Forte Netservices Oy. Forte Client Security Services

Koko: px
Aloita esitys sivulta:

Download "Forte Netservices Oy. Forte Client Security Services"

Transkriptio

1 Forte Netservices Oy Forte Client Security Services

2 Forte palvelee globaalisti maata countries kaupunkia cities kohdetta locations palvelua services Forte Managed Services 2 Forte Netservices Oy

3 Tietoturvan haaste Virustorjunta, palomuuri, web/url-suodatus, hyökkäystorjunta, roskapostisuodatus, tietoturvapolitiikat... miten hallita kaikkea, pysyä tilanteen tasalla ja varmistaa kokonaisturvallisuus järkevin kustannuksin ja vähällä vaivalla? Markus Lankinen Toimitusjohtaja, Forte Netservices Oy

4 Tiedätkö mitä yrityksesi tietoverkossa liikkuu? - 75% yritysverkon tietoturvauhkista tulee käyttäjien mukana, laillisten internet kauppapaikkojen ja mainonnan kautta. Forte Internal Research. April 2009 (2 week statistics) 20 Finnish customers having global network (Industry segment) 6594 http virus events (by Virus Signatures only) / allowed Web category.

5 KRP - Yrityksiin kohdistuvan rikollisuuden tilannekuva: Tietoturvallisuus ja maksuteknologia. (RTP 164/213/09) 3. Huhtikuuta.2009 Vuonna 2008 Suomessa yritysvakoilun kohteeksi joutui 9% yrityksistä. Kohdistetut hyökkäykset tehdään pääasiassa lähettämällä kohdeyritykseen haittaohjelma Ei ole vaikeaa. Riittää, että kohde saadaan siirtymään halutulle WWW-sivulle jossa haittaohjelma sijaitsee Virustorjuntaohjelmistot kykenevät tuoreen mittauksen mukaan tunnistamaan ja havaitsemaan 25 30% liikenteessä olevista uusista haittaohjelmista. Nykyinen organisaatioiden ylläpitokäytäntö on niin keskittynyt torjumaan ulkoa sisälle tulevia uhkia, ettei kiinnitä riittävästi huomiota sisältä ulos kulkevaan tietopääomaan. 5 Forte Netservices Oy

6 Onko käyttäjien tietoturvan hallinta kunnossa? Käytännön toimeenpano? Missä päätetään? Tukeeko liiketoimintaa? Käyttäjien motivointi? Tietoturva politiikka Tekniset ratkaisut Virus- /haittaohjelmat Sisällön suodatus ( , web) Hyökkäystorjunta Verkon suojaus Käyttäjän vahva tunnistaminen Hallinta ja valvonta Liikkuvat käyttäjät Työkalut koko verkon tietoturvan kokonaistilaan Hotellit, HotSpotit, kotiverkot IDS/IPS, filtering Kumpanit, asiakkaat Villit päätelaitteet

7 Millä kokonaisuus hallitaan? Mitä muuta tarvitaan tekniikan lisäksi? Raportointi: Mahdollisuus suunnitella Johtopäätökset -> toimenpiteet Kuka vastaa kuka hoitaa Kyseessä on prosessi-, ei pelkästään teknologiahaaste (softalisenssi ei ole vastaus)

8 Kustannukset: Suorat Perustuuko yrityksesi tietoturva usean eri lisenssin / palvelun / järjestelmän yhdistelmään? Onko jollain tässä kokonaisvastuu? Miten varmistat sen kustannustehokkuuden? Ovatko kaikki elementit tiedossa? Käyttäjäkohtaiset lisenssi- / palvelukustannukset voivat vaihdella välillä 1 /kk 20+ /kk Tässä ei ole mukana työtä (hallinta, ylläpito, tuki, raportointi) Välilliset Voiko hyvä tietoturva motivoida ja parantaa tuottavuutta? Paljonko maksaa käytettävyys ja miten se vaikuttaa liiketoimintaan? Työntekijä matkoilla/asiakkaalla, eikä pääse järjestelmiin: Tyytymättömyys Tehottomuus Uusien toimintatapojen käyttöönotto haastavaa

9 Miten hyötyjä voi käytännössä arvottaa? Case: URL-suodatus Muutosajurit Arvo Laskentaperusteet Selitys Suodatuksen avulla estetyn hukatun työajan kustannus Internet-yhteyksien lisäkapasiteetin hankinta % * 10% * 5000 * 220 päivää * á %:n lisäkapasiteetti 150:een yhteyteen 10 % henkilöstöstä hukkaa 10% työajasta katselemalla sivuja, jotka eivät mitenkään liity työhön. Vuotuinen kokonaishyöty

10 Gartnerin näkemys Gartner estimates that 75% of enterprises can improve security and lower costs by outsourcing repetitive security functions to a high-quality MSSP. This trend is also being driven by straightforward pressure to reduce spending and head count, particularly for enterprises that require 24/7 coverage. Gartner, 20 th March, Forte Netservices Oy

11 Forte Client Security Services Alempi kustannustaso esim. 36 kk sopimuksella 1 /työasema/kk + hallintakustannus 845 /kk Liikkuvien käyttäjien tietoturva pysyy kontrollissa Selkeä ja vaivaton kokonaisuus ei enää useita toimittajia, lisenssejä ja hintaviidakkoa Fortinetin edistyksellinen teknologia kokoaa kaikki yrityksen tarvitsemat tietoturvan osa-alueet yhteen kokonaisuuteen

12 Yhteenveto: Avain on käyttäjien aktiivinen tietoturva Hallittu, ennaltaehkäisevä, koko yritysverkon tietoturva sekä parantaa tietoturvaa että alentaa kustannuksia Asiantuntijaresurssit ja osaamisen kehittäminen elintärkeää Palveluna ostaminen - mahdollisuus KIITOS!

13 Kysymyksiä paneelille: Mitä pitäisi korostaa yritysverkon tietoturvassa tänään? Kuinka hyvin haaste mielletään? Vastuu tietoturvasta: tietohallinto vs käyttäjät? Raportoinnin merkitys ja hyödyntäminen? Onko mahdollista toimia ennakoivasti? Kustannusten hallinta? Palveluna ostaminen?

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

Ohjelma (09.00 11.30)

Ohjelma (09.00 11.30) 28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

IBM Iptorin pilven reunalla

IBM Iptorin pilven reunalla IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

ICT Palvelut Juhani Suhonen

ICT Palvelut Juhani Suhonen ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Anne Kauhanen-Simanainen 11.6.2014 Mitä sähköisellä hallinnolla tavoitellaan? tehokkaampia

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

Globalisaatio ja asiantuntijapalvelut

Globalisaatio ja asiantuntijapalvelut IBM Global Business Services (Pohjanmaan vaatetus vai H&M) ITviikko Seminaari torstaina 10.5.2007 Pekka Leppänen (Pohjanmaan vaatetus vai H&M) Myytinmurtajat 1. Globalisaatio ei vaikuta korkean osaamisen

Lisätiedot

ICT:n johtamisella tuloksia

ICT:n johtamisella tuloksia Tuottava IT ICT:n johtamisella tuloksia Data: Tietohallintojen johtaminen Suomessa 2012 Tietääkö liiketoimintajohto mitä IT tekee? Ei osaa sanoa tietääkö Ei tiedä Osittain Tietää 0 % 10 % 20 % 30 % 40

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä

Lisätiedot

Muuttuva työ. Sebastian Franckenhaeuser 2018

Muuttuva työ. Sebastian Franckenhaeuser 2018 Muuttuva työ Sebastian Franckenhaeuser 2018 1 Mobiliteetin hyödyntäminen tärkeä kehityskohde suomalaisorganisaatioissa Mobiliteetin hyödyntäminen on korkealla suomalaisten organisaatioiden investointiprioriteeteissa

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Uusia sovelluksia kalojen havainnointiin Case Montta. Pertti Paakkolanvaara Simsonar Oy. Kuva Maanmittaus laitos 2.2.

Uusia sovelluksia kalojen havainnointiin Case Montta. Pertti Paakkolanvaara Simsonar Oy. Kuva Maanmittaus laitos 2.2. Uusia sovelluksia kalojen havainnointiin Case Montta Pertti Paakkolanvaara Simsonar Oy Kuva Maanmittaus laitos 2.2.2018 CC-lisenssi Simsonar Oy Oululainen laitevalmistaja, perustettu 2008 Heikki Oukka

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen

Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen Jussi Laimio Valvoja: Professori Heikki Hämmäinen May 30, 2006 Internal/Relation/Identifier/Version 1 (?) Sisällysluettelo

Lisätiedot

3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99

3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99 Sisällys 1 Tiedosta ja osaamisesta... 11 Murros on mahdollisuuksia... 13 Raivaa oma oppimispolkusi... 13 Verkkolukutaito... 14 Pitääkö olla tekniikkaihminen pärjätäkseen verkossa?... 15 Digitaalinen tieto

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

Palvelunhallinta monitoimittajaympäristössä Sami Merovuo, Service Manager, HiQ Finland Oy sami.merovuo@hiq.fi, +358 45 133 5883

Palvelunhallinta monitoimittajaympäristössä Sami Merovuo, Service Manager, HiQ Finland Oy sami.merovuo@hiq.fi, +358 45 133 5883 itsmf Finland Conference 2013 TOP10 The Sounds of IT Service Management Palvelunhallinta monitoimittajaympäristössä Sami Merovuo, Service Manager, HiQ Finland Oy sami.merovuo@hiq.fi, +358 45 133 5883 #monitoimittajaympäristö

Lisätiedot

Tietohallinnon arvo liiketoiminnalle

Tietohallinnon arvo liiketoiminnalle Tietohallinnon arvo liiketoiminnalle Viikko-seminaari 27.9.2007 Lauri Byckling, Deloitte Mitä on arvo Arvon määritelmiä: Hyöty suhteessa hintaan Laatu suhteessa odotuksiin Saatu lisähyöty Tietohallinnon

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy Kilpailukyky, johtaminen ja uusi tietotekniikka Mika Okkola, liiketoimintajohtaja, Microsoft Oy k Agenda Kansallinen kilpailukyky: Tietoalojen kasvu ja kilpailukyky Liiketoiminnan odotukset tietohallinnolle:

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Työvaliokunnan kannanotot. Työvaliokunnan kokous

Työvaliokunnan kannanotot. Työvaliokunnan kokous Työvaliokunnan kannanotot Työvaliokunnan kokous 13.3.2019 TYÖVALIOKUNTA KOROSTAA YHTEISTYÖTÄ Kuntien ja Hyvinvointikuntayhtymän keskeisimpänä tavoitetilana tulee olla yhteisen tilannekuvan, toimintaperiaatteiden

Lisätiedot

ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION. Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks

ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION. Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks Agenda 16.1.2018 Juniper Networks yrityksenä Istekin tarjoamat tietoliikennepalvelut Istekin ja

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

COBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon

COBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon 1 COBilla tietohallinnon prosessien ja projektien tehokkuus kuntoon Valtiontalouden tarkastusviraston ja tietosuojavaltuutetun toimiston -foorumi (Helsinki, 28.1.2010) Juhani Heikka vs. tietohallintojohtaja

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

ICT-ratkaisuja näkemyksellä

ICT-ratkaisuja näkemyksellä Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Success Factors of the Finnish Mobile Services Market

Success Factors of the Finnish Mobile Services Market Success Factors of the Finnish Mobile Services Market Jukka Leinonen Product management & development Integrated Enterprise Services Suomalaisen mobiilimarkkinan perinteiset vahvuudet Vahva ekosysteemi

Lisätiedot

KEMIKAALISAVOTTA VESIHUOLTOLAITOKSESSA - MITEN KEMIKAALEISTA AIHEUTUVAT RISKIT SAADAAN HALLINTAAN

KEMIKAALISAVOTTA VESIHUOLTOLAITOKSESSA - MITEN KEMIKAALEISTA AIHEUTUVAT RISKIT SAADAAN HALLINTAAN KEMIKAALISAVOTTA VESIHUOLTOLAITOKSESSA - MITEN KEMIKAALEISTA AIHEUTUVAT RISKIT SAADAAN HALLINTAAN käyttöpäällikkö, TkT Riitta Kettunen, Tampereen Vesi toimitusjohtaja Ilkka Laukkanen, Nokian Vesi Oy 1

Lisätiedot

Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä. Ari Saloranta 09.09.2004

Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä. Ari Saloranta 09.09.2004 Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä Ari Saloranta 09.09.2004 datatiimi - Tietojenkäsittely Päijät-Hämeen suurin tietotekniikan yrityskouluttaja Yrityksen henkilöstökoulutus

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Yhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun. Tekes-liideri aamukahvitilaisuus 27.5.

Yhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun. Tekes-liideri aamukahvitilaisuus 27.5. Yhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun Tekes-liideri aamukahvitilaisuus 27.5.2015, Tampere Yritys Lähtökohta Tarve kehittämiselle Esityksen sisältö Kehityshanke

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Technopolis Business Breakfast Technopolis, Kuopio

Technopolis Business Breakfast Technopolis, Kuopio Technopolis Business Breakfast Technopolis, Kuopio 27.9.2012 Oskari Uotinen Intosome Oy on yhteisöllisen bisneskehityksen asiantuntijayritys. Autamme asiakkaitamme ymmärtämään ja hyödyntämään yhteisöllisiä

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela Kokonaisarkkitehtuuri julkisessa hallinnossa ICT muutostukiseminaari 8.10.2014 neuvotteleva virkamies Jari Kallela Sisältö Miksi kokonaisarkkitehtuuria tarvitaan julkisessa hallinnossa? Mitä tuloksia kokonaisarkkitehtuurista

Lisätiedot

The Truth in Information

The Truth in Information World Tour Helsinki 2019 The Truth in Information Fujitsu Veritas GDPR Tech Ström Hämäläinen Sallinen 0 Fujitsu - rakenteettoman tiedon kartoitus Asiakasympäristöissä tarpeita tiedon kartoitukselle Tiedon

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Puheentallennus. Kari Korpi Projektipäällikkö M. Eng / M. Sc

Puheentallennus. Kari Korpi Projektipäällikkö M. Eng / M. Sc Puheentallennus Kari Korpi Projektipäällikkö M. Eng / M. Sc Esityksen sisältö Henkilöesittäytyminen Tuleva teknologia Kustannukset Kilpailutus prosessina Projektina Ylläpito ja yhteistyö 2 Henkilö esittäytyminen

Lisätiedot

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008 Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö

Lisätiedot

Pilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä

Pilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä Pilivipalavelut Cloud Business 2012 Parempaa paikallista pilveä 29.11.2012 Petri Hyyppä Me kaikki olemme pilvessä Parempaa paikallista pilveä / Petri Hyyppä 29.11.2012 2 Kun puhumme pilvipalveluista, tarkoitamme

Lisätiedot

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Suomen IT-palvelumarkkinat: näkymiä vuodelle 2009. Mika Rajamäki

Suomen IT-palvelumarkkinat: näkymiä vuodelle 2009. Mika Rajamäki Suomen IT-palvelumarkkinat: näkymiä vuodelle 2009 Mika Rajamäki Market-Visio Oy Marketvisio on riippumaton ICT-johtamisen ja liiketoiminnan neuvonantaja. Marketvisio yhdistää Gartnerin globaalit resurssit

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen Pähkinänkuoressa Signal Partners on vuonna 2010 perustettu suomalaisessa omistuksessa oleva yritys. Toimimme pääasiallisesti Pohjoismaissa ja palvelemme kansainvälisesti toimivien asiakkaidemme koko organisaatiota

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot