Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus
|
|
- Albert Jokinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus Karri Huhtanen Tampereen teknillinen yliopisto Tietoliikennetekniikka
2 2 Sisältö 1. Verkkojen suojauksen ongelma-alueet 1.1 Päätelaitteet 1.2 Käyttäjät 1.3 Verkon rämettyminen 1.4 Ympäristöriippuvaiset ratkaisut 2. Arkkitehtuurisuunnittelu verkkojen suojaamisen avaimena 2.1 Arkkitehtuurisuunnittelu käytännössä Alkutilanne 2.2 Arkkitehtuurisuunnittelu käytännössä Muutos 2.3 Arkkitehtuurisuunnittelu käytännössä Tavoitetilanne 2.4 Arkkitehtuurisuunnittelu Yhteenveto 3. Pääsyverkoista mukautuviin verkkoihin 3.1 Perinteisten pääsyverkkojen haasteet 3.2 Mukautuvan WLAN-verkon idea 3.3 Mukautuvan WLAN-verkon vaatimukset 3.4 Mukautuvan WLAN-verkon turvallisuus 3.5 Hallinnan merkitys mukautuvissa WLAN-verkoissa 4. Yhteenveto
3 3 1. Verkkojen suojauksen ongelma-alueet Verkkojen suojauksen ongelma-alueet ovat suurimmaksi osaksi kaikkialla muualla kuin tekniikassa. Se, miten käyttäjät ja organisaatio suhtautuvat tietoturvaan verkoissa, ratkaisee paljon enemmän kuin se, miten päätelaitteet teknisesti pidetään turvallisina tai minkälaisia teknisiä ratkaisuja käytetään verkkojen turvaamisessa. Käyttäjien suhtautumisen verkkoratkaisuihin ja tietoturvaan ratkaisee käytettävyyden ja tietoturvan tasapaino. Organisaation suhtautumisen verkkoratkaisuihin ja tietoturvaan ratkaisee kustannusten, työn tehokkuuden, käyttäjien tyytyväisyyden ja tietoturvan tasapaino. Tämän tasapainon löytämiseksi verkkoarkkitehtuurin suunnittelun on lähdettävä ratkaisujen sovittamisesta organisaation tarpeisiin eikä organisaation tarpeiden sovittamisesta ratkaisuihin.
4 4 1.1 Päätelaitteet Päätelaitteet ovat helpoimmasta päästä ongelmia ratkaista. Suurin osa ongelmasta olisi pelkkää tekniikkaa. Päätelaite ja sen suojaus täytyy vain pitää ajan tasalla. Suurin osa hyökkäyksistä pohjautuu haavoittuvuuksiin, jotka on jo paikattu. Itse asiassa suuri osa hyökkäyksistä pohjautuu aukipurettuihin paikkoihin. Haastetta tähän tuovat liikkuvat, satunnaisesti käytettävät päätelaitteet, jotka eivät ole jatkuvassa yhteydessä päivityspalveluihin tai ovat esimerkiksi päivitysten kannalta liian hitaiden linkkien päässä. Aina kaikki verkkoon liitettävät tai liittyvät laitteet eivät myöskään ole verkon ylläpidon hallinnassa päivitysten tai tietoturvan suhteen. Päätelaitteiden joskus tarpeellinenkin erilaisuus aiheuttaa ongelmia yritettäessä löytää ratkaisuja niiden yhteiseen ylläpitoon tai hallintaan. Erilaisuus aiheuttaa myös ongelmia yritettäessä löytää yhteensopivia ratkaisuja esimerkiksi verkon pääsynvalvontaan tai päätelaitteiden turvallisuuden tarkistamiseen. Päätelaite- ja alustavalmistajien pyrkimykset suosia itse suojaamiaan ratkaisuja hankaloittavat myös yhteensopivien ratkaisujen löytämistä.
5 5 1.2 Käyttäjät Käyttäjät saattavat tehdä mitä tahansa. Esimerkiksi tuoda kumppaninsa kannettavan töihin siivottavaksi viruksista ja liittää sen suoraan sisäverkkoon. Kokonaiskuvan hahmotus voi olla joskus myös hankalaa. Saattaa olla, että esimerkiksi avoimen levyjaon tekemistä ei nähdä ongelmana tai ainakaan ei huomata, että sellainen saattaa jäädä päälle myös matkalle lähtiessä. Avointa WLAN-tukiasemaa ei kotona nähdä vieläkään välttämättä ongelmana, vaikka se olisi suora reitti yrityksen tai organisaation sisäverkkoon. Toisaalta liian tiukoista turvatoimista nousee muutosvastarintaa sekä jopa jonkinasteinen kapina, joka johtaa taas tietoturvan heikentymiseen. Myös käyttäjien tai jopa ylläpidon kannalta liian monimutkaisilta tuntuvat ratkaisut jätetään usein käyttämättä huolimatta niiden hyödyllisyydestä.
6 6 1.3 Verkon rämettyminen Ajan myötä verkot kuten ohjelmistotkin rämettyvät ellei niitä hoideta. Verkkoihin kertyy kaikenlaisia tilapäisiä erikoisratkaisuja, joilla korjataan sillä hetkellä kriittisiä ongelmia, kunnes ehditään löytää ja käyttöönottaa parempi ratkaisu. Usein tälläisen paremman ratkaisun etsintä tai käyttöönotto jää tekemättä, koska toimiihan se vanhakin ratkaisu ja uuden kokeilemisesta tulisi vain uusia ongelmia. Tilapäinen ratkaisu muuttuu pysyväksi. Alun perin siistiin verkkoon liitetään erillisiä verkkoja, palvelimia, puhkotaan reikiä palomuureihin joustavuuden nimissä. Uutta toiminnallisuutta, palveluita tai laitteita yhdistetään verkkoihin suunnittelematta ja ajattelematta kokonaisuutta. Verkon kehittämisratkaisut tehdään vasta viime tingassa tai kun jo kärsitään kehityksen tai suunnittelun laiminlyömisestä. Verkon kehittämisen vaivaa tai kustannuksia ei nähdä sijoituksena tulevaan toimivuuteen.
7 7 1.4 Ympäristöriippuvaiset ratkaisut Pohjautuvat yleensä olettamukseen, että päätelaite-, käyttäjä-, verkkotai organisaatioympäristö on yhtenäistettävissä tai yleistettävissä homogeeniseksi kokonaisuudeksi. Perusperiaatteena ei ole niinkään hakea toimivaa kokonaisuutta hyödyntäen monimuotoisuutta vaan kerätä kasaan kokonaisuus hyödyntäen mahdollisimman tehokkaasti jotain tiettyä tuote- tai palvelupalettia. Arkkitehtuurisuunnittelu lähtee tai ainakin perustuu siihen, mitä valmiita tuotteita tai palveluita on paletissa valmiina ja miten näitä ensisijaisesti voitaisiin hyödyntää. Tämä voi kuitenkin johtaa siihen, että tehdään liikaa yleistyksiä ympäristöstä tai yritetään yhtenäistää liikaa. Tuloksena voi olla arkkitehtuuri, joka ei niinkään sopeudu käyttäjien tai organisaation tarpeisiin vaan yrittää sopeuttaa käyttäjät tai organisaation arkkitehtuuriin.
8 8 2. Arkkitehtuurisuunnittelu verkkojen suojaamisen avaimena Hyvä arkkitehtuurisuunnittelu ottaa huomioon koko ongelmakentän päätelaitteista käyttäjiin, verkon rakenteesta ja kehittämisestä ympäristöriippuvaisten ratkaisujen ongelmien huomioimiseen. Hyvä arkkitehtuurisuunnittelu lähtee organisaation ja käyttäjien tarpeista sovittaen tekniset ratkaisut ja palvelut niihin eikä päinvastoin. Tyytyväiset käyttäjät ovat tehokkaita työntekijöitä. Tehokkaat työntekijät parantavat organisaation tehokkuutta. Hyvä arkkitehtuurisuunnittelu ei rajoita verkon kehittymistä ja kehittämistä. Verkon kehittyminen ja kehittäminen estää verkon rämettymisen mahdollistaen tehokkaan toiminnan myös tulevaisuudessa ja vaikuttaa näin osaltaan käyttäjien tyytyväisyyteen. Toimivat ja tehokkaat verkot kannustavat kaikkia pitämään ne samantasoisina omilla toimillaan. Yksi tälläinen alue on verkkojen tietoturva.
9
10
11
12 Arkkitehtuurisuunnittelu Yhteenveto Pääsyverkkoihin siirryttäessä on alkuvaiheessa varsin tyypillisesti rämettynyt verkko, jota oli tarve lähteä optimoimaan. Samanlaista päällekkäistä toiminnallisuutta on eri puolilla verkkoa, josta voidaan lähteä etsimään yhteisiä tarpeita. Alkuvaiheen verkon käytettävyyttä haittaavat yleensä eri puolilla olevat erilaiset asetukset. Esimerkiksi tuotekehitys ei välttämättä pääe tuotannon langattomaan verkkoon eikä tuotanto tuotekehityksen. Eri kumppaneita varten on rei'itetty palomuureja sisäverkkoon ylläpidon avustuksella ja jos se ei ole onnistunut, kiukuteltu siitä, kun joka kerta asian piti mennä byrokratian kautta tai, että ylläpito on penseä. Kaivamalla esiin yhteiset todelliset toiminnalliset tarpeet pystytään erottelemaan tarvittavat yhteiset verkot omiksi selkeiksi kokonaisuuksikseen (mobiilialue, yhteistyöalue). Kun toiminnallisesti samanlaiset verkot on eriytetty, voidaan verkkoakin suojata keskitetymmin ja selkeämmin vailla tarpeita tehdä väliaikaisia pikaratkaisuja. Käytettävyys ja tietoturva paranee sekä ylläpidon että käyttäjien näkökulmasta.
13 Perinteisten pääsyverkkojen haasteet Erilaiset päätelaitteet: Erilaiset alustat: Windows, Linux, Symbian, Pocket PC, Palm, sulautetut alustat Erilaiset käyttäjät ja käyttötarpeet: Kannettavat, kämmykät, kommunikaattorit, surffilaudat, WLAN-puhelimet => eritasoisia toteutuksia eri autentikaatiotavoista, erikokoisia näyttöjä, erilaisia näppäimistöjä, erilaisia käyttötapoja (WLAN VoIP) Työntekijät, opiskelijat, verkkovierailijat, vierailijat, yhteistyökumppanit, (satunnaiset ohikulkijat) Levyjaot, tulostus, surffaus, sähköpostit, WLAN VoIP, Skype... Tulos: Jos halutaan kattavasti palvella kaikkien käyttäjien tarpeita, yhden ainoan ratkaisun valinta on lähes mahdotonta => tarvitaan mukautuva WLAN-verkko.
14
15
16 Mukautuvan WLAN-verkon vaatimukset Asiantunteva WLAN- ja IP-verkon vaatimuusmäärittely ja suunnittelu kattaen radio- ja verkkoarkkitehtuurisuunnittelun VLAN-kykyisillä moderneilla kytkimillä toteutettu lankaverkko Yritystason tukiasemat Virtuaaliset WLAN-verkot ja niiden yhtäaikainen mainostus Tukiaseman ja verkonhallintaominaisuudet ehjä ja toimiva WPA/WPA2 -toteutus vakaita myös kuormitettuina (esim. WPA/WPA2-salaus päällä) toimivia tuotteita mm. Ciscolta, Proxim/Avaya/Orinocolta, Lancomilta ja Colubrikselta Yritystason pääsynvalvonta-, autentikaatiopalvelin- ja verkonhallintatuotteet
17 3.4 Mukautuvan WLAN-verkon turvallisuus Autentikaatiotapa Turvallisuus Hallinta 17 Käytettävyys Autentikoimaton (Avoin) Turvaton, ilman kryptausta ei yksityisyyttä, väärinkäyttö helposti mahdollista Tukiasemien tila, kanavanvalinta Käyttäjän näkökulmasta käytettävyydeltään paras WWW-pääsynvalvoja Turvaton, ilman kryptausta ei yksityisyyttä, väärinkäyttö mahdollista Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät, siirtomäärät, palomuurauskäytännöt, (automaattiset VLANit) Helppokäyttöinen sekä vierailijoille että vakituisille, WLAN-alueilla yleisesti käytetty, varmenteiden käyttöön kiinnitettävä huomiota VPN Niin turvallinen ja yksityinen kuin halutaan päätelaitteesta kotiverkkoon asti, väärinkäyttö vaikeaa Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät, siirtomäärät, palomuurauskäytännöt (automaattiset VLANit), (turvallisuustarkistukset) Asiakasohjelmistot toimitettava ja asennettava käyttäjille, hankala vieraille, toimiva varmenneinfra tarvitaan useimmissa tapauksissa Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät tukiasemakohtaisesti, (palomuurauskäytännöt) siirtomäärät, (automaattiset VLANit), (turvallisuustarkistukset) WPA- tai WPA2-tuki oltava päätelaitteissa ja tukiasemissa, vierailijoiden ja useamman alustan tukeminen voi nostaa ylläpitokuormaa, varmenteiden käyttöön kiinnitettävä huomiota WPA (TKIP+802.1X), WPA2 Turvallinen ja yksityinen (802.11i = TKIP X + päätelaitteen ja tukiaseman välillä, väärinkäyttö vaikeaa, AES + Michael) Mukautuva WLAN-verkko Turvallisuustaso voidaan valita Kaikki edelliset mahdollisia eri autentikaatiomenetelmiä riippuen autentikaatiotavasta, käyttämällä hallintajärjestelmän merkitys kasvaa (esim. useammat konfiguraatiot) Käyttäjille voidaan tarjota eritasoisia pääsyvaihtoehtoja parhaimmillaan rinnakkain. Eri tavoilla on sitten eri vaatimuksensa.
18 Hallinnan merkitys mukautuvissa WLAN-verkoissa Mitä monipuolisempi verkko ja sen konfiguraatio, sitä suurempi riski, että jossain tehdään konfiguraatiovirhe => Virhe yhden tukiaseman alueella voi avata pääsyn sisäverkkoon vaikka muut tukiasemat olisivat oikein konfiguroituja. WLAN-verkkolaitteet eivät ole markkinoille tullessaan täydellisiä vaan niiden ohjelmistoja on päivitettävä uusien ominaisuuksien tai korjauksien saamiseksi käyttöön laitteissa niiden elinkaaren ajan. Virtuaaliset WLAN-verkot ja niiden erilaiset asetukset ja tukiasemien määrä tekevät yksittäisten tukiasemien konfiguraation ja ohjelmistoversioiden hallinnan hankalaksi ilman keskitettyä hallintajärjestelmää. Vian etsintä WLAN-verkoista sekä niihin liittyvä käyttäjätuki vaativat usein pikemminkin historiatiedon kuin reaaliaikaisen tilanteen selvittämistä. Tukiasemissa tätä historiatietoa ei voida säilöä kovin pitkään. Laajoissa ja luotettavuutta vaativissa WLAN-verkossa on saatava hälyytyksiä ongelmia tai epätavallisista tapahtumista muutenkin kuin seuraamalla yksittäin tukiasemia tai käyttäjien raportoimia ongelmia. => Verkonhallinnan merkitys WLAN-verkoissa tulee kasvamaan olkoot kyse sitten mistä tahansa WLAN-verkoista.
19 19 Yhteenveto Käyttäjät Päätelaitteet Koulutus Verkkolaitteet Verkonvalvonta- ja -hallinta Verkonsuunnittelu Arkkitehtuurisuunnittelu Vaatimusmäärittely
Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus
1 TLT-3300 Verkon tietoturva 21.1.2008 Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus Karri Huhtanen Tampereen teknillinen yliopisto Tietoliikennetekniikka 2 Sisältö 1. Verkkojen suojauksen
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotTampereen teknillisen yliopiston julkinen pääsyverkko
Tampereen teknillisen yliopiston julkinen pääsyverkko Arkkitehtuurikuvaus v0.4 Karri Huhtanen Karri Huhtanen julkinen pääsyverkko 2 (16) VERSIOHISTORIA Versio Päivämäärä Muuttaja Muutokset
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotLangaton verkko sairaalakäyt. ytössä; ; suunnittelu,
Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotHP Networking. Martti Saramies, HP Networking, myynti
HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotSimulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen
Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä Simo Tauriainen www.ponsse.com 25.8.2011 Ponsse-konserni Ponsse Oyj on tavaralajimenetelmän metsäkoneiden myyntiin, tuotantoon, huoltoon ja
LisätiedotOnline-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen
Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotVuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin
Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava
LisätiedotSUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business
SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotSantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant
SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotPilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen
Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotWLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE
WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE LANGATON LÄHIVERKKO, HELPOMMIN AVAIMET KÄTEEN TOIMITUKSENA Seurakunnat voivat tilata langattoman lähiverkon eli WLAN-palvelun (Wireless Local Area Network) käyttöönsä
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotLIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit
1/7 LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit 2/7 Sisällysluettelo Palveluiden hallinta- ja toimintamallit Aluepalveluyhtiö Jatkuva elinkaaren hallinta ja kehittäminen
LisätiedotHistoriaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
LisätiedotPILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotLangaton Tampere yhteisötukiaseman liittäminen
Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman
LisätiedotEASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS
SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman
LisätiedotICT-ratkaisuja näkemyksellä
Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
LisätiedotValtorin palvelut. Tuotantojohtaja Jukka Yli-Koivisto Valtion tieto- ja viestintätekniikkakeskus Valtori. Valtio Expo 2014
Valtorin palvelut Tuotantojohtaja Jukka Yli-Koivisto Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Valtorin palvelut Pääte- ja käyttäjätukipalvelut Tietoliikennepalvelut Viestintätekniset
LisätiedotPARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus
1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTIVE Rovaniemi @450-laajakaista 3.10.2008
TIVE Rovaniemi @450-laajakaista 3.10.2008 1 Agenda 1. Laajakaista mobiiliksi 2. @450 on paras mobiililaajakaista ammattikäyttöön 3. @450 on kattavin mobiililaajakaista yksityiskäyttöön 4. Palvelu- ja verkko-operaattorin
Lisätiedot7signal Sapphire. Ratkaisuesittely
7signal Sapphire Ratkaisuesittely Agenda 7signal Ratkaisu Yleiskuvaus Kolme komponenttia Tehtävät Kohdeasiakkaat Palvelut Esimerkkikuvia 7signal Langattomien verkkojen hallintaan, ylläpitoon ja kehittämiseen
LisätiedotOhjelmistojen suunnittelu
Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer
LisätiedotOhjelma (09.00 11.30)
28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotTIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.
TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Sähköisen liiketoiminnan mahdollisuudet: Sisäiset ja ulkoiset prosessit Toiminnan tehostaminen, reaaliaikaisuus Toiminnan raportointi ja seuranta,
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotKAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas
KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa
LisätiedotNELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotAgenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi
1. Luento: Sulautetut Järjestelmät Arto Salminen, arto.salminen@tut.fi Agenda Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu
LisätiedotTestauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori
Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotTimo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille
Timo Drachman Patjanen: saumaton palvelumalli keskisuurille yrityksille Mitkä tehtävät työllistävät yrityksen IThenkilöstöä eniten (Market Visio) Ylläpito (työasemat, palvelimet, sovellukset) 41 Käyttäjätuki
LisätiedotPILETTI. Tekninen vaatimusmäärittely. v. 0.2
PILETTI Tekninen vaatimusmäärittely v. 0.2 2 Sisällysluettelo 1. Yleiskuvaus... 3 2. Taustajärjestelmä... 4 3. Palvelupisteiden sovellus... 4 4. Korttisovellus ja turvaratkaisu... 4 5. Rajapinnat... 5
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotKytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.
Kytkentäohje 1 KYTKENTÄOHJE Kuitupääte Alcatel-Lucent I-040G-R ja WLAN-reititin TP-Link Archer C7 2 KUITUPÄÄTTEEN TURVALLINEN JA LUOTETTAVA KÄYTTÖ Lue tämä ohje ja toimi annettujen ohjeiden mukaisesti.
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotTyökaluja esimiestyön tehostamiseen
Työkaluja esimiestyön tehostamiseen 7.5.2009 Anna-Maija Sorvoja, HR Management Consultant Aditro Ohjelma 1. Esimiestyön haasteita 2. Työkaluja haasteiden kohtaamiseen, 3. Yhteenveto case-esimerkkejä 2
LisätiedotTUT Research Network. Digitaalisen Median Instituutti Karri Huhtanen: TUT Research Network
1 TUT Research Network 2 Sisältö 1. Idea lyhyesti 2. Taustaa 3. Toteutus 3.1 Toteutus Nykytilanne 3.2 Toteutus Muutos 3.3 Toteutus Tavoitetilanne 4. Hyödyt 4.1 Hyödyt osallistuville laitoksille 4.2 Hyödyt
LisätiedotLiikkuvuudenhallinta Mobile IP versio 6 - protokollalla
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotMiska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous
Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotKriittisen tietoliikenteen suojaukseen
Kriittisen tietoliikenteen suojaukseen Kotimainen STIII-hyväksytty -ratkaisu Salausratkaisu korkean turvatason organisaatioille Joustava ratkaisu erilaisiin käyttökohteisiin Insta on -salausratkaisu (Virtual
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotSafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi
SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotPaikkatiedon hyödyntäminen älykkään sairaalan ICTympäristössä
Paikkatiedon hyödyntäminen älykkään sairaalan ICTympäristössä Jouko Kuisma Sairaalatekniikan päivät Hankejohtaja, Fujitsu Finland Helsinki 12.2.2014 jouko.kuisma@fi.fujitsu.com Jokapaikan tietotekniikka?
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotLinux omaan kannettavaan. Ilkka Kiistala
Linux omaan kannettavaan Ilkka Kiistala 18.2.2016 Aiheet 1. Linuxista 2. Kannettavista 3. Live-Linux 4. Linux-asennus 5. Käyttö 6. Vinkit ja linkit Arviointia lopuksi Lopuksi voi kysyä oman koneensa ja
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
LisätiedotVirtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto
Virtualisointi Kankaanpään kaupungissa Tietohallintopäällikkö Jukka Ehto Esityksen kulku Esittely ja taustaa Virtualisoinnin vaiheet ja käyttöhuomiot Laitteistot ja yhteenveto Kankaanpää: 12 136 asukasta
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotFuture Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos
Future Internet Funet tekniset päivät 2010 Markus Peuhkuri Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos 30.11.2010 Sisältö ICT SHOK Future Internet WP4: Testbed Verkkoyhdistämispalvelut
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotT Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä
Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan
LisätiedotKäyttäjäkeskeinen suunnittelu
Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan
Lisätiedot