Kustannustehokkuutta tietoturvallisuutta vaarantamatta
|
|
- Riitta Hiltunen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager
2 Agenda IBM Internet Security Systems Tietoturvallisuuden ongelmat ja haasteet Monimutkaisuus ja saarekkeisuus Tietoturvallisuuden todellinen uhka Ratkaisut ongelmiin ja haasteisiin Tämän päivän toiminta ja tavoitetila Esimerkkicaseja 2
3 Monimutkaisuus ja kustannukset Tietoturvallisuuden prioriteetit % IT-budjetista Ratkaisu Prioriteetti Käyttäjien ja pääsynhallinta 5 Palomuuri 3 Työasema-palomuuri 7 Virtual Private Network (VPN) 6 Tunkeutumisen havainnointi (IDS) 1 Virustorjunta 11 Anti-spam 12 Spam Filtering 10 Web-filtteröinti 13 Päivitykset (patching) 8 Tietoturvallisuuden hallinta 2 Haavoittuvuustarkistus 9 Muut 4 Lähde: Asiakashaastattelut 9 % 7 % 15 % 45 % Yritykset etsivät tapoja monimutkaisuuden pienentämiseksi. Yritykset vaativat integroituja ratkaisuja, jotka pienentävät suojauksen kokonaiskustannuksia ja parantavat tietoturvallisuutta. Henkilöstö on suurin kuluerä IT-budjetista 24 % Palvelut Henkilöstö Ohjelmisot Rauta Appliancelaitteet 3
4 Tietoturvallisuuden todellinen uhka Uudet motiivit ja menetelmät: muuttuvat riskit ja monimutkaisuuden lisäriskit Monimutkaisuus on tietoturvallisuuden suurin uhka Lähde: InformationWeek 2008 Security Survey Vaatimustenmukaisuus: ongelmat ratkaistaan pistemäisillä ratkaisuilla IT-innovaatiot: uudet tavat työskennellä ja uudet tavat kommunikoida Liiketoiminnan monimutkaisuus Taloustilanne globaalisti: taloudellisten vaatimusten koventuminen Liiketoiminnan joustavuus: toiminnan parantaminen ja asiakkaiden palveleminen 4
5 Uudet motiivit ja menetelmät Uhkat monimutkaistuvat Kohdennetut hyökkäykset yrityksiä tai sovelluksia vastaan Pystytäänkö estämään tai edes havaitsemaan? Syväosaamisen tarve kasvaa Tässä on ristiriita liiketoiminnan näkökulman kanssa. Tietoliikenne/tietoturva-asiat on tuotettava minimihinnalla, muuten pois yrityksen tuloskesta. Suomessa rajallisesti ammattilaisia, Ei ole kustannustehokasta kannattaa miettiä mistä syväosaamista saa silloin kun sitä tarvitsee Mille tasolle osaaminen pidettävä omassa yrityksessä? 24/7 palvelua ei pyöritetä 2-3 henkilöllä (lomat, illat, viikonloput) - riski itsessään Johtamisasia 5
6 IT-innovaatiot Mobiliteetti kasvaa Verkostoituminen syvenee Rajapinnat hälvenevät Kumppanit Asiakkaat Uudet tavat kommunikoida tuo haasteita yritysten nykyisille tietoturvaratkaisuille Ennakoiva tietoturvallisuus 6
7 Liiketoiminnan joustavuus Toimintaa virtaviivaistetaan Toiminnan automatisointi Tuotteistussyklien nopeus Joustavuus liiketoiminnan muuttuessa Yritysostot Kansainvälisyys Liiketoiminnan muuttuessa nopeasti tietojärjestelmien ja tietoturvamekanismien on muututtava nopeasti. 7
8 Taloustilanne globaalisti Investoinnit minimiin Lyhyen aikavälin ROI-projektit mahdollisia, pitkän tähtäimen kehitysprojetit jäissä Käyttökulut minimiin Rekrytointien jäädyttäminen Uusien hankkeiden jäädyttäminen Kustannustehokkuutta haetaan optimoinnista ja yksinkertaistamisesta. Businekselle ICT on yleensä kuluerä Win-win-tilanne, kun keksii keinon kääntää toisin päin. 8
9 Vaatimustenmukaisuus Vaatimustenmukaisuus kasvaa PCI, SOX,... Kustannuksia ja aikaa säästyy, kun pyytää apuun osaavan kumppanin. Itse ei tarvitse tehdä kaikkea! Kustannusten optimointi vaatimuksenmukaisuudessa Mahdollista mm. kompensoivien kontrollien järkevällä käytöllä. 9
10 Tämän päivän toiminta vs. tavoitetila IT-kulut varojen vapautus 100% Uudet ratkaisut Vapautetut varat IT-kulut Sovellusten parannukset Toiminnan kulut Uudet ratkaisut Toiminnan tuki Sovellusten parannukset Toiminnan ylläpito Toiminnan tuki Toiminnan ylläpito 10
11 Miten tavoitetilaan päästään? 1. Tutki mahdollisuudet Määrittele kohteet, joista saatavissa merkittävimmät kustannussäästöt, riskien poistaminen ja tuottavuuden parantaminen CapEx OpEx Turvallisuus Riski 2. Hanki tehokkaat palvelut Erikoistuneet palvelun tuottajat pystyvät tuottamaan palvelun tehokkaasti CapEx OpEx Turvallisuus Riski 3. Ota käyttään ratkaisut, joista saa hyötyä heti Kustannussäästöt, riskien pieneneminen, tuottavuuden parantamienen CapEx OpEx Turvallisuus Riski 4. Laajenna suojaa integroiduilla ratkaisuilla Operatiivisia kustannuksia voidaan pienentää, mikäli hyödynnetään integroituja turvamekanismeja CapEx OpEx Turvallisuus Riski 5. Valitse luotettava ja luottamuksensa osoittanut tietoturvakumppani Tehokas kumppani tuo ydinosaamisensa käyttöösi, kustannussäästöt ja tehokkuuden paraneminen CapEx OpEx Turvallisuus Riski 11
12 Esimerkkejä kustannussäästöistä - Kauppaketju Tavoiteltu hyöty Keskitetty käyttäjän ja pääsynhallinta säästöt Tietoturvamurtojen estäminen Sarbanes-Oxley-määräysten täyttäminen Ratkaisu Automatisoitu identiteetinhallinta perustuen IBM:n ammattilaisten implementoimiin IBM Tivoli Access Manager, IBM Tivoli Identity Manager ja IBM Tivoli Directory Integrator sovelluksiin. Saavutettu hyöty Uuden käyttäjän oikeudet voidaan provisioida 20 minuutissa 3 viikon sijaan. Kustannussäästöt IT-työkuluissa per käyttäjätunnus Apu Sarbanes-Oxley-määräysten täyttäminesessä Yleistä: Keskimääräisellä työtekijällä on 15 salasanaa, jotka vanhentuvat eri aikoihin 35-50%:ia help desk puheluista liittyvät salasanoihin ($25-50 per puhelu) 15-25%:ia oikeuksista/provisioinneista täytyy tehdä uudelleen paperisen ja manuaalisen prosessin virheiden takia. 12
13 Esimerkkejä kustannussäästöistä Source: Internet Security Systems,
14 Esimerkkejä kustannussäästöistä 500 henkilöä käyttävät 1 min / päivä roskapostien lukemiseen 244 pvä / vuosi 2000 keskipalkka (3000 kuluineen) / 36 kk sopimusaika 14
15 Kiitoksia ajastanne ja mielenkiinnostanne! Heräsikö kysymyksiä? Kaisa Puusola
TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotHP OpenView ratkaisut toiminnan jatkuvuuden turvaajina
HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina - Käytännön esimerkkejä ITIL ja ITSM mukaisista IT palveluhallinnan toteutuksista ja mahdollisuuksista Ville Koskinen Sales Specialist, HP Software
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotTHINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia
THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin
LisätiedotACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
LisätiedotGlobalisaatio ja asiantuntijapalvelut
IBM Global Business Services (Pohjanmaan vaatetus vai H&M) ITviikko Seminaari torstaina 10.5.2007 Pekka Leppänen (Pohjanmaan vaatetus vai H&M) Myytinmurtajat 1. Globalisaatio ei vaikuta korkean osaamisen
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotSalcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan
Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan Varmasti perille vahvan tunnistamisen ja kertakirjautumisen ratkaisut Kimmo Vesajoki, Raxco Finland Oy Agenda Aihe: vahva tunnistaminen ja kertakirjautuminen
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTiedon analysoinnista pitkäaikaissäilytykseen
Tiedon analysoinnista pitkäaikaissäilytykseen Jari Nästi, Client Technical Professional - Tivoli Software Perhosvaikutus eli perhosefekti (engl. "butterfly effect") on kaaosteoriassa käytetty kuvaus siitä,
LisätiedotValtion yhteinen identiteetinhallinta
Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotFicolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT
Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Internap 23.7.2013: Amazon price cuts still no match for bare-metal cloud economics and performance A true bare-metal cloud offers better
LisätiedotICT Palvelut Juhani Suhonen
ICT Palvelut Juhani Suhonen Megatrendejä ICT-maailmassa Mobiili Social Pilvipalvelut Kuluttajistuminen Big data 2 2 Taustoitus : Yritysmaailman ICT kysely Kuinka merkittävinä pidätte seuraavia kehityssuuntia
LisätiedotMennäänkö pilveen? 26.02.2015 Klo 08-10
Mennäänkö pilveen? 26.02.2015 Klo 08-10 Liiketoimintamallit muuttuvat radikaalisti Mikä on yksinkertaistettuna yrityksen työntekijän tarve IT:n näkökulmasta? Työntekijälle on saatava pääsy Pääsy palveluihin
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotMiten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.
Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla Teemu Salmenkivi, teknologianeuvonantaja Teemu.salmenkivi@microsoft.com Infrastruktuurin kehittämisen ja hallinnan haasteet kasvavat
LisätiedotF-Secure Oyj Yhtiökokous 2009. Toimitusjohtajan katsaus, Kimmo Alkio, 26.03.2009
F-Secure Oyj Yhtiökokous 2009 Toimitusjohtajan katsaus, Kimmo Alkio, 26.03.2009 Sisältö Markkinakatsaus 2008 kasvun ja kannattavuuden vuosi Tulevaisuuden näkymät Varsinainen yhtiökokous 26.3.2009 Sivu
LisätiedotParempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä
Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä Sirpa Huuskonen ja Harri Nikander ISS Palvelut ISS Palvelut Oy 12 000 työtekijää Suomessa Siivous Kiinteistön ylläpito Turvallisuuspalvelut
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Joensuu 26.4.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotToiminnanjohtaja Jukka Wallinheimo jukka.wallinheimo@rfidlab.fi. Etätunnistustekniikkaa rakennusalalla www.rfidlab.fi
Toiminnanjohtaja Jukka Wallinheimo jukka.wallinheimo@rfidlab.fi Etätunnistustekniikkaa rakennusalalla www.rfidlab.fi Oletko käyttänyt RFID:tä tänään? Bussikortti Auton avain Kulunvalvonta Lemmikki Lentokentän
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
Lisätiedotwww.solita.fi solita@solita.fi
www.solita.fi solita@solita.fi JAVA-SOVELLUSTEN RAKENTAMINEN INTEGROITUUN YMPÄRISTÖÖN Jarno Peltoniemi Solita Oy 10.5.2005 Aiheet Johdanto Portaalit, portletit Oracle Portal Java-sovelluksen rakentaminen
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Lisätiedot< Projekti > ICT ympäristön yleiskuvaus 11.10.2013
< Projekti > ICT ympäristön yleiskuvaus 11.10.2013 ICT ympäristön yleiskuvaus Esityspohjien sisältö 1. ICT ympäristön yleiskuvauspohja: toimijat, henkilöstömäärät, budjetit 2. Tietohallinnon / ICT:n hallintomalli
LisätiedotNäin rakensimme kansainvälisen kommunikaatioympäristön. Markus Vartiainen, Business Unit Executive, Fujitsu
Näin rakensimme kansainvälisen kommunikaatioympäristön Markus Vartiainen, Business Unit Executive, Fujitsu Lähtötilanne Suomalainen, kansainvälinen yritys Yksi toimialansa suurimmista Tehnyt alalla useita
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotKATe-hanke. (KokonaisArkkitehtuurin Teknologiataso) Ammattikorkeakoulujen yhteiset IT-palvelut
KATe-hanke (KokonaisArkkitehtuurin Teknologiataso) Ammattikorkeakoulujen yhteiset IT-palvelut KATe-hankkeen taustaa Tällä hetkellä pääsääntöisesti kukin ammattikorkeakoulu suunnittelee, hankkii, toteuttaa
LisätiedotDigitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua
Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua Pete Nieminen +358-50-4636969 pete.nieminen@atea.fi fi.linkedin.com/in/petenieminen/
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
Lisätiedot10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille
10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7
LisätiedotITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan
ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä
Lisätiedotkustannustehokkaasti Stefan Taurén Sales Director
Laadukasta työajanhallintaa kustannustehokkaasti Stefan Taurén Sales Director Logium Oy Palveleva ohjelmistotalo Työaikaosaamista vuodesta 1997 Useita asiakaskohtaisia ik khtii ratkaisuja 1997 2007 TIIMA
LisätiedotKuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta
Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu
LisätiedotAsiakassuhteen merkitys. Asiakassuhteen merkitys JÄRJESTELMÄKESKEINEN ASIAKASKESKEINEN
Asiakassuhteen merkitys JÄRJESTELMÄKESKEINEN LAKIPAINOTUS - Lain täyttäminen - Lain velvoite ASIAKASKESKEINEN YHTEISTYÖPAINOTUS - Lisäarvon tuottaminen - Luottamus Asiakassuhteen merkitys Yhteiskunnan
LisätiedotOstoreskontratoiminnot seuraavalle asteelle
A Basware Presentation Ostoreskontratoiminnot seuraavalle asteelle Kuinka tehostaa ostoreskontratoimintoja entisestään Basware InvoiceOut - Ostolaskuprosessin ulkoistaminen Esa Tihilä, toimitusjohtaja,
LisätiedotPotilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00
Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona 25.5.2016 klo 10:00 Sessio 12 tuotteet ja toteutukset tutuksi Terveydenhuolto-organisaation haasteet pääsynhallinnassa 1. Manuaaliset
LisätiedotTietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotForrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
LisätiedotValmet Automotiven kilpailukyky globaalissa toimintaympäristössä. 19.9.2015 Turku
Valmet Automotiven kilpailukyky globaalissa toimintaympäristössä 19.9.2015 Turku Kilpailukyky? On usean tekijän summa Kustannustehokkuus Innovatiivisuus Toimitusketjun hallinta Koulutetun työvoiman saatavuus
LisätiedotENEMMÄN VAI FIKSUMMIN? - ÄLÄ TAPA UUSIA BISNESMAHDOLLISUUKSIA TEHOTTOMALLA TYÖLLÄ! Anssi Tikka, Business Unit Manager
ENEMMÄN VAI FIKSUMMIN? - ÄLÄ TAPA UUSIA BISNESMAHDOLLISUUKSIA TEHOTTOMALLA TYÖLLÄ! Anssi Tikka, Business Unit Manager Näin saat palvelun laadun, nopeuden ja kannattavuuden kohtaamaan varastoissa ja logistiikkakeskuksissa.
LisätiedotYmpäristöystävällinen IT
Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin
LisätiedotBimodaalisuus IT Palvelunhallinnassa Case UPM
Bimodaalisuus IT Palvelunhallinnassa Case UPM Kuka on Johanna Manager, IT Service Managmement UPM:lla ja osana IT Strategy and Governance tiimiä Vastuulla Palvelunhallinnan maturiteetti UPM IT:ssä BBA
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotInformation Builders Nordic Summit 2011 BI:n hyödyntäminen, markkinat ja trendit 12.10.2011 Mika Rajamäki
Information Builders Nordic Summit 2011 BI:n hyödyntäminen, markkinat ja trendit 12.10.2011 Mika Rajamäki Market-Visio Oy Market-Visio Oy on riippumaton ICT-liiketoiminnan ja -johtamisen neuvonantaja joka
LisätiedotICT:n johtamisella tuloksia
Tuottava IT ICT:n johtamisella tuloksia Data: Tietohallintojen johtaminen Suomessa 2012 Tietääkö liiketoimintajohto mitä IT tekee? Ei osaa sanoa tietääkö Ei tiedä Osittain Tietää 0 % 10 % 20 % 30 % 40
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotDigitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
LisätiedotF-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus
F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com Mahdollistamme miljoonien ihmisten turvallisen Internet elämän We enable millions of people
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotVastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)
Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan
LisätiedotTietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
LisätiedotMuutosten vuosi 2013. Johtajan terveiset
Vuosikatsaus 2013 Muutosten vuosi 2013 Johtajan terveiset HALTIKin kuudes toimintavuosi oli työntäyteinen. Muun muassa hallinnon turvallisuusverkkohanke (TUVE) saatiin onnistuneesti maaliin ja samalla
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotFlowIT virtaa IT-hankintoihin
FlowIT virtaa IT-hankintoihin Virpi Kalakoski, Matti Gröhn, Kirsi Jääskeläinen, Tiina Kalliomäki-Levanto, Jani Lukander, Kristian Lukander, Jarno Turunen, Teppo Valtonen, Tiina Vihtonen, Tuija Virtanen
LisätiedotPoweria analytiikkaan
IBM 18.3.2014 Poweria analytiikkaan Informaatiotalous: mikä on muuttunut Keskiajalta jälkiteolliseen yhteiskuntaan Maatalous: maan omistus Teollinen: tuotantokapasiteetin omistus Jälkiteollinen: kyky hyödyntää
LisätiedotTIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry
TIEKE katsaus johtava asiantuntija Pertti Lindberg, Energiateollisuus ry 20130911 TIEKE hanke Sähkönjakeluyhtiöiden ja palveluntuottajayhtiöiden tietojärjestelmien yhteensopivuus Energiateollisuus ry hankkeen
LisätiedotMobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM
Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.
LisätiedotJohdatus tietoturvainformaation hallinnan kehittämiseen
Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA 15.3.2012 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan
LisätiedotTechnoGrowth 2020. Teknologia- ja energia-alan yritysten yhteistyön, uudistamisen ja kilpailukyvyn vahvistamisen kehittämishanke
Teknologia- ja energia-alan yritysten yhteistyön, uudistamisen ja kilpailukyvyn vahvistamisen kehittämishanke Iisalmen Teollisuuskylä Oy Kehitysyhtiö Savogrow Oy Taustaa Pohjois-Savon kone- ja energiateknologian
LisätiedotSampo Oyj:n varsinainen yhtiökokous Kari Stadigh Konsernijohtaja
Sampo Oyj:n varsinainen yhtiökokous 2016 Kari Stadigh Konsernijohtaja Hyvä tulos kaikilla liiketoiminta-alueilla Milj. 2 000 1 800 1 600 1 400 1 200 1 000 800 600 400 200 0-200 Sampo-konsernin tulos ennen
LisätiedotDigitraffic ja liikennetelematiikan palvelut. Risto Kulmala VTT Rakennus- ja yhdyskuntatekniikka
Digitraffic ja liikennetelematiikan palvelut VTT Rakennus- ja yhdyskuntatekniikka Sisältö Palvelujen arvoketjut ja -verkot Digitrafficin merkitys eri palveluille Päätelmiä 3.9.2002 Digitraffic-seminaari
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotOnnistunut ohjelmistoprojekti
Onnistunut ohjelmistoprojekti ICT-ajankohtaisseminaari 15.4.2009 Hermanni Hyytiälä Reaktor Innovations Oy Agenda Yritysesittely Keinoja onnistuneeseen ohjelmistoprojektiin Ihmiset Menetelmät Käytännöt
LisätiedotBIMin mahdollisuudet hukan poistossa ja arvonluonnissa LCIFIN Vuosiseminaari 30.5.2012
BIMin mahdollisuudet hukan poistossa ja arvonluonnissa LCIFIN Vuosiseminaari 30.5.2012 RIL tietomallitoimikunta LCI Finland Aalto-yliopisto Tampereen teknillisen yliopisto ja Oulun yliopisto Tietomallien
LisätiedotVain testaamalla voit voittaa! Markku Selin Kehitysjohtaja
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
LisätiedotAEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.
AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun
LisätiedotYhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun. Tekes-liideri aamukahvitilaisuus 27.5.
Yhteisöllinen oppiminen ja asiakaslähtöinen toiminta avaimet tuottavuuteen ja kasvuun Tekes-liideri aamukahvitilaisuus 27.5.2015, Tampere Yritys Lähtökohta Tarve kehittämiselle Esityksen sisältö Kehityshanke
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
Lisätiedot