaikumar ja Barettan autotehdas) Tuottavuuden jatkuva parantaminen on mahdollista vain toteuttamalla
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotEsitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!
SUSEtoberfest 2017 #SUSEtoberfest @SUSESuomi Wifi saatavilla SSID:Korjaamonavoin salasana: korjaamo Finceptum koulutuksen ständi Lasse Paavola SUSE ja Micro Focus Secure -tiimi Esitykset jaetaan tilaisuuden
LisätiedotGenbu Oy 2019,
Genbu Oy 2019, www.genbu.fi Ihminen kiertotaloudessa Antropologinen näkökulma Genbu Genbu on laadulliseen menetelmään erikoistunut tutkimus- ja konsultointiyhtiö. Olemme laadullisen tutkimuksen, ihmistieteiden
LisätiedotCapacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
LisätiedotConstructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland
Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland Anne Mari Juppo, Nina Katajavuori University of Helsinki Faculty of Pharmacy 23.7.2012 1 Background Pedagogic research
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotTurvallisuustoimijoiden ekosysteemi Alustat - tilaaja toimittaja-vuoropuhelutilaisuus Sami Kilkkilä Liiketoimintajohtaja
Turvallisuustoimijoiden ekosysteemi Alustat - tilaaja toimittaja-vuoropuhelutilaisuus 11.12.2018 Sami Kilkkilä Liiketoimintajohtaja Sisältö 1. Erillisverkot pähkinänkuoressa 2. Yhteiskunnan toimintavarmuutta
LisätiedotKyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.
Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko
LisätiedotArkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
LisätiedotMillainen on viihtyisä kaupunki ja miten sitä mitataan?
Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotKäytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser
Käytön avoimuus ja datanhallintasuunnitelma Open access and data policy Teppo Häyrynen Tiedeasiantuntija / Science Adviser 1 Käytön avoimuus Suunnitelmassa tulisi kuvata ainakin seuraavat asiat: (Kriteerit,
LisätiedotPalveluliiketoimintaa verkostoitumalla
2009-2011 Palveluliiketoimintaa verkostoitumalla Mekatroniikkaklusterin vuosiseminaari Lahti 16.12.2010 Esitys pohjautuu hankkeeseen: VersO Vuorovaikutteinen palvelukehitys verkostossa Taru Hakanen, tutkija
LisätiedotLab SBS3.FARM_Hyper-V - Navigating a SharePoint site
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotTyöeläkeyhtiö Varma. IBM Software Day 9.11.2010 Tuukka Tusa, Digia
Työeläkeyhtiö Varma IBM Software Day 9.11.2010 Tuukka Tusa, Digia Varman perustehtävät Toimintamme perustuu suomalaiseen työhön ja työeläkejärjestelmän kestävyyden turvaamiseen Käsittelemme eläkkeet oikein
LisätiedotOhjelmien kehittämisstudiot varmistavat laadukkaat ja linjakkaat maisteriohjelmat Maire Syrjäkari ja Riikka Rissanen
Ohjelmien kehittämisstudiot varmistavat laadukkaat ja linjakkaat maisteriohjelmat 18.8.2016 Maire Syrjäkari ja Riikka Rissanen Miksi ja miten studiot? Todellinen tarve: uudet maisteriohjelmat alkamassa
LisätiedotA Plan vs a Roadmap. This is a PLAN. This is a ROADMAP. PRODUCT A Version 1 PRODUCT A Version 2. PRODUCT B Version 1.1. Product concept I.
A Plan vs a Roadmap PRODUCT A Version 1 PRODUCT A Version 2 PRODUCT B Version 1.1 This is a PLAN Component A RESEARCH project Development project B COMP. C COMP. B RESEARCH project Product concept I This
LisätiedotTAVOITTEIDEN ASETTAMINEN JA MITTAAMINEN
IAB Finland TAVOITTEIDEN ASETTAMINEN JA MITTAAMINEN Vatanen 2018 Petri Vatanen on digitaalisen maailman moni- ja syväosaaja, jonka tekninen tausta verkkopalvelujen kehittämisestä yhdistyy vuosien markkinointi
LisätiedotTehosta toimintaasi oikealla tiedonhallinnalla Helsinki, TIVIAn tapahtuma Jussi Salmi
Tehosta toimintaasi oikealla tiedonhallinnalla 5.4.2016 Helsinki, TIVIAn tapahtuma Jussi Salmi Minkälaista tietoa organisaatioissa on? Prosessit R&D Talous Tuote Myynti Laatu XYZ Rakenteellinen tieto Ei-rakenteellinen
LisätiedotOlisiko vihdoin aika teollistaa taloushallinnon prosessit? 2.4.2008 Taloussanomat seminaari Jari Annala, varatoimitusjohtaja, Itella Information Oy
Olisiko vihdoin aika teollistaa taloushallinnon prosessit? 2.4.2008 Taloussanomat seminaari Jari Annala, varatoimitusjohtaja, Itella Information Oy Itella Information luotettava ja kansainvälinen kumppani
LisätiedotLYTH-CONS CONSISTENCY TRANSMITTER
LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are
LisätiedotTaloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing
www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän
Lisätiedot24/7 Dialogi Konepajalta palveluyritykseen. Minna Lenander 07.10.2014
24/7 Dialogi Konepajalta palveluyritykseen Minna Lenander 07.10.2014 Attitude is a little thing that makes a difference Winston Churchill Source: Deloitte &Touche 2014, Customercentricity - Embedding it
LisätiedotISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.
ISSRC Information Systems Security Research Center University of Oulu, Department of Information Processing Science T.Wiander, M.Siponen TIMO WIANDER M.Sc (IS), B.Sc (Marketing) Project Manager ISSRC ISO/IEC
Lisätiedot1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
LisätiedotTietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut
Tietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut Samuli Pekkola Aki Alanne Taru Salmimaa Novi Research Center Tampereen teknillinen yliopisto Sisältö tausta, motiivi ja konteksti
LisätiedotF-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson
F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotToimitusketjun vastuullisuus ja riskien hallinta
Toimitusketjun vastuullisuus ja riskien hallinta Fibs PRO koulutus Tapahtumatalo Bank, Unioninkatu 20 1 SAFER, SMARTER, GREENER Toimitusketjun vastuullisuus ja riskien hallinta 1. osa: Toimitusketjun vastuullisuuden
LisätiedotUuden sukupolven soteratkaisut
Uuden sukupolven soteratkaisut Senaattoritapaaminen 23.1.2019 Kalle Reivilä kalle.reivila@tieto.com Kohti älykkäämpää yhteiskuntaa Yksilökohtaisesti räätälöityjä palveluita Rajattomat mahdollisuudet Informaation
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotThe Truth in Information
World Tour Helsinki 2019 The Truth in Information Fujitsu Veritas GDPR Tech Ström Hämäläinen Sallinen 0 Fujitsu - rakenteettoman tiedon kartoitus Asiakasympäristöissä tarpeita tiedon kartoitukselle Tiedon
LisätiedotRAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS
RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS Loppuseminaari 11.12.2018 YIT:n pääkonttori, Helsinki RAIN hankkeen loppuseminaari 11.12.2018 Käyttäjälähtöinen tiedonhallinta (WP 4) Professori Harri Haapasalo OY
LisätiedotKetterämpi Sonera Matka on alkanut!
Ketterämpi Sonera Matka on alkanut! Muutamme maailmaa Asiakkaidemme ehdoilla Anne Rahkonen New Generation Telco Agenda Sonera tänään Matkalla muutokseen Digitalisaation ytimessä Globaali verkko maailma
LisätiedotTieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014
Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta Aija Palomäki, TDWI jäsenkokous 6.6.2014 Puhujasta Yritysarkkitehti, Big data kehityspäällikkö Ylempi korkeakoulututkinto, tietojenkäsittelytiede
LisätiedotNuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition)
Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition) Click here if your download doesn"t start automatically
LisätiedotVisualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft
Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-
LisätiedotReturns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu
Returns to Scale II Contents Most Productive Scale Size Further Considerations Relaxation of the Convexity Condition Useful Reminder Theorem 5.5 A DMU found to be efficient with a CCR model will also be
LisätiedotAtostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille
Atostek KanTa-konseptin tuotteistaminen ja vienti ulkomaille 10.3.2017 Atostek CONFIDENTIAL Atostek - Company Facts Atostek Ltd. founded in 1999 56 employees mainly at Master level AAA credit rating since
LisätiedotTIETOKANTOJEN PERUSTEET MARKKU SUNI
TIETOKANTOJEN PERUSTEET MARKKU SUNI SQL - KIELI TIETOJEN MUOKKAUS MARKKU SUNI Tarkastellaan tauluissa olevien tietojen muokkausta muokkauskäskyjä: INSERT UPDATE DELETE Kysymys kuuluu: Voiko tietoja muokata
LisätiedotTeollinen Internet & Digitalisaatio 2015
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön
LisätiedotHITSAUKSEN TUOTTAVUUSRATKAISUT
Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö
LisätiedotPALVELUKULTTUURIN JA MINDSETIN KEHITTÄMINEN 3 STEP IT. 15.3.2013 2013 3 Step IT Group / Palvelukulttuuri / Artti Aurasmaa
PALVELUKULTTUURIN JA MINDSETIN KEHITTÄMINEN 3 STEP IT 1 Päivän kolme kysymystä Miksi, miten mitä? Mitä? Miten? Mitä? 1. 3 Step IT 3 minuutissa 2. Työntekijät ensin 3. Arvoista asenteeseen 4. PPPP -> SAVE
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotProjektin ohjausryhmä, onnistumisen luojana strategisille tavoitteille
Projektinhallintapäivä 19.8.2015- TTY Tampere Projektin ohjausryhmä, onnistumisen luojana strategisille tavoitteille Jyrki Mäntynen / Management Institute of Finland Projektin ohjausryhmä, onnistumisen
LisätiedotInnovation Platform Thinking Jukka P. Saarinen Mika M. Raunio Nadja Nordling Taina Ketola Anniina Heinikangas Petri Räsänen
Innovation Platform Thinking 17.6.2015 Jukka P. Saarinen Mika M. Raunio Nadja Nordling Taina Ketola Anniina Heinikangas Petri Räsänen Motivation for platform thinking... Normal project with different phases:
LisätiedotUusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen
LisätiedotRakentamisen 3D-mallit hyötykäyttöön
Rakentamisen 3D-mallit hyötykäyttöön 1 BIM mallien tutkimuksen suunnat JAO, Jyväskylä, 22.05.2013 Prof. Jarmo Laitinen, TTY rakentamisen tietotekniikka Jarmo Laitinen 23.5.2013 Jarmo Laitinen 23.5.2013
LisätiedotHiilineutraali tulevaisuus uhka vai mahdollisuus Suomen teollisuudelle?
Hiilineutraali tulevaisuus uhka vai mahdollisuus Suomen teollisuudelle? Ilmansuojeluyhdistys 40-vuotisjuhlaseminaari, Helsinki 15.4.2016 Tiina Kähö, johtava asiantuntija Aikamme suurin systeeminen haaste
LisätiedotMiten luodaan tehokas ja sertifioitu laatujärjestelmä?
Miten luodaan tehokas ja sertifioitu laatujärjestelmä? Lahden seudun Meriklusteritapaaminen tammikuu 2019 Hannu Järvelin Business Excellence Finland Oy 1 Miksi olisit kiinnostunut? Onko sinulla selvä strategia
LisätiedotEnterprise GIS Strategy
Strategy Mitkä ovat onnistumisen edellytykset? ESRI Finland Oy Ilkka Suojanen Sisältö Enterprise GIS Mitä on Enterprise GIS? Tunnuspiirteet Tavoite Edellytykset Paikkatietostrategia Liiketoimintalähtöisyys
LisätiedotPresented by: Date: Juha Salmi 2.10.2014. Welcome to SYMFONI. IT mene rahan luo!
Presented by: Date: Juha Salmi 2.10.2014 Welcome to SYMFONI IT mene rahan luo! Liiketoimintalähtöinen IT harvinaisen pitkään muodissa ollut klisee STRATEGIA Miten hyvin organisaation strategia on
LisätiedotAugmented Reality (AR) in media applications
Augmented Reality (AR) in media applications Maiju Aikala, Tatu Harviainen, Pekka Siltanen & Caj Södergård VTT Technical Research Centre of Finland Research questions Is it possible to create more addictive
LisätiedotData protection template
Data protection template Aihe: rekisteriseloste ja informointipohja Topic: information about the register and information to users (related to General Data Protection Regulation (GDPR) (EU) 2016/679) Mallina
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotSähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014
Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014 Jarmo Partanen, professori, Lappeenrannan yliopisto jarmo.partanen@lut.fi +358 40 5066 564 Electricity Market, targets Competitive
LisätiedotKokonaisarkkitehtuurin omaksuminen: Mahdollisia ongelmakohtia ja tapoja päästä niiden yli
Kokonaisarkkitehtuurin omaksuminen: Mahdollisia ongelmakohtia ja tapoja päästä niiden yli Samuli Pekkola professori Tuotantotalouden ja tietojohtamisen laboratorio Tampereen (teknillinen) yliopisto Sisältö
LisätiedotSCM Tuloskortti. Toimitusketjun hallinnan itsearviointi. Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy
SCM Tuloskortti Toimitusketjun hallinnan itsearviointi Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy SCM Tuloskortin taustaa Prof. Takao Enkawa, Tokyo Institute
LisätiedotAgora Center - Monitieteiset projektit
Agora Center - Monitieteiset projektit Prof. Pasi Tyrväinen Agora Center Jyväskylän yliopisto 22.2.2018 Jyväskylän yliopisto 15 000 opiskelijaa kokonaisrahoitus 211 milj. euroa 152-vuotinen (Seminaari
LisätiedotEfficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
LisätiedotKnowledge Management (KM) eli. tiedon/tietämyksen hallinta
Knowledge Management (KM) eli tiedon/tietämyksen hallinta Jaakko Anttila/10.2.2002 http://koti.welho.com/janttil4/index.html Tietämyksenhallinta voidaan kuvata toiminnan organisoimiseksi ja parantamiseksi
Lisätiedot