Ketterä ohjelmistokehitys unohtuiko tietoturva?
|
|
- Eero Uotila
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ketterä ohjelmistokehitys unohtuiko tietoturva? Kimmo Toro Protecting the irreplaceable f-secure.com
2 F-Secure Yritys Perustettu vuonna 1988, listautui NASDAQ OMX Helsinki Oy:ön vuonna 1999 Pääkonttori Helsingissä, 18 maatoimistoa, läsnä yli sadassa maassa 812 työntekijää, yli 300 tuotekehityksessä, viisi tuotekehityskeskusta neljässä eri maassa, ketterät ohjelmistokehitysmenetelmät käytössä vuodesta 2003 Tuotteet ja palvelut Internet tietoturva: haittaohjelmasuojaus, roskaposti- ja verkkohuijaussuodattimet, palomuuri, selauksen suojaus, lapsilukko Sisällön suojaus: varmuuskopiointi, kadonneen/varastetun puhelimen paikannus Reaaliaikainen tiedon varastointi ja palvelut: tallennusalusta, jakaminen, sosiaalisen median käyttö Useita eri käyttöjärjestelmäalustoja: Windows, Mac, Linux, mobiili, yli 20 kieliversiota Asiakkaat Kuluttajat (vähittäis- ja jälleenmyynti, internet-kauppa), miljoonia koteja Verkko-operaattorit (Internet palveluntarjoajat, mobiilioperaattorit), maailmanlaajuisesti markkinajohtaja tällä osa-alueella yli 200 operaattorilla Yritykset F-Secure Public
3 Suomalaisen ohjelmistoteollisuuden kilpailukyvyn tekijät vuonna 2015 Pilviliiketoiminta Kilpailukyvyn tekijät: - Oikea business - Oikeat teknologiat - Oikea organisaatio - Oikea ajoitus Pilviteknologiat Lean&Agile ohjelmistoyritys 3
4 Cloud Software ohjelma pähkinänkuoressa Laaja, 70+MEUR ( ), teollisuusvetoinen tutkimushanke (ICT-SHOK Tivit -salkussa) Vuonna 2009 tehdyn laajan kartoitustyön perusteella merkittävimmät tekijät kilpailukyvyn parantamisessa ovat operatiivinen tehokkuus, käyttäjäkokemus, web-ohjelmistot, avoimet järjestelmät, tietoturva sekä kestävä kehitys. Cloud Software haluaa olla edelläkävijä erityisesti pilviteknologiaan liittyvien liiketoimintamallien ja ohjelmistoinfrastruktuurin kehittämisessä. Lisäksi tavoitteena on synnyttää uusia, nopeasti kasvavia yrityksiä pilviteknologian ja palvelujen saralla. F-Secure on Cloud Software ohjelman veturiyritys Janne Järvinen on ohjelman vetäjä ja yhteyshenkilö Yritysosapuolet: CSC, Digia, ECE, Elektrobit, Ericsson, F-Secure, Gearshift, IPSS, IT Mill, Ixonos, NetHawk, Nokia, NSN, Packet Video Finland, Reaktor, RM5,TeliaSonera, Tieto, Vincit, VividWorks Tutkimuspartnerit: Aalto, HY, JyAMK, JyU, OY, TTY, VTT, ÅA Suomalaisen ohjelmistoteollisuuden kilpailukykyä vahvistamassa tavoitteita: Ylivertaisen käyttäjäkokemuksen kautta parantunut globaali kilpailukyky Merkittävästi nopeutuneisiin jaksoaikoihin (cycle-time) perustuva parantunut toiminnan kokonaistehokkuus Tulevaisuuden pilviliiketoimintaan valmistautuminen Uusien pilviekosysteemien luominen ja käytännön hyödyntäminen 4
5 Perinteinen ohjelmistokehitys (vesiputousmalli) Tuotepäällikkö Vaatimusten määrittely Tietoturva-analyysi Toiminnallisuus Käytettävyys Luotettavuus Suorituskyky Tuettavuus Tietoturva Arkkitehtuurin suunnittelu Tietoturvaarkkitehtuuri Projektisuunnitelma Resursointi Liiketoiminta-analyysi jne. Osien suunnittelu Tietoturvasuunnittelu Tekninen toteutus Projektin ohjausryhmä Arkkitehtuurisuunnitelma Tekninen analyysi Käyttöliittymäsuunnitelma Tietoturvatavoite Tietoturvallinen koodaus Testaus Tietoturva testaus Mahdollinen auditointi Käyttöönotto 5
6 Ketterä ohjelmistokehitys (scrum) Tuoteominaisuus Toteutusvaiheen työlista 24h Päiväpalaveri á 15min Tuoteomistajan priorisoima tuotteen työlista Esim. Kaksi viikkoa Toteutusvaihe Tiimeillä vapaus suorittaa työnsä parhaaksi katsomillaan tavoilla OK? Kyllä Ei Julkaisuvalmis tuotteen osa Mukaellen kirjasta Agile software development with Scrum (kirjoittanut: Ken Schwaber & Mike Beedle) 6
7 Ongelma? 7
8 Ketterä ohjelmistokehitys (scrum) Tuoteominaisuus Toteutusvaiheen Oletus 2: työlista Tiimi sisällyttää tietoturvan toteuttamiinsa 24h tuoteominaisuuksiin. Esim. Kaksi Oletus 1: viikkoa Tuoteomistaja osaa Tuoteomistajan pyytää tietoturvaominaisuuksia. priorisoima tuotteen työlista Toteutusvaihe Lopputulos: Tuoteomistaja saattaa Päiväpalaveri á 15min OK? Kyllä Ei Julkaisuvalmis hyväksyä kartoittamattomia tuotteen osa tietoturvariskejä. Mukaellen kirjasta Agile software development with Scrum (kirjoittanut: Ken Schwaber & Mike Beedle) 8
9 Oletus 1: Tuoteomistaja osaa pyytää tietoturvaa Tuoteomistaja tekee korkean tason uhka-analyysin (riskianalyysi, uhkamallinnus) tunnistaakseen mahdolliset liiketoimintariskit Tuoteomistaja priorisoi löydetyt riskit sekä määrittelee niille arvon liiketoiminnan kannalta Tuoteomistaja kirjoittaa tuotteen ominaisuuksille turvallisuuskertomukset sekä väärinkäyttökertomukset Tuoteomistaja teettää tarvittaessa teknisen uhka-analyysin tiimillä. Scrumissa tämänkaltaista selvitystehtävää kutsutaan nimellä research spike. Tuoteomistaja pyytää kehitystiimejä esittämään tuotteen ominaisuuksiin liittyvän jäännösriskin jokaisen toteutusvaiheen lopussa 9
10 Oletus 2: Tiimi sisällyttää tietoturvan tekemisiinsä Tiimi tunnistaa uhka-analyysin tarpeen toteutusvaiheen suunnittelun aikana Tiimi tekee tarvittaessa uhka-analyysin tuotteen ominaisuuksille ja toteuttaa tarvittavat kontrollit riskien pienentämiseksi Tiimillä on käytössään tarvittava osaaminen sekä työkalut tietoturvariskien tunnistamiseksi Tiimi testaa tuotteen ominaisuudet perusteellisesti myös tietoturvan kannalta Tiimi kommunikoi tuoteomistajalle löydetyt tietoturvariskit sekä näiden minimoimiseksi tarvittavat kontrollit, joista tehdään uusia vaatimuksia tuotteelle Tiimi arvioi toteutusvaiheen lopussa tuotteen ominaisuuksiin liittyvän jäännösriskin ja kommunikoi tämän tuoteomistajalle 10
11 Miten tämä ennen toimi? Vesiputousmallissa aina vaiheesta toiseen siirtyessä käydään läpi pääsykriteerit seuraavalle vaiheelle Mikäli kriteerit eivät täyty, ei seuraavaan vaiheeseen voida siirtyä (esim. Tuotekehityksestä testaukseen) Kriteeristön täyttymistä valvoo projektin ohjausryhmä, ei ainoastaan yksi ihminen Prosessiin on yleensä kirjattu dokumentaatio (esimerkiksi tietoturvatavoite tai tietoturva-analyysin tulokset), joka tuotekehittäjien pitää toimittaa projektin ohjausryhmälle päätöksen tekemistä varten Jokaisessa prosessin osassa on määritelty tietoturvan varmistavat tehtävät, analyysi, arkkitehtuuri, suunnittelu, koodaus, testaus Selkeää ja yksiselitteistä ainakin teoriassa 11
12 Miten tämä saadaan (taas) toimimaan? Prosessi (esim. Scrum) on harvoin itsessään ongelma Tietoturva voidaan sisällyttää tuotekehitysprosessien olemassaoleviin osiin ilman isompia muutoksia Ketterät tuotekehitysmenetelmät antavat tiimeille vapauden ja vallan tehdä tai olla tekemättä tiettyjä asioita Mikäli asioita ei koeta tarpeeksi tärkeiksi tai arvoa lisääviksi, jäävät ne helposti tekemättä Tietoturva tulee sisällyttää myös osaksi laadunvarmistusta 12
13 Tietoturva eri roolien kannalta Tietoturva ei ole helppoa tarvitaan koulutusta sekä tietoisuuden lisäämistä Tuoteomistajat ovat erittäin tärkeässä roolissa! Olisi hyvä, jos jokaisessa tiimissä olisi ainakin yksi aidosti tietoturvasta kiinnostunut henkilö Tiimien tulisi sisällyttää tietoturvaan liittyvät kontrollit osaksi valmiuden määritelmäänsä (definition of done) 13
14 Tietoturvavaatimukset Tietoturvavaatimusten tunnistaminen ja priorisointi on erittäin tärkeää sisällyttää vaatimustenhallintaprosessiin Tuoteomistajien pitää tunnistaa tuotteiden ominaisuuksiin liittyvät liiketoimintariskit Tuoteomistajien pitää tarvittaessa teettää uhkaanalyysejä tiimeillä Tiimeillä pitää olla mahdollisuus suorittaa uhka-analyysi tuotteen ominaisuudelle myös ilman tuoteomistajan erillistä päätöstä 14
15 Jäännösriskin hyväksyminen Jäännösriskin hyväksyminen pitää olla tietoinen päätös Tiimi voi hyväksyä teknisen jäännösriskin Tuoteomistaja voi hyväksyä tuoteriskin Tunnistettujen tietoturvariskien käsittelyn tulee olla tietoista ja nopeaa Aika tietoturvariskin havaitsemisesta sen käsittelemiseen pitää olla mahdollisimman lyhyt Tietoturvariskin käsitteleminen voi tarkoittaa myös sitä, ettei asialle tehdä mitään. Mutta tämän pitää olla tietoinen päätös. 15
16 Feature Feature Feature Feature Feature Product Feature Feature Feature Backlo Feature Feature g Feature Feature Feature Threat Analysi s Security Features Backlog Grooming Feature Risk Acceptance External Vulnerability Testing? Release Decision Abuse Stories User Stories Acceptance Tests Development Iteration Architecture Threat Analysis Iteration Review Residual Risk Acceptance Escalate Residual Risk (to PdO) Security Review of Critical Components Automated Code Analysis Security Engineering Security Testing Secure Design & Coding Technical Risk Acceptance
17 Lisää aiheesta Pidempi ja yksityskohtaisempi esitys ohjelmistoturvallisuudesta ketterässä tuotteenhallinnassa (Antti Vähä-Sipilä / Nokia): gmt_by_vaha-sipila.pdf Hoikkaa ja ketterää ohjelmistoturvallisuutta (Antti Vähä-Sipilä / Nokia): Agile security: The Devil's Advocate (Camillo Särs / F-Secure): sadvocate_ pdf?version=2
18
Globaalisti Hajautettu Ohjelmistokehitys Mitä, Miksi & Miten? Maria Paasivaara
Globaalisti Hajautettu Ohjelmistokehitys Mitä, Miksi & Miten? Maria Paasivaara Mitä? Mitä? Yrityksen sisäinen Mitä? Yrityksen sisäinen Alihankinta Mitä? Yrityksen sisäinen Open Source -kehitys Alihankinta
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotF-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus
F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania
LisätiedotScrum is Not Enough. Scrum ei riitä. Ari Tanninen & Marko Taipale. Nääsvillen oliopäivä 2009 Tampereen teknillinen yliopisto 9.12.
Scrum is Not Enough Scrum ei riitä Ari Tanninen & Marko Taipale Nääsvillen oliopäivä 2009 Tampereen teknillinen yliopisto 9.12.2009 Ari Tanninen Vanhempi ohjelmistoinsinööri Marko Taipale Teknologiajohtaja,
LisätiedotKetterä projektinhallinta
Ketterä projektinhallinta Petri Heiramo Agile Coach, CST 1 Petri Heiramo Ikä: 37 (vielä pari päivää ) Oma koulutus- ja valmennusyritys, Agilecraft Oy, reilut 3 viikkoa Lähes 10v ohjelmistokehitys- ja -prosessitausta
LisätiedotScrumin käyttö ketterässä sovelluskehityksessä
Scrumin käyttö ketterässä sovelluskehityksessä 9.4.2008 Janne Kuha Manager, Java Services Descom Oy Janne Kuha Manager, Java Services janne.kuha@descom.fi Kuka? Descom Oy:llä, sitä ennen Wanadu Inc., Mountain
LisätiedotKun scrum ei riitä - skaalaa ketterä tuotekehitys SAFe lla Nestori Syynimaa Sovelto Oyj
Kun scrum ei riitä - skaalaa ketterä tuotekehitys SAFe lla 28.10.2016 Nestori Syynimaa Sovelto Oyj 1 Puhujasta Seniori-konsultti Nestori Syynimaa SAFe, Scrum, Lean IT, ITIL, kokonaisarkkitehtuuri,.. PhD
LisätiedotΣ!3674. Advanced Test Automation for Complex Software-Intensive Systems
Advanced Test Automation for Complex Software-Intensive Systems = Advanced Test Automation for Complex Software- Intensive Systems Pääteemana kompleksisten ja erittäin konfiguroitavien softaintensiivisten
LisätiedotKetterä vaatimustenhallinta
Ketterä vaatimustenhallinta ja miksi se on useimmiten hyvä asia K A R I A L HO C E O I M P R OV EIT OY Sisältö ImproveIt Oy Perinteinen vaatimushallinta Ketterä vaatimustenhallinta Monenlaista softakehitystä
LisätiedotF-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus
F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com Mahdollistamme miljoonien ihmisten turvallisen Internet elämän We enable millions of people
LisätiedotScrum-käytännöt ja käyttäjäkokemustyö ohjelmistoalan yrityksessä. Marie-Elise Kontro
Scrum-käytännöt ja käyttäjäkokemustyö ohjelmistoalan yrityksessä Marie-Elise Kontro 25.03.2015 Sisältö 1. Tutkimuskysymykset 2. Scrum ja käyttäjäkokemustyö 3. Tutkimusmenetelmä 4. Tulokset 5. Luotettavuuden
LisätiedotKetterämpi Sonera Matka on alkanut!
Ketterämpi Sonera Matka on alkanut! Muutamme maailmaa Asiakkaidemme ehdoilla Anne Rahkonen New Generation Telco Agenda Sonera tänään Matkalla muutokseen Digitalisaation ytimessä Globaali verkko maailma
LisätiedotAdvanced Test Automation for Complex Software-Intensive Systems
Advanced Test Automation for Complex Software-Intensive Systems Aiheena monimutkaisten ohjelmistovaltaisten järjestelmien testauksen automatisointi Mistä on kyse? ITEA2-puiteohjelman projekti: 2011-2014
LisätiedotLiiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
LisätiedotOhjelmistotekniikka - Luento 2
Ohjelmistotekniikka - Luento 2 Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento 2: Prosessimallit
LisätiedotOhjelmistotekniikka - Luento 2 Jouni Lappalainen
Ohjelmistotekniikka - Luento 2 Jouni Lappalainen Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento
LisätiedotTurvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure
Turvallisen sovelluskehityksen käsikirja Antti Vähä-Sipilä, F-Secure antti.vaha-sipila@f-secure.com, Twitter @anttivs Tavoitteet Käsikirjan tavoitteena on tukea nykyaikaista, DevOps-henkistä ketterää ohjelmistotuotantoa
LisätiedotKetteryys kokeilemalla. Leo Malila Kehittämispäällikkö, Kela
Ketteryys kokeilemalla Leo Malila Kehittämispäällikkö, Kela 1.11.2016 Agenda Kelan ICT Ketteryys tavoitteena Teetetyn tutkimuksen ja sen kohteen esittely Havaintoja tutkimuksen perusteella Kelan ketteryys
LisätiedotF-Secure Oyj. Yhtiökokous 2013. Toimitusjohtaja Christian Fredrikson
F-Secure Oyj Yhtiökokous 2013 Toimitusjohtaja Christian Fredrikson Protecting the irreplaceable f-secure.com 3.4. 2013 Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2012 3. Tuotteet ja palvelut
LisätiedotKoulutuksen nimi Koulutuksen kuvaus Tavoite Esitiedot Alkaa Päättyy Viim.ilm.päivä
Tulevat ITIL Service Design (jatkokoulutus) paikka Jyväskylän yliopisto, Agora (Mattilanniemi 2) agb301 tausta ja tavoitteet ITIL on globaalisti hyödynnetty, ITalan parhaista käytännöistä
LisätiedotStudio ART Oy. Yritysesittely. Studio ART Oy. Kasöörintie 14 90420 Oulu p. 040-5799073 www.studioart.fi
Studio ART Oy Yritysesittely Studio ART Oy Kasöörintie 14 90420 Oulu p. 040-5799073 www.studioart.fi Pekka Klemetti Managing Director pekka.klemetti@studioart.fi Studio ART Oy Toimiala ICT Avainsana Tuotekehitys,
LisätiedotPROJEKTINHALLINTA. Käyttäjälähtöinen suunnittelu
PROJEKTINHALLINTA Käyttäjälähtöinen suunnittelu PROJEKTINHALLINTA OSANA KURSSIA Opettaja: Tomi Jokitulppo email: Tomi.Jokitulppo@metropolia.fi puhelin: 040 5430197 4 opetuskertaa: 2.10., 9.10., 16.10.
LisätiedotOhjelmistoprojektien hallinta Vaihejakomallit
Ohjelmistoprojektien hallinta Vaihejakomallit Vaihejakomallit TAVOITE: YMMÄRTÄÄ eri vaihejakomallien etujajahaittoja 2 Erilaisia malleja Tee ja korjaa (Code-and-Fix) Vesiputousmalli (Waterfall) Vesiputousmalli
LisätiedotSiirtyminen ketterien menetelmien maailmaan! Maarit Laanti 24 October 2013!
Siirtyminen ketterien menetelmien maailmaan! Maarit Laanti 24 October 2013! Sisältö! 1. Tilanne nyt: waterscrumming! 2. Kokonaisvaltainen ketteryys mitä sillä haetaan, mitä sillä saadaan?! 3. Ketterän
LisätiedotTutkittua tietoa. Tutkittua tietoa 1
Tutkittua tietoa T. Dybå, T. Dingsøyr: Empirical Studies of Agile Software Development : A Systematic Review. Information and Software Technology 50, 2008, 833-859. J.E. Hannay, T. Dybå, E. Arisholm, D.I.K.
LisätiedotKOODAAKO PROJEKTIPÄÄLLIKKÖ?
KOODAAKO PROJEKTIPÄÄLLIKKÖ? - ROOLIODOTUKSET KETTERISSÄ OHJELMISTOPROJEKTEISSA Mikko Viskari Development Manager Ohjelmistoprojektikokemusta vuodesta 2005 Teknisen projektipäällikön roolissa vuodesta 2011
LisätiedotProjektin suunnittelu 71A00300
Projektin suunnittelu 71A00300 Tiimijako Projektisuunnitelma 1. 2. 3. 4. 5. 6. 7. Projektitiimi Projektin tausta Projektin tavoitteet Tiimin roolit Sisäinen viestintä Riskianalyysi Aikataulutus Projektisuunnitelman
LisätiedotVille Isomöttönen. Agile. Jyväskylän Yliopisto Sivu 1 Tietotekniikan laitos
Agile Jyväskylän Yliopisto Sivu 1 Tietotekniikan laitos Manifesto of Agile Software Development(2001): We are uncovering better ways of developing software by doing it and helping others doit.throughthisworkwehavecometovalue:
LisätiedotOhjelmistoprojekteista. Datanomiopiskelijat 2.vuosi
Ohjelmistoprojekteista Datanomiopiskelijat 2.vuosi Yleistä projekteista Projekti on selkeästi asetettuihin tavoitteisiin pyrkivä, ajallisesti rajattu kertaluonteinen hanke, jonka toteuttamisesta vastaa
LisätiedotTietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut
Tietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut Samuli Pekkola Aki Alanne Taru Salmimaa Novi Research Center Tampereen teknillinen yliopisto Sisältö tausta, motiivi ja konteksti
LisätiedotPROJEKTI- PÄÄLLIKÖSTÄ PRODUCT OWNERIKSI MEERI CEDERSTRÖM
PROJEKTI- PÄÄLLIKÖSTÄ PRODUCT OWNERIKSI MEERI CEDERSTRÖM TAUSTA Otaniemi UX (User Experience) Teknologiaa kaikille Silta tekniikan ja bisneksen välillä Testaaja (Tanska) Scrum Käyttöliittymäsuunnittelija
LisätiedotProsessiajattelu. Organisaation prosessikuvaus - CMMI. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessien määritys CMMI käytänteet
Organisaation prosessikuvaus - CMMI Prosessikuvaukset ja elinkaarimallit Sami Kollanus TJTA330 Ohjelmistotuotanto 7.2.2007 Level5 Level4 Level3 Requirements Development Technical Solution Product Integration
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotR U B I C H R F I N L A N D O Y K U M P P A N I S I D I G I T A A L I S E S S A M U U T O K S E S S A
R U B I C H R F I N L A N D O Y K U M P P A N I S I D I G I T A A L I S E S S A M U U T O K S E S S A Kuinka varmistat oikean toteuttajakumppanin löytämisen? Muista nämä! 1. Hankintaprosessi kuntoon 2.
LisätiedotScrumjatkuvan palvelun DWprojektissa-case. Niina Mäkiranta & OP-scrum-tiimi Aureolis Oy
Scrumjatkuvan palvelun DWprojektissa-case OP-Pohjola Niina Mäkiranta & OP-scrum-tiimi Aureolis Oy Agenda Scrum lyhyesti Jatkuvan palvelun DW-projekti- Case OP-Pohjola Lähtötilanne ennen Scrumia Scrumin
LisätiedotOhjelmistotekniikka - Luento 3
Ohjelmistotekniikka - Luento 3 Luku 3: Ketterä kehitys - ketterien menetelmien 12 periaatetta - XP (extreme programming) - Scrum menetelmä Lean menetelmä 1 Luku 3: Ketterä kehittäminen Ketterä (agile)
LisätiedotF-Secure Oyj:n yhtiökokous 2012
F-Secure Oyj:n yhtiökokous 2012 Toimitusjohtajan katsaus Christian Fredrikson 3. huhtikuuta 2012 Protecting the irreplaceable f-secure.com Sisältö 1. F-Secure lyhyesti 2. Taloudellinen katsaus 2011 3.
Lisätiedot1. Oppimisen ja opettamisen haasteet
1. Oppimisen ja opettamisen haasteet Oppimisen aihepiirit oppijan mielenkiinnon mukaan. Sosiaaliset taidot, ongelmaratkaisu pienryhmissä, johtajuus, empatia, yrittäjämäinen toiminta, Oppijan oman lahjakkuuden
LisätiedotVarastossa kaikki hyvin vai onko?
Varastossa kaikki hyvin vai onko? Done Software Solutions Oy Arto Pellonpää Done Software Solutions Oy Revenio Group Oyj 2013 liikevaihto 25,4 MEUR henkilöstö lähes 300 listattu NASDAQ OMX Helsingin Pörssissä
LisätiedotProsessiajattelu. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessikuvaus - CMMI. Sami Kollanus TJTA330 Ohjelmistotuotanto 3.4.
Prosessikuvaukset ja elinkaarimallit Sami Kollanus TJTA330 Ohjelmistotuotanto 3.4. Organisaation prosessikuvaus - CMMI Level5 Level4 Organizational Innovation and Deployment Causal Analysis and Resolution
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotYrittäjäkasvatuksen polku - sivusto. Yksityiskohtainen suunnittelu Huhtikuu 2018
Yrittäjäkasvatuksen polku - sivusto Yksityiskohtainen suunnittelu Huhtikuu 2018 Sisällys 1. Sivuston tavoitteet 2. Tausta 3. Näkemys työn tekemisestä ja etenemisestä 4. Roolit ja vastuut -ehdotus 5. Ylätason
LisätiedotTestauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia
Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia Nina Perta, Senior quality consultant Knowit Oy Elina Varteva, QA Specialist Knowit Oy Copyright Knowit Oy 2014 Nina Perta
LisätiedotCopyright by Haikala. Ohjelmistotuotannon osa-alueet
Copyright by Haikala Ohjelmistotuotannon osa-alueet Ohjelmiston elinkaari 1. Esitutkimus, tarvekartoitus, kokonaissuunnittelu, järjestelmäsuunnittelu (feasibility study, requirement study, preliminary
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotOhjelmistotekniikka - Luento 3 Jouni Lappalainen
Ohjelmistotekniikka - Luento 3 Jouni Lappalainen Luku 3: Ketterä kehitys - ketterien menetelmien 12 periaatetta - XP (extreme programming) - Scrum menetelmä - Lean menetelmä 1 Luku 3: Ketterä kehittäminen
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotKetterät menetelmät ja julkinen hankinta
Liiketoimintaosaamisen klusteri Tietohallintojohtamisen EO Ylempi AMK Ketterät menetelmät ja julkinen hankinta Ilkka Meriläinen 27.4.2011 Ketterät menetelmät Joukko järjestelmän kehitysmenetelmiä, joille
LisätiedotTietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.
Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.fi, TwiHer @an6vs TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT Tietoturva LuoHamuksellisuus
LisätiedotKetterä ja asiakaslähtöinen palvelukehitys tietoliikenneteollisuudessa
Ketterä ja asiakaslähtöinen palvelukehitys tietoliikenneteollisuudessa Tommi Luhtala Aalto-yliopiston Sähkötekniikan korkeakoulu Tietoliikennetekniikan laitos Työn valvoja: Prof. Raimo Kantola Työn ohjaaja:
LisätiedotQPR Software Yritysesittely
QPR Software QPR Software Yritysesittely 28.3.2017 QPR Software lyhyesti QPR Software tarjoaa ratkaisuja erityisesti strategian toimeenpanoon ja tukemiseen, tulos- ja prosessijohtamiseen, datalähtöiseen
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotLuku 8 Rakennusvaihe. Detailed Design. Programming. Moduulisuunnittelu. Ohjelmointi
Luku 8 Rakennusvaihe Moduulisuunnittelu Detailed Design Programming Ohjelmointi Teknisen Complete suunnittelun Technical viimeistely Design Suunnittelukatselmuksen Design Perform suorittaminen Review Yhteisen
LisätiedotTapahtuipa Testaajalle...
Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman
LisätiedotOppiScrum opintojen läpäisyasteen ja oppimisen omistajuuden edistäjänä
Jengi duunaa ihan tosissaan! OppiScrum opintojen läpäisyasteen ja oppimisen omistajuuden edistäjänä Otto Burman Virpi Peuralinna Pirkka Ruishalme Linda Salminen Oppimisen ja opettamisen haasteet Oppimisen
LisätiedotProjektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 PESTLE-malli Poliittinen - mitä poliittisia riskejä projektiin voi liittyä? (verotus, hallinto ) Ekonominen - mitä taloudellisia riskejä projektiin liittyy? (työvoiman saatavuus,
LisätiedotProjektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 Projektisuunnitelma 1. Projektitiimi 2. Projektin tausta 3. Projektin tavoitteet 4. Tiimin roolit 5. Sisäinen viestintä 6. Riskianalyysi 7. Aikataulutus Projektisuunnitelman
LisätiedotTeollisuusautomaation tietoturvaseminaari 30.9.2009
Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?
LisätiedotMikä mättää mobiilipalveluissa?
Mikä mättää mobiilipalveluissa? Diplomi-insinööri Mika Helenius Toimitusjohtaja 19.12.2005 Esitys Mermit lyhyesti Ekosysteemi Palvelut Kumppanit Tulevaisuus Diplomi-insinööri Mika Helenius s. 1966 Mermitin
LisätiedotHelia Ohjelmointitaito 14.3.2005 Tuomas Kaipainen Mermit Business Applications Oy. 2005 Mermit Business Applications
Helia Ohjelmointitaito 14.3.2005 Tuomas Kaipainen Mermit Business Applications Oy Esityksen sisältö Mermit yrityksenä Perustiedot Toimintamalli Mermit työpaikkana ohjelmistoinsinöörille Esimerkkiprojekti
LisätiedotTietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013
Tietohallinnon nykytilan analyysi Analyysimenetelmä (sovitettu Tietomallista) 9.10.2013 Haastattelurunko Kerättävät perustiedot Budjetti (edellisvuoden) Henkilöstökustannukset IT-ostot Muut Liite - Kypsyysanalyysin
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotKansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO
Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri
LisätiedotF-Secure Oyj Yhtiökokous 2009. Toimitusjohtajan katsaus, Kimmo Alkio, 26.03.2009
F-Secure Oyj Yhtiökokous 2009 Toimitusjohtajan katsaus, Kimmo Alkio, 26.03.2009 Sisältö Markkinakatsaus 2008 kasvun ja kannattavuuden vuosi Tulevaisuuden näkymät Varsinainen yhtiökokous 26.3.2009 Sivu
LisätiedotKäyttäjäkeskeisen suunnittelun sulauttaminen osaksi tuotekehitysprosessia
http://www.cs.tut.fi/ihte http://www.cs.tut.fi/ihte/projects/kaste Käyttäjäkeskeisen suunnittelun sulauttaminen osaksi tuotekehitysprosessia Kati Kuusinen Esityksen sisältö Työn taustasta Työn tavoitteista
LisätiedotMuistitko soittaa asiakkaallesi?
webcrm Finland 1 webcrm Finland Muistitko soittaa asiakkaallesi? Riippumatta siitä, oletko myyntipäällikkö, markkinoija vai työskenteletkö HR tehtävissä, voit käyttää CRM ratkaisua erilaisiin tarpeisiin.
LisätiedotOhjelmistotekniikka - Luento 2 Jouni Lappalainen
Ohjelmistotekniikka - Luento 2 Jouni Lappalainen Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit Luku 3:
LisätiedotAVOIMEN TUOTTEEN HALLINTAMALLIT. Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö. Yhteentoimivuutta avoimesti 2.12.2011
AVOIMEN TUOTTEEN HALLINTAMALLIT Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö Yhteentoimivuutta avoimesti 2.12.2011 Erikoistutkija, MSc. Tapio Matinmikko, Teknologian tutkimuskeskus VTT 2 Esittäjästä
LisätiedotKetteryys pähkinänkuoressa. Kokopäivän Scrum-kurssin sisältö tislattuna ja tiivistettynä kolmeen varttiin
Ketteryys pähkinänkuoressa Kokopäivän Scrum-kurssin sisältö tislattuna ja tiivistettynä kolmeen varttiin Empiirinen prosessinhallinta Iteraatiot ja inkrementit riskienhallinnassa Imuohjaus Ketteryyden
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotProjektin tavoitteet
VBE II, vaihe 1: 2005-2006 Data yrityksistä ja rakennushankkeista TUT Tekniset ratkaisut RAK (VRLab)+ARK iroom validointi Työpajat Seminaarit Esitelmät Osallistuvat yritykset VTT Käyttöönotto- ja hyötymallit,
LisätiedotOP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER
OP Banking Event Jan 2018 ACCENTURE SECURITY ENTER RAHAA ULOS IKKUNASTA 4 billion USD DIGITAALINEN TURVALLISUUS EI SIIS OLE MIKÄÄN OTATTEKO ATERIANA VAI PELKÄN HAMPURILAISEN? -RATKAISU 3 MITEN ACCENTURE
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotAttribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium
Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,
LisätiedotMiten 333 organisaatiota voi kehittää yhtä yhteistä digitaalista palvelua ja vielä kuunnella kaikkien asiakkaita?
#finnayhdessä Miten 333 organisaatiota voi kehittää yhtä yhteistä digitaalista palvelua ja vielä kuunnella kaikkien asiakkaita? Riitta Peltonen, johtava käytettävyyssuunnittelija, Finnan 5-vuotisseminaari,
LisätiedotKuinka hallita suuria muutoshankkeita? Onnistumisen ja epäonnistumisen elementit
Kuinka hallita suuria muutoshankkeita? Onnistumisen ja epäonnistumisen elementit Jarmo Nykänen, Director, EY Agenda: Tausta Ongelmankentän jäsentäminen Hankkeiden elinkaari ja näkökulmat Esimerkki onnistuneesta
LisätiedotPRE /INFRA FIN BIM PILOTTIPÄIVÄ 10.5.2011
PRE /INFRA FIN BIM PILOTTIPÄIVÄ 10.5.2011 Pilotointi innovaatioprosessissa Tarpeet Ongelmat Idea Hanke Idea Hanke Ideat Idea Hanke Idea AP3 AP2 AP1 Käynnistys, Veturiyritys Pilotit Pilotit Tavoitteet Valmistelu
LisätiedotConsultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja
Consultor Finland Oy Paasitorni / Markus Andersson Toimitusjohtaja Consultor Finland Oy Consultor (lat. kysyy neuvoja, on neuvoja, neuvonantaja) Consultor Finland Oy on (1) suomalainen edelläkävijä (2)
LisätiedotTieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta. Aija Palomäki, TDWI jäsenkokous 6.6.2014
Tieto ja sen mallinnus Fonectalla - Teemme tiedosta arvokasta Aija Palomäki, TDWI jäsenkokous 6.6.2014 Puhujasta Yritysarkkitehti, Big data kehityspäällikkö Ylempi korkeakoulututkinto, tietojenkäsittelytiede
LisätiedotOsallistujien näkemykset tutkimushaun kehittämiseksi ja tutkimusten vaikuttavuuden parantamiseksi
Osallistujien näkemykset tutkimushaun kehittämiseksi ja tutkimusten vaikuttavuuden parantamiseksi Digitaalinen liiketoiminta -tutkimustyöpaja! 29.4.2015, klo 12:00-16:30 Messukeskus Näkemykseni tutkimushaun
LisätiedotMarket. Need Market Research New Needs. Technical Research. Current Technological Level
! "! #$$#$$ $%% Market Need Market Research New Needs Idea Product Development Use of Products Possibilities Technical Research New Possibilities Current Technological Level (Jaakkola & Tunkelo 1987) Preliminary
Lisätiedot2. Ohjelmistotuotantoprosessi
2. Ohjelmistotuotantoprosessi Peruskäsitteet: prosessimalli: mahdollisimman yleisesti sovellettavissa oleva ohjeisto ohjelmistojen tuottamiseen ohjelmistotuotantoprosessi: yrityksessä käytössä oleva tapa
LisätiedotM U U T O S TA L A A D U N E H D O I L L A W W W. A R T E R. F I
M U U T O S TA L A A D U N E H D O I L L A Arterin uudet tuoteideat IMS ASIAKASPÄIVÄ 2018 Tuoteomistaja Ossi Hirvikoski 2 S i s ä l t ö Kuka olen? Tuotekehityksen toimintatavat 2018 IMS 2018 julkaisun
LisätiedotFimecc - Mahdollisuus metallialalle. Fimecc, CTO Seppo Tikkanen
Fimecc - Mahdollisuus metallialalle Fimecc, CTO Seppo Tikkanen Fimecc Oy FIMECC Oy on metallituotteet ja koneenrakennusalan strategisen huippuosaamisen keskittymä. Tehtävänä on valmistella ja koordinoida
LisätiedotEx E e x l e Co C m o po p si o t si es e Re R i e nf n or o cin ci g n g Yo Y u o r u Bu B si u n si e n ss e Heinäkuu 2014
Exel Composites Reinforcing Your Business Heinäkuu 2014 Exel Composites on maailman johtava komposiittiprofiilien valmistaja jolla on yli 50 vuoden kokemus kasvusta ja innovaatiosta Maailman johtava, vuonna
LisätiedotTARKASTUSMENETTELYT JA NIIDEN APUVÄLINETUKI
TARKASTUSMENETTELYT JA NIIDEN APUVÄLINETUKI Vesa Tenhunen Tarkastusmenettelyt Keino etsiä puutteita ohjelmakoodeista, dokumenteista ym. ohjelmistoprosessissa syntyvästä materiaalista Voidaan käyttää kaikissa
LisätiedotTestauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori
Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita
LisätiedotYJA ohjaus- ja tuotteenhallintaprosessi
YJA ohjaus- ja tuotteenhallintaprosessi Muodostaminen ja toteutus Mikael Vakkari, neuvotteleva virkamies. VM Mitä tuotteenhallinta käsittää? - Yhteiset toimintatavat ja prosessit, joilla tuotteen ylläpito
LisätiedotDigitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Digitaalinen valmistaminen ja palvelut tulevaisuuden Suomessa Josek-VTT, Älyä koneisiin ja palveluihin digitalisaation vaikutukset valmistavassa teollisuudessa 7.2.2017
LisätiedotMULTIPOLISPÄIVÄT SNOWPOLIKSESSA 3.-4.11.2005. Ideasta Tuotteeksi Off-Shore Alihankkijan Näkökulmasta. Toni Piirainen, Toimitusjohtaja
MULTIPOLISPÄIVÄT SNOWPOLIKSESSA 3.-4.11.2005 Ideasta Tuotteeksi Off-Shore Alihankkijan Näkökulmasta Toni Piirainen, Toimitusjohtaja 1 TUKIKOHTASI SUOMESSA JA MAAILMALLA 2 Sisältö 1. BASE Lyhyesti 2. Off-Shore
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotDigitalisaatio ja tuottavuuden uusi ulottuvuus
Digitalisaatio ja tuottavuuden uusi ulottuvuus Visio Määrittely Kilpailutus Valvonta Sulava Ray Byman Käyttöönotto Käyttö ray.byman@sulava.com Puhelin: 040 5920960 www.sulava.com www.facebook.com/sulavaoy
LisätiedotKuntalaisten palaute haltuun
Kuntalaisten palaute haltuun Tekla Palaute Kuntamarkkinat, Katariina Nyman Tekla Oyj Mallipohjaisia ohjelmistotuotteita asiakkaille rakentamisessa sekä infra- ja energiatoimialoilla Perustettu 1966 Listattu
LisätiedotKilpailuetua digitalisaatiosta elintarviketeollisuudessa. Digitalisaatioselvitys, toukokuu 2016
Kilpailuetua digitalisaatiosta elintarviketeollisuudessa Digitalisaatioselvitys, toukokuu 2016 Kyselyn taustatiedot ja digitalisaation määritelmä ETL:n jäsenyritysten digitalisaation tilannetta kartoittava
LisätiedotOhjelmistoihin perustuva liiketoiminta: haasteita ja mahdollisuuksia
Ohjelmistoihin perustuva liiketoiminta: haasteita ja mahdollisuuksia Virkaanastujaisesitelmä 16.9.2003 Professori Jyrki Kontio Ohjelmistotuoteliiketoiminta jyrki.kontio@hut.fi http://www.soberit.hut.fi/swbiz
LisätiedotKäyttöönottotyöryhmä
Käyttöönottotyöryhmä Työpajan II tavoitteet Työsuunnitelman laatiminen loppuvuodelle Käyttöönottosuunnitelman sisällysluettelo sekä laajuus ja rajaukset Tehtävien priorisointi Tehtävien aikataulutus ja
LisätiedotTeollinen Internet & Digitalisaatio 2015
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen
LisätiedotLiiketoimintatarpeista toimivaksi järjestelmäksi Jari Kekkonen Chief Consulting Officer. 22.1.2008 Ixonos Oyj
Liiketoimintatarpeista toimivaksi järjestelmäksi Jari Kekkonen Chief Consulting Officer 22.1.2008 Ixonos Oyj Liiketoimintatarpeet mitä, missä ja miten? Markkinaosuuden kasvattaminen tavoitteet Myyjät tekevät
Lisätiedot