Teknologiayrittäjyydestä. Elektroniikkainsinöörien seura, 2. 6. 2009 Tapio Koivu

Samankaltaiset tiedostot
Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Tietoturvallinen liikkuva työ. Juha Tschokkinen

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi,

HITSAUKSEN TUOTTAVUUSRATKAISUT

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Rekisteröiminen - FAQ

Maailman ensimmäinen Plug & Go etäyhteyslaite

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Security server v6 installation requirements

Choose Finland-Helsinki Valitse Finland-Helsinki

Tuli Creating Business from Research

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Security server v6 installation requirements

Efficiency change over time

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

Lab A1.FARM_Hyper-V.v3

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

Miten teollinen internet voi mullistaa liiketoimintasi

Olet vastuussa osaamisestasi

Mitä Piilaaksossa & globaalisti tapahtuu ja mitä Tekes voi tarjota yrityksille

Backup Exec 3600 Appliance

Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

DIGITAL MARKETING LANDSCAPE. Maatalous-metsätieteellinen tiedekunta

UX NÄKÖKULMA - KONECRANES

Salausmenetelmät 2015/Harjoitustehtävät

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

Wise Money for Startups

anna minun kertoa let me tell you

WP3 Decision Support Technologies

Travel Getting Around

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

FIMECC Mahdollisuudet teollisuuden murroksessa. Dr. Kalle Kantola CTO / FIMECC

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

7.4 Variability management

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

Tech Conference Enterprise datan hallinta. #TechConfFI

Data Quality Master Data Management

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

EKOSYSTEEMIT INVEST IN TYÖKALUNA?

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011

AFCEA PVTO2010 Taistelija / S4

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD.

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

WIFI Garage Door and Gate Opener. Internet base remote control with WIFI connection

Lupa toimia eri tavalla. Anssi Tuulenmäki, Yli-innovaatioaktivisti

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

Other approaches to restrict multipliers

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

Teknologia-arkkitehtuurit. Valinta ja mallinnus

MARKET OPPORTUNITIES

VUOSI 2015 / YEAR 2015

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Digitalisaation hyödyt teollisuudessa

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Sulautettu tietotekniikka Ubiquitous Real World Real Time for First Lives

The necessary product key can be found in the hand out given to you.

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

LYTH-CONS CONSISTENCY TRANSMITTER

TIETOJOHDETTU RAKENNUSPROJEKTI Niko Vironen Kehityspäällikkö Fira Group

Smart access control.

Yritysten innovaatiotoiminnan uudet haasteet

Salasanan vaihto uuteen / How to change password

SOA SIG SOA Tuotetoimittajan näkökulma

SIJOITUSRISKIEN TARKASTELU 1/2 1

Agora Center - Monitieteiset projektit

Co-Design Yhteissuunnittelu

4 Rekisterin ja henkilötietojen käsittelyn tarkoitus

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Capacity Utilization

HP LaserJet º ¹

Software Signing System System overview and key domain concepts

Meriliikenteen digitalisaatio MERIT. smart maritime industry

Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.

Malleja verkostojen rakentamisesta

Esikaupallisesti ratkaisu ongelmaan. Timo Valli 58. ebusiness Forum

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Cleantech-klusteriyhteistyö Itämeren alueella Case BSR Stars

Small Number Counts to 100. Story transcript: English and Blackfoot

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Teknologiasta liiketoimintaa - case VTT

SENAATTILA uudistuu keväällä 2015

Hotel Pikku-Syöte: accommodation options and booking

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Bachelor level exams by date in Otaniemi

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

Teknologiateollisuus ry Ympäristöosaaminen arvoketjussa -seminaari Työkaluja arvoketjun ympäristöosaamisen kehittämiseen

Bachelor level exams by subject in Otaniemi

Transkriptio:

Teknologiayrittäjyydestä Elektroniikkainsinöörien seura, 2. 6. 2009 Tapio Koivu

Sisältö Alkava yritys? Miten teknologialähtöinen yritys syntyy? Case Envault Corporation Keskeisiä johtopäätöksiä

Alkava yritys Teknologiapohjaisen yrityksen arviointi Perustajat -> kyvykkyys Markkina ja ratkaisu -> potentiaali Asemointi arvoketjussa ja kilpailuun nähden -> toiminnan perusta Alusta & mahdollistavat teknologiat, applikaation piirteet -> skaalautuvuus Radikaali innovaatio vs. yksittäinen ominaisuus -> kilpailu-etu Keksintö ja teknologia -> kilpailuedun kestävyys Alkava yritys harvoin kaatuu teknologiasta lähteviin ongelmiin! Rahaa on aina vähän, mutta vähän sitä pitää ollakin!

VTT Spin-Off Process Qualifiers Specification Verification Contracts Assumption of investment opportunity Putting the invention opportunity into specific terms Verification of the investment opportunities and presentation to other investors Preparation of contracts RESULT: Commercialization launched RESULT: Legally authorized company, sole right to the company for exploiting the technology RESULT: First actual financing round implemented, technology rights transfered to the company RESULT: A single business operating on its own

YRITYSAIHIOIDEN SYNNYTTÄMINEN OSAAJAT AIHIO Yrittäjyyden toimintamallit PAKETOINTI TEKNOLOGIA, IDEAT YRITYS RAHOITUS

RAHOITUSLÄHTEITÄ TE-keskukset, starttirahat Pankki FFF Tekes, muut T&K-rahoittajat Enkelit Riskirahoittajat (Veraventure, Conor, Inventure, jne ) Teolliset firmat Omistaako 100 % 100 000 eurosta vai 2 % 100 000 miljoonan firmasta?

Challenge 1: Encryption Is Poor Protection Anything that is encrypted can be cracked, given enough time - Bruce Schneier The Princeton Cold Boot Attack (Feb-2008) The UT176 Unmount Attack (Mar-2008)

Challenge 2: The Data Leakage of Mobile Mass Storage Devices Sensitive data on the loose The Corporate The Corporate Information Security Policy

Challenge 3: Classified Military Information at Risk Misplaced USB memory stick contained classified NATO information. (Försvarsmakten, SWE, January 4, 2008) A highly placed official at the [Dutch] Military Intelligence and Security Service has lost very secret information from the US National Security Agency ( ) on a memory stick ( ) information given the stamp of top secret. (Nisnews, NL, October 2, 2007) Just weeks after the [Dutch] military owned up to losing one memory stick, it was confirmed that another flash drive was discovered in rental car ( ) data discovered on the USB stick included battle plans for Dutch troops and details of reconnaissance missions. Thumb drives that contained intimate details on everything from US soldiers to secret informants were sold in Afghanistan by teenagers for $40 a piece (MSNBC, USA, April 13, 2006)

The Splitstreem Solution The Corporate Sensitive data protected and remotely controlled by the Corporation The Corporate Information Security Policy Expanded and Enforced

Vaulting - Splitstreem Revolutionizes Data Protection 1. Don t encrypt your data envault it! Splitting data into two separate storage medias guarantees security Unauthorized usage is impossible 2. Then remotely control your data! Control data usage with time-, location-, and access-based restrictions Deny / allow access remotely Monitor data access in real-time Splitstreem has secured IPRs for these methods. (E.g. EU pat. pend. 0070414/H04L.)

Copyright 2008 Splitstreem Ltd. All rights reserved COMPANY CONFIDENTIAL Vaulting Ensures Bullet-Proof Data Protection...Company... Ëê œ budget... 2009...... 01 1 0 01 10 01 10 0 1 10... 1. Splitstreem driver software (SW) automatically encrypts the file, to break its structure. A file, on its way to a device 2. SW removes a number of random bits (e.g. 1% of bits, a fragment ) and sends them to a network server. 3. SW writes the remaining data (~99%) to the storage device as a protected file. Protected file (incomplete, unreadable) Fragment Device Human factor removed - All files automatically secured. - No user passwords, missing data is the decryption key. Centralized remote control - Allow/deny access to fragments in real time to control memory devices. Network server, FragmentVault TM Monitoring - Accessing fragments creates real-time log entries on FragmentVault.

Susan, accounting, 8GB

KESKEISIÄ JOHTOPÄÄTÖKSIÄ Teknologia on vain osa yhtälöä Ensimmäinen suoja on vain lähtökohta, suojaa pitää huoltaa jatkuvasti Rahaa saa, jos palaset on kohdallaan, ongelma on viisaan rahoituksen löytäminen Kilpailua on aina! Ensimmäinen idea on aina väärä!