TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Koko: px
Aloita esitys sivulta:

Download "TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen"

Transkriptio

1 TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

2 ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure ja Tietokeskus tarjoavat kehittyneitä kyberturvapalveluita ja -ratkaisuja yrityksille jotka ottavat tietoturvan tosissaan. 2

3 ÄLÄ OLE HELPPO KOHDE 75% Hyökkäyksistä on sattumanvaraisia 3 4 /5 Kyberhyökkäyksistä perustuu vanhentuneisiin päivittämättömiin ohjelmistoihin

4 INTERNET OF THINGS Kytkettyjen laitteiden lukumäärä (miljardia): IOT 13 33? Mobiililaitteet 2,6 6? Perinteiset PC t 2 2? Lähde: IDC research, Gartner 4

5 Lähde: Tekniikka & Talous

6 Lähde: HS

7 F-SECURE RADAR TUNNISTA JA HALLITSE TUHANSIA LAITTEITA JA HAAVOITTUVUUKSIA YHDELLÄ RATKAISULLA 7

8 3 IN 1 SCANNING SOLUTION Web Scan Discovery Scan F-Secure Radar Security Center System Scan

9 F-SECURE RADAR DISCOVERY SCAN F-Secure F-Secure Radar Security Center Security Center Skannaus jolla kartoitetaan sisäverkko ja siihen liitetyt laitteet Nopea ja tehokas porttiskanneri Perustuu asynkroniseen porttiskannaustekniikkaan Kartoittaa sisäverkon kohteet nopeasti ja tehokkaasti Tukee palveluiden ja käyttöjärjestelmien havaitsemista Skannausnopeus säädettävissä verkon nopeuden mukaan 9

10 F-SECURE RADAR SYSTEM SCAN Etsii haavoittuvuudet konfiguroinneista, puutteellisista ohjelmistopäivityksistä ja implementointivirheistä F-Secure F-Secure Radar Security Center Security Center Järjestelmäskannaus etsii tunnetut haavoittuvuudet laitteista ja ohjelmistoista Skannaa minkä tahansa laitteen jolla on IP-osoite Autentikoitu skannaus Windowsille ja Linuxille Jatkuvasti päivittyvä, perustuen: Julkisiin haavoittuvuustietokantoihin, kuten NVD, CVE jne. Haavoittuvuuksiin jotka F-Securen asiantuntijat ovat havainneet PCI ASV sertifioitu skannaustyökalu 10

11 F-SECURE RADAR WEB SCAN F-Secure F-Secure Radar Security Center Security Center Testaa web-sovellukset haavoittuvuuksia vastaan Tukee FORM-pohjaista autentikointia Tukee tallennuksia ja indeksointia Erittäin skaalautuva PCI ASV sertifioitu skannaustyökalu 11

12 F-SECURE RADAR SECURITY CENTER F-Secure Radar Security Center F-Secure Radar Security Center Keskitetty hallinta ja raportointi Haavoittuvuuksien hallinta ja sisäänrakennettu tiketöintijärjestelmä API integraatio ulkoisia tikettejä varten Haavoittuvuuksien lisääminen manuaalisesti mahdollista Helppokäyttöinen itse muokattavissa oleva käyttöliittymä 12

13 VALITSE SINULLE SOPIVA TAPA TOTEUTUKSEEN 13

14 YLEISIMMÄT HAASTEET AJAN JA RESURSSIEN PUUTE Kuka ehtii opettelemaan uuden järjestelmän Tulosten analysointi Seuranta, uudelleenskannaus ja korjausten toimivuuden toteaminen TIETOTAITO Haavoittuvuuksien ymmärtäminen Skannausten konfigurointi tehokkaaksi Löydöksien valtava määrä mikä näistä on tärkein? ISON KUVAN YMMÄRTÄMINEN Mitä johtoryhmälle pitäisi suositella? Mistä pitää aloittaa? Mitä pitää tehdä juuri nyt? 14

15 F-SECURE RADAR PALVELUNA ANNA ASIANTUNTIJOIDEN HOITAA HAAVOITTUVUUKSIEN ETSINTÄ F-SECURE RADARIN AVULLA PALVELUNA. 15

16 F-SECURE RADAR CLOUD Palvelu jossa hallinta ja ulkoiset skannauslaitteet tarjotaan pilvestä. F-SECURE RADAR PRIVATE Ympäristöihin jotka eivät ole Internetiin yhteydessä. Kaikki komponentit omassa hallussa. 16

17 WEB INTERFACE F-SECURE RADAR CLOUD F-SECURE RADAR SECURITY CENTER Ei rajoituksia, skannaa niin usein kun haluat! Pääsy hallintaan mistä vain, milloin vain. Haavoittuvuudet aina ajan tasalla. Rajaton määrä skannaus-nodeja. F-SECURE RADAR SCAN NODE F-SECURE RADAR SCAN NODE PUBLICLY AVAILABLE NETWORK LOCAL NETWORK 17 FIREWALL

18 F-SECURE RADAR PRIVATE LOCAL ONSITE SOLUTIONS WEB INTERFACE F-SECURE RADAR SCAN NODE Data tiukasti omassa hallinnassa Tarkoitettu eristettyihin ympäristöihin LOCAl NETWORK FIREWALL 18

19 MITEN PALVELU TOIMII? Määritellään skannauksen laajuus ja toistuvuus F-Secure Radar lisenssi Asiantuntijat suorittavat sovitusti - Skannauskonfiguroinnit - Skannaustuloksien tutkinnan - Tikettien kohdistamisen kunkin järjestelmän omistajalle tai palvelun tuottajalle - Tikettien seurannan - Yhteenvetoraporttien toimittamisen - Tilannepäivitykset 19

20 F-SECURE RADAR WE SEE THINGS OTHERS DON T 20

21 MITÄ PITÄÄ TEHDÄ JUURI NYT? Ota puhelin esille ja laita meille lyhyt viesti, niin otamme yhteyttä: 21

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

HALLITSE HAAVOITTUVUUKSIA

HALLITSE HAAVOITTUVUUKSIA HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Hallintatyökaluja Fujitsu-työasemille

Hallintatyökaluja Fujitsu-työasemille Hallintatyökaluja Fujitsu-työasemille O-P Perasto Fujitsu Finland Systems Specialist Product Business Unit Copyright 2017 2019 FUJITSU Hallintatyökalut 1. DeskView Client 2. DeskUpdate 3. DeskUpdate Manager

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Yhtiökokous, TOIMITUSJOHTAJAN KATSAUS

Yhtiökokous, TOIMITUSJOHTAJAN KATSAUS Yhtiökokous, 7.4.2016 TOIMITUSJOHTAJAN KATSAUS KYBERUHKIEN KEHITYS JA TIETOTURVAMARKKINAN MUUTOS HAAVOITTUVUUKSIEN MÄÄRÄ LISÄÄNTYY Erilaisten verkkoon kytkettyjen laitteiden määrä (miljardia laitetta):

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Nopean asennuksen ohje

Nopean asennuksen ohje Tulostuspalvelin Nopean asennuksen ohje Nopean asennuksen ohje 1.1 Hardwaren asennusmenettely 1. Liitä tulostuspalvelin tulostimeen, jota haluat käyttää verkossa. 2. Liitä tulostuspalvelin verkkoon liittämällä

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Ohjelmiston asennusopas NPD4758-00 FI

Ohjelmiston asennusopas NPD4758-00 FI NPD4758-00 FI Ohjelmiston asennus USB-liitäntää koskeva huomautus: Älä liitä USB-johtoa ennen kuin ohjeissa määrätään tekemään niin. Jos tämä näyttö tulee esiin, napsauta Cancel (Peruuta). Ethernet-liitäntää

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

Story. Kajaani. Kuopio. Ornskoldsvik. Trondheim. Savonlinna. Tampere. Lappeenranta. Turku. Espoo (Helsinki) Bergen. Oslo Stockholm.

Story. Kajaani. Kuopio. Ornskoldsvik. Trondheim. Savonlinna. Tampere. Lappeenranta. Turku. Espoo (Helsinki) Bergen. Oslo Stockholm. Kajaani Ornskoldsvik Kuopio Story Bergen Trondheim Turku Tampere Savonlinna Lappeenranta Espoo (Helsinki) Oslo Stockholm Gothenburg Boras Aarhus Malmo Copenhagen Leading provider of cloud solutions and

Lisätiedot

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat Tapio Ahomäki Rajapinnat kuntajärjestelmissä #Kuntamarkkinat 15.9.2016 Trimble yrityksenä Tekla Oy Trimble Solutions Oy Tekla on ollut osa Trimble Corporationia vuodesta 2011 Teklan liiketoiminnan kehitys

Lisätiedot

Selkokielinen ohjeistus Microsofthankintatavoista

Selkokielinen ohjeistus Microsofthankintatavoista Selkokielinen ohjeistus Microsofthankintatavoista R i i k k a R ö n k k ö n e n, M i c r o s o f t B u s i n e s s M a n a g e r, A r r o w E C S F i n l a n d O y S a m u l i L i n d s t r ö m, Q u a

Lisätiedot

Alatunniste

Alatunniste 1 I NTERNET OF THINGS = ESINEIDEN INTERNET Alatunniste 2 MIKÄ ON IOT/EIT? Internet of things Esineiden internet Määritelmä Jokainen sähköä käyttävä laite joka on kytketty verkkoon Jokaisella on oma osoitteensa

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Sharpdesk -asiakirjanhallintaratkaisu

Sharpdesk -asiakirjanhallintaratkaisu Sharpdesk Sharpdesk -asiakirjanhallintaratkaisu Hallitse työnkulku Asiakirjojen luontiin, tallennukseen ja hallintaan Sharpdesk on tehokas ja suosittu henkilökohtainen asiakirjanhallintajärjestelmä. Sen

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä TIMECON UNISON mahdollistaa joustavuudellaan sekä helppokäyttöisyydellään organisaatioille

Lisätiedot

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet

Lisätiedot

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018 ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Turvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure

Turvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure Turvallisen sovelluskehityksen käsikirja Antti Vähä-Sipilä, F-Secure antti.vaha-sipila@f-secure.com, Twitter @anttivs Tavoitteet Käsikirjan tavoitteena on tukea nykyaikaista, DevOps-henkistä ketterää ohjelmistotuotantoa

Lisätiedot

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 Mobiili MULLISTAA MYYNTITYÖN Technopolis Business Breakfast, 12.9.2014 AIHEITA Taustaa Keskeiset muutoksen tekijät Pilvipalvelut ja sovelluskauppa Mahdollisuudet myyntityössä Miksi myyntiaineistot ja asiakastapaamiset?

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

MATINE-projekti 2500M-0069: Tietotekniset harhautukset (ICT Illusions)

MATINE-projekti 2500M-0069: Tietotekniset harhautukset (ICT Illusions) MATINE-projekti 2500M-0069: Tietotekniset harhautukset (ICT Illusions) Sampsa Rauti Turun yliopisto, Tulevaisuuden teknologioiden laitos MATINE-tutkimusseminaari, 16.11.2017 Esityksen sisältö Tiimi Taustaa

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA

TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON SUJUVAA TURVALLISUUDEN HALLINTAA TIMECON UNISON Moderni IP-pohjainen turvallisuuden hallintajärjestelmä. Mahdollisuus integrointiin eri järjestelmien välillä oli yksi pääsyistä, miksi valitsimme

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

SoLoMo InnovaatioCamp 19.3.2013. Ari Alamäki HAAGA-HELIA Tietotekniikan koulutusohjelma Ratapihantie 13 00520 Helsinki ari.alamaki @ haaga-helia.

SoLoMo InnovaatioCamp 19.3.2013. Ari Alamäki HAAGA-HELIA Tietotekniikan koulutusohjelma Ratapihantie 13 00520 Helsinki ari.alamaki @ haaga-helia. SoLoMo InnovaatioCamp 19.3.2013 Ari Alamäki HAAGA-HELIA Tietotekniikan koulutusohjelma Ratapihantie 13 00520 Helsinki ari.alamaki @ haaga-helia.fi Social Mobile Local 7.3.2013 Perusversio-esimerkki 1.0

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

TILINPÄÄTÖS 2015 JA NÄKYMÄT

TILINPÄÄTÖS 2015 JA NÄKYMÄT TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu

Lisätiedot

Microsoft Dynamics CRM 4.0. Jani Liukkonen

Microsoft Dynamics CRM 4.0. Jani Liukkonen Microsoft Dynamics CRM 4.0 Jani Liukkonen Microsoft Dynamics CRM kokonaisuus Täysi CRM toiminnallisuus ja joustavuus Vuorovaikutukset -Markkinointi Myynti -Asiakaspalvelu xrm -Prosessituki SOA -Joustava

Lisätiedot

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti Pilvi vai oma? -Yhdistetty viestintä osana uutta tehokkuutta Petri Palmén Järjestelmäarkkitehti Agenda Yhdistetty viestintä Palveluiden tuottaminen Palvelua pilvestä? BPOS tänään Online-palvelut tulevaisuudessa

Lisätiedot

Microsoft-teollisuussertifikaatit Metropolian testauskeskuksessa

Microsoft-teollisuussertifikaatit Metropolian testauskeskuksessa Cisco Networking Academy Metropolia Ammattikorkeakoululla ja sen edeltäjällä (Helsingin ammattikorkeakoulu) on vuodesta 1997 (ensimmäisenä Suomessa) toiminut Cisco Networking Academy. Metropolian kurssit

Lisätiedot

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka https://www.siemens.com/fi/fi/home.html Toteutus: asetinlaitedatan hyödyntäminen kunnossapidon kehittämiseksi sekä hallinnoinnin ja suunnittelun

Lisätiedot

Versio: Sectra PACS 19.3

Versio: Sectra PACS 19.3 1(9) Versio: Sectra PACS 19.3 Tuetut käyttöjärjestelmät 64-bittiset käyttöjärjestelmät Windows 10 Enterprise (64-bit, US English) *kts. taulukko 11.7 Windows 10 Pro (64-bit, US English) *kts. taulukko

Lisätiedot

Tapahtuipa Testaajalle...

Tapahtuipa Testaajalle... Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation Tosi elävä virtuaalimalli 27.4.2017 Mika Karaila Tutkimuspäällikkö Valmet Automation Agenda Teollinen internet Uudet teknologiat: VR & MR Soveltaminen käytännössä Yhteenveto & demo 2 Teollinen internet

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Teollinen Internet, IoT valimoissa ja konepajoissa

Teollinen Internet, IoT valimoissa ja konepajoissa Teollinen Internet, IoT valimoissa ja konepajoissa Case: Aalto-yliopisto Valmistus- ja materiaalitekniikka, FIN3D Kalle Jalava 28.3.2019 FIN3D-tutkimus IIoT haasteita Teknisiä toteutuksia Aallossa Hyötyjä?

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

IT-palvelusopimuskuvaus 2018

IT-palvelusopimuskuvaus 2018 Palvelukuvauksen johdanto IT-palvelusopimuksen tarkoituksena on tuottaa vaatimusten mukainen toimiva ja luotettava ITtoimintaympäristö asiantuntijapalveluiden sekä järjestelmien avulla. Asiakkaalle IT-palvelusopimuksen

Lisätiedot

Digitaalisen tallennuksen edelläkävijä

Digitaalisen tallennuksen edelläkävijä Digitaalisen tallennuksen edelläkävijä NUUO digitaalitallentimet edustavat analogisen ja IP-pohjaisen videovalvonnan uusinta teknologiaa. NUUO tarjoaa kehittyneitä ratkaisuja kameravalvonnan lisäksi myös

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

Dahua NVR4104/4108-P-4KS2

Dahua NVR4104/4108-P-4KS2 1 Dahua NVR4104/4108-P-4KS2 Dahua NVR4000-4KS2 on ensimmäinen Lite-sarjan tallennin joka tukee 4K resoluutiota ja H.265 videopakkausta. Tämä lite-sarjan tallennin tarjoaa jopa 8Mp kuvatarkkuuden. Tallennin

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android )

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android ) Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android ) Ennen Brother-laitteen käyttöä Huomautusten määritelmät Tämä käyttöopas käyttää seuraavia symboleita ja merkintätapoja: Kuvakkeet sisältävät

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Mobiilitulostus-/- skannausopas Brother iprint&scanille (ios)

Mobiilitulostus-/- skannausopas Brother iprint&scanille (ios) Mobiilitulostus-/- skannausopas Brother iprint&scanille (ios) Sisällysluettelo Ennen Brother-laitteen käyttöä... Kuvakkeiden selitykset... Tavaramerkit... Johdanto... Lataa Brother iprint&scan App Storesta...

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Apple laitteet)

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Apple laitteet) Mobiilitulostus-/- skannausopas Brother iprint&scanille (Apple laitteet) Sisällysluettelo Ennen Brother-laitteen käyttöä... Kuvakkeiden selitykset... Tavaramerkit... Johdanto... Lataa Brother iprint&scan

Lisätiedot

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita

Lisätiedot