Visualisoi tapahtumat ja selvitä niiden kulku
|
|
- Riitta Turunen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy
2 Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla ja -ratkaisuilla Asiakkaamme käyttävät korkealuokkaista tietoturvaosaamistamme pienistä tietoturvaratkaisuista aina 24x7 hallittuihin globaaleihin tietoturvakokonaisuuksiin Tietoturva muodostuu nykyisin monesta hyvin teknisestä osakokonaisuudesta, jotka on pystyttävä valjastamaan tehokkaasti hyötykäyttöön
3 Tietoturvaratkaisut
4 Käsiksi tietoon... Web server activity logs Switch logs Web cache & proxy logs Content management logs IDS/IDP logs VA Scan logs Router logs Windows domain logins Wireless access logs Oracle Financial Logs Mainframe logs Windows logs San File Access Logs DHCP logs File Integrity logs VLAN Access & Control logs Custom Application logs VPN logs Database Logs Firewall logs Client & file server logs Linux, Unix, Windows OS logs
5 Tietoturvatapahtumat
6 Security Information and Event Management = Esityksen sisältö painottuu näihin osa-alueisiin
7 SIEM:ia pala kerrallaan... Vaihe 1 Lokit talteen ja perusanalysointiin Log Management Järjestelmä tarjoaa hyvät työkalut out of the box Vaihe 2 Omien Dashboard-näkymien ja raporttien luominen (SIM) Security Information Management (SIM) Tietoturvaprosessin tehostaminen Vaihe 3 Hälytysten tuottaminen Security Event Management (SEM) Tapahtumapohjaiset hälyt ilman korrelointia (baseline, critical events...) Vaihe 4 Security Operations Center -toiminnallisuus Aktiivinen tapahtumien seuranta / analysointi, Forensics-analyysi, korrelointi...
8 Tekemisen haasteet! Tarvitaan osaamista kautta linjan ja tehokasta osapuolien välistä yhteistyötä Verkko, tietoturva, palvelimet, sovellukset, 3.osapuoli... Projekti kestää helposti yli kuukauden tai vaikka puoli vuotta riippuu tarpeesta, Q&D on myös mahdollista Projektipäällikkö on avainasemassa Järjestelmä vaatii tuekseen prosesseja sekä hyvän dokumentaation ohjaamaan käyttöä ja prosesseja Suunnittele ensin ja toteuta vasta sitten... RSA envisionin rajat ylettyvät taivaaseen - kokeilu ja testailu vie helposti liian kauan aikaa pala kerrallaan
9 Visualisoi tapahtumat - arkkitehtuuri Devices security devices network devices applications / databases servers storage Baseline Correlated Alerts Report LogSmart IPDB Realtime Analysis Forensics Interactive Integrated Incident Query Mgmt. Web GUI Event Explorer Users Servers Compliance 3rd party External Audit Network Security
10 Lokiviestien kategorisointi ja sisältö Devices security devices network devices applications / databases servers storage Web GUI Baseline Correlated Alerts Report 1. All raw logs 2. Categorized Events (3-levels) 1. Attacks 2. Recon 3. Content 4. Auth 5. User 6. Policies 7. System 8. Config 9. Network 10. Other 3. Reporting tables (SQL) Detailed Event Information IP-address, SourcePort, Bytes, Username... LogSmart IPDB Realtime Analysis Event Explorer Forensics Interactive Integrated Incident Query Mgmt. Users
11 Web GUI: Quick Event Analysis - Windows
12 Web GUI: Quick Event Analysis - Firewall
13 Web GUI: Firewall Dashboard - esimerkki
14 Web GUI: Lisää Dashboard-näkymiä Routers and Switches Denied Connections, Traffic, Errors, etc. Traffic AntiVirus, Spam, Traffic, etc. Web Traffic AntiVirus, URL-categories, Traffic, etc. Authentication Successful Auth, Failed Auth, Auth Trends, etc. Servers (Windows, Linux, Unix...) File Access, System/Application Errors/Notifications, etc. Applications / Services AntiVirus, Errors, Backup operations, etc. Global Config Changes, Errors, Failures and Alerts
15 EE: Forensics & Interactive Query RSA envision Event Explorer Windows-sovellus (XP/Vista) Hakee envisionista olio-pohjaisesta kannasta dataa omaan SQLkantaan reaaliajassa tai tietyltä ajalta Oikeudet eri laitteisiin määrätään käyttöoikeuksien kautta Nopeuttaa analysointia ja sopii työkaluksi, kun Etsitään vika- ja ongelmatilanteita verkosta Tarkennetaan tietoja epäilyttävistä tietoturvatapahtumista (virukset, porttiskannaukset, tunkeutuminen järjestelmään jne.) Pyritään kehittämään tietoverkon palveluita (trendit ja tapahtumamäärät) SOC-työkalu, joka mahdollistaa myös Security Incidenttien käsittelyn (ticketöinti) Watchlists, Vulnerability and Asset Management, and Task Triage
16 EE: Demoilua... RSA envision EE Flash Standard Reporting Nopeasti taulujen sisältöihin ja tapahtumakategorioihin kiinni Advanced Reporting SQL-kyselyjen kautta tarkempia graafeja ja taulukoita Demo... Top 25 Monimutkaiset filtteröinnit Sorttaukset...
17 RSA envision Event Explorer
18 RSA envisionin (tai oikeastaan SIEM-konseptin) hyvät ja huonot puolet Hyvät + Helppo ottaa käyttöön - (arkkitehtuuri on yksinkertainen) + Voidaan kasvaa ratkaisualue ja lisenssi kerrallaan - (rajana EPS/Devices) + Ei tarvita juurikaan agentteja - (silti kaikki lokidata saadaan talteen) + Erittäin tehokas tietokanta - (1:10 pakkaus ja analysointi on nopeaa) + Sopii SIM- tai SEM-käyttöön - (kaikki ominaisuudet heti käytössä) + Erittäin laaja tuki eri järjestelmille - (tuki laajenee ja tarkentuu kerran kuukaudessa) Huonot - Laajamittaisempi käyttö vaatii opettelua - Kaikki käyttöä helpottavat työkalut eivät vielä ole Web GUI:ssa - Mikään järjestelmä ei tuota suoraan asiakkaan näköistä tietoa - Projektia seuraa projekti, joka tarvitsee tuekseen yhden projektin - (työtä, työtä, työtä...)
19 Piece by piece Vaihe 1 Lokit talteen ja perusanalysointiin Vaihe 2 Omien Dashboard-näkymien ja raporttien luominen (SIM) Vaihe 3 Hälytysten tuottaminen Vaihe 4 Security Operations Center -toiminnallisuus
20 Kysymyksiä? Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Lisätietoja Cygaten tietoturvaratkaisuista ja -palveluista
Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy
Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotOffice 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy
t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi
LisätiedotWindows Server 2008 R2, tietojen päivitys
Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotUlkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotKonesali ilman rajoja Kongressi A 5.3.2013
Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja
LisätiedotLIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut
LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut MÄÄRITELMÄ LIIKETOIMINNAN JATKUVUUDELLE LIIKETOIMINNAN JATKUVUUDELLA TARKOITETAAN rapidly adapt
LisätiedotCitrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy
Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotMitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi
Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy panu.saukko@protrainit.fi Pääkehityskohteet Mobiililaitehallinta Cloud first, mobile first näkyy käytännössä Windows 10 tuki Nykyisten ominaisuuksien
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
LisätiedotThe necessary product key can be found in the hand out given to you.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.
LisätiedotKokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec
Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
LisätiedotMaailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
LisätiedotMicrosoft SQL Server -tietokannan hallinta. Jouni Huotari
Microsoft SQL Server -tietokannan hallinta Jouni Huotari 13.2.2008 Tavoite Saada käsitys SQL Serverin (v. 2005) ominaisuuksista + eri vaihtoehtojen hyvistä ja mahdollisista huonoista puolista Oppia luomaan
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotSOA SIG SOA Tuotetoimittajan näkökulma
SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri
LisätiedotNopeutta ja Sulavuutta Analytiikkaan
Nopeutta ja Sulavuutta Analytiikkaan Jukka Ruponen Business Analytics Architect!+358-40-725-6086 jukka.ruponen@fi.ibm.com DEMO 1 Result Set Cache Expression Cache Query Data Cache Member Cache Cognos Query
LisätiedotKyberturvallisuus käytännössä
Kyberturvallisuus käytännössä Työkalu- ja prosessivaatimukset tietoturvauhkien havainnointiin Antti Jääskeläinen, SOC Manager, Cygate Taustat Tietoturvallisten tietoverkko-, yritysviestintä ja palvelinkeskuspalveluiden
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotSAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy
SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy Sisältö Rajaus: SAS hallinnointi ja tämän esityksen kohdealue? Mitä tehtäviä SAS sovellusten hallinnointiin
LisätiedotTURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotYrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat Taitaja_xx.txt tiedostossa.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (3p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin. Ylläpitäjän
LisätiedotTOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
LisätiedotSG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
LisätiedotMiten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
LisätiedotMaking diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta
Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning
LisätiedotTiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi
Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotJatkuvuus on arkistoinnissa avainasia
Jatkuvuus on arkistoinnissa avainasia Ari Mattila Senior Systems Engineer EMC 1 Agenda Arkistointi ja tiedon elinkaaren hallinta Miksi arkistoidaan? Sähköpostin arkistointi Arkistoinnin haasteet EMC SourceOne
LisätiedotOUGF syysseminaari Back to Basics
Oracle User Group Finland r.y. OUGF syysseminaari Back to Basics Hotelli Presidentti Congress Center Helsinki 6.11.2002 Hermanni Patama, OUGF pj 2002 OUGF syysseminaari 2002 Sivu 1 OUGF hallitus 2002 Hermanni
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
Lisätiedotja itsenäisen harjoittelun jälkeen Microsoftin koe Luennot ja käytännön harjoitukset lähiopetusjaksolla
KOULUTUSTIEDOTE 1(6) SHAREPOINT-SOVELLUSKEHITYS Tavoite Osallistujat saavat kattavat tiedot ja taidot osallistua SharePointsovelluskehitysprojekteihin. Osallistujilla on valmiudet suorittaa koulutuksen
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotPerinteisesti käytettävät tiedon (datan) tyypit
Perinteisesti käytettävät tiedon (datan) tyypit Relaatiot Dokumentit Nämä muodostavat yhdessä vain 20% kaikesta käyttökelposesta datasta LAITEDATA Datallasi on kerrottavaa sinulle. Kuunteletko sitä? Mitä
LisätiedotYrityksen tarvitsemat ohjelmistot saat ladattua netistä ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.
LisätiedotYksittäisasennus eli perusasennus
1 of 18 Yksittäisasennus eli perusasennus Prinetin asentaminen itsenäiseksi ohjelmaksi pitää sisällään seuraavat toimenpiteet: 1. 2. 3. Käyttöliittymän asennus Prinetin demoversion asennusohjelmalla Lisenssi-
LisätiedotYlläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin
KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotYrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin. Ylläpitäjän
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotÄlä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta
Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien
LisätiedotOhjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Kuvaus Description Yrityksen verkossa oleva Windows-palvelin ja -työasema tulee varustaa keskitetysti hallitulla F-Securen
LisätiedotTieturvapalvelut osana automaation palveluliiketoimintaa
Tieturvapalvelut osana automaation palveluliiketoimintaa Automaation tietoturvallisuuden teemapäivä 16.10.2013 Teemu Kiviniemi Tuotepäällikkö Metso Automation Esityksen agenda Metso Automation Metso DNA
LisätiedotRisto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä
Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotMaiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)
Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative
LisätiedotVirtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC
Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC Tietoturvatapahtuma 2010, 11 helmikuuta Jon Estlander, teknologiakonsultti Agenda Virtualisointi ja tietoturva Faktaa virtualisoinnista
LisätiedotOraclen syvin ydin. Pertti Eiskonen Yleisradio Oy Tietokanta-asiantuntija. OUGF syysseminaari 2002 Sivu 1
Pertti Eiskonen Yleisradio Oy Tietokanta-asiantuntija OUGF syysseminaari 2002 Sivu 1 Oracle 8i (8.1.7) muistinkäyttöä ja viritystä: SGA ja PGA mitä ne on ja niihin vaikuttavat init.orat SGA:n rakenne Kannan
LisätiedotWeb Services tietokantaohjelmoinnin perusteet
ASP.NET Web Services Web Services tietokantaohjelmoinnin 2 (22) Sisällys Harjoitus 1: Tietokannat ja Web Services... 3 Harjoitus 2: Windows Client... 10 Harjoitus 3: Datan päivitys TableAdapterin avulla...
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotSIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA
SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-tilaisuus, Helsinki, 30.8.2016 30.8.2016 Nixu 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA.
LisätiedotKiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö
Kiekun arkkitehtuuri ja tekniikka Ghita von Gerdten projektipäällikkö Järjestelmäarkkitehtuurin fyysinen viitearkkitehtuuri Käyttöliittymä, (työasema) GUI Internet Explorer Adobe Reader Esitystapa Portaali
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotPower BI 29.5.2015. Tech Conference 28.-29.5.2015. Power BI. Pekka.Korhonen@sovelto.fi. #TechConfFI. Johdanto
Tech Conference 28.-29.5.2015 Power BI Pekka.Korhonen@sovelto.fi #TechConfFI Johdanto 2 1 Microsoft BI komponentit Azure Machine Learning Stream Analytics HDInsight DocumentDB Blob/table storage VM SQL
LisätiedotNykyaikainen viestintäalusta
Nykyaikainen viestintäalusta OSALLISTUMINEN TUOTTAVUUS Mitä viestintä ja milloin Milloin Ensi tapaaminen, tärkeä neuvottelu jne Menetelmä Henkilökohtainen Arvo / vaikutus Suurin vaikutus Päätöksentekoa
LisätiedotSantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant
SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotMuuttuvat tietoturvauhkat
Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus
LisätiedotPalveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä
Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä itsmf Finland 21.09.2017 Timo Hyvönen, Vice President, Services Efecte Finland Oy Copyright Efecte Corporation 2017 Johtaminen
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotMammutti vai elefantti?
Mammutti vai elefantti? Tänään tarjolla Arkkitehtuuri - baseline Esittelyssä Elefantti ylhäältä ja alhaalta teoriaa ja kokemuksia Elefantti vs. Mammutti Kuka vie peliä ja millä säännöillä Meidän esimerkki
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotUnix-perusteet. Tulostaminen
Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi
LisätiedotWeb-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
LisätiedotKansainvälisen tietoliikenteen käyttövarmuudesta 11.10.2005, Tohloppi
Kansainvälisen tietoliikenteen käyttövarmuudesta 11.10.2005, Tohloppi Palvelutaso (SLA), montako ysiä halutaan maksaa? Kuinka monta minuuttia/vuosi voi business sallia liittymän alhaallaolon? Mission Critical
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotVisualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft
Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-
LisätiedotTärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010.
Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Jarmo Huhta Term to be used in Fortum: ICS Today many different names used
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotTuotemalleista raportoivaan kiinteistöön. Tuomas Koskenranta
Tuotemalleista raportoivaan kiinteistöön Tuomas Koskenranta 13.03.2003 1 COBA building operating system! BOS: takes care of tasks that are common to the whole facility and all building management systems
LisätiedotTivoli Storage Manager FastBack
Tivoli Storage Manager FastBack Nopeampaa varmistusta ja palautusta Toni Korhonen IT-asiantuntija, IBM Tivoli -ohjelmistot 2007 IBM Corporation TSM-tuoteperheen tarjonta Tivoli Storage Manager Tivoli Storage
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotOracle 11g tietokannan päivityksen tarjoamat hyödyt ja kustannussäästöt
Dedicated to Your Success. Oracle 11g tietokannan päivityksen tarjoamat hyödyt ja kustannussäästöt Puitesopimustoimittaja Pasi Parkkonen Director, Citrus Solutions Oy pasi.parkkonen@citrus.fi 040-5905307
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotVirtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group
Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers
LisätiedotIBM IT Education Services - DB2 YTR - sertifioinnit
IBM IT Education Services - DB2 YTR - sertifioinnit Marie-Louise Eklund Sales Representative / Telesales SERTIFIOINTI hanki todistus osaamisestasi IBM Professional Certification Program on kansainvälinen
LisätiedotIPv6 &lanne Ciscon tuo2eissa
IPv6 &lanne Ciscon tuo2eissa Ser$fioinnit Rei&tys Tietoturva IPSec toimipisteyhteydet Anyconnect etäyhteydet Kuormanjako/Osoitemuunnokset Kollaboraa&otuo2eet WLAN h2ps://www.ipv6ready.org/ h2ps://www.ipv6ready.org/db/index.php/public/search/?l=&c=&ds=&de=&pc=2&ap=2&oem=&etc=&fw=&vn=cisco+systems&do=1&o=13
LisätiedotSIEM osana käyttäjähallintaa. Veli-Matti Luotonen
SIEM osana käyttäjähallintaa Veli-Matti Luotonen Enfo lyhyesti Enfo on pohjoismainen IT-palvelutalo, joka tarjoaa yrityksille ja yhteisöille mutkattomia tietotekniikkapalveluja. Enfo hyödyntää palveluissaan
LisätiedotVirtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille
Virtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille Mikko Kulmala, IT päällikkö & Jouko Poranen, Kehitysjohtaja 3 Step IT Group Oy 22.10.2008 Sisältö 3 Step IT Group
LisätiedotTW-LTE Wlan Käyttöohje. Copyright TeleWell Oy
TW-LTE Wlan Käyttöohje Copyright TeleWell Oy 1 1. Kuvaus 1.1 Esittely Symbolien selitys 2 1. LCD-näyttö: Näyttää laitteen tilan 2. USB-liitin: Kiinnitä USB-kaapeli muuntajaan tai tietokoneeseen 3. Verkkoyhteydet:
LisätiedotWritten by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36
!!!!! Relaatiotietokannat ovat vallanneet markkinat tietokantojen osalta. Flat file on jäänyt siinä kehityksessä jalkoihin. Mutta sillä on kuitenkin tiettyjä etuja, joten ei se ole täysin kuollut. Flat
LisätiedotLaitteistovika (Huom! Kun modeemiin kytketään sähköt, palaa merkkivalo hetken ja sammuu sitten. Tämä on täysin normaalia.)
3G-MOD4 Virransyöttö 4 Access-laite 3 2 Ulkoinen antenni Virransyöttö 4 Ouman 3G-MOD4 on 3G-modeemi, jonka avulla voidaan muodostaa mobiili nettiyhteys sellaisissa kiinteistöissä, joissa ei ole jo valmiina
Lisätiedot4 Rekisterin ja henkilötietojen käsittelyn tarkoitus
TIETOSUOJASELOSTE 1/2009 1(8) Tietosuojaseloste: Helsingin yliopiston työasemien hallintajärjestelmän inventaariorekisteri Tässä dokumentissa kuvataan Helsingin yliopiston käyttämän työasemien hallintajärjestelmän
LisätiedotVMwaren keskitetty työasemaratkaisu
VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and
Lisätiedot