Webinaari 21.3.2017 - Kuinka digitoin yritykseni paperiarkistossa olevan tiedon?Eetu Uotinen
Webinaarimateriaalissa käsitellään, miten yrityksen paperiarkistossa oleva tieto saadaan organisaation tahtotilan mukaisesti digitoitua ja siten helposti kaikkien työntekijöiden käytettäväksi.
Katso webinaari: https://youtu.be/8vQSCsIe5IY
https://www.documenthouse.fi
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenSuomen Pankki
Suomalaiset käyttävät finanssialan palveluita aktiivisesti internetin välityksellä. Kuulumme Euroopan kärkeen esimerkiksi verkkopankin käyttöaktiivisuudessa.
Johtava digitalisaatioasiantuntija Hanna Heiskanen Finanssivalvonnasta kertoo, miten finanssialan digitaalisten palveluiden turvallisuus taataan. Esitys käsittelee eri tahojen roolia palvelujen turvallisuuden varmistamisessa. Tietoturva on yhteispeliä, jossa ovat mukana mm. palveluiden suunnittelijat, testaajat ja ylläpitäjät, unohtamatta valvovien viranomaisten panosta.
Webinaari 28.2.2017 - Miten yritykseen tulevan tiedon luokittelu ja tallennus...Eetu Uotinen
Webinaarimateriaalissa käsitellään, miten yritykseen tuleva tieto saadaan organisaation tahtotilan mukaisesti talteen ja helposti kaikkien löydettäviksi.
Katso webinaari: http://bit.ly/2mrGfFp
https://www.documenthouse.fi/
Digitalisaatio on aikamme suurin muutos ja etenee läpi kaikkien teollisuuksien. Kompleksiteetti kasvaa. Epävarmuus kasvaa. Mitä yritysjohto voi tehdä? Yrityksen IT-järjestelmät ovat muutoskyvykkyyden ytimessä. Oikeilla valinnoilla muutos on mahdollinen.
Moderni liiketoiminta-alusta - varmista yrityksesi menestys huomennakin!
Accountor Enterprise Solutions Oy
Vierailuluento Tampereen Teknillisen Yliopiston kurssilla - Tietohallinto ja sen johtaminen.
Esityksen sisältöä:
- ICT strategia osana liiketomintastrategiaa
- ICT organisaation missio
- ICT hallintomalli (strategia, roadmap,
projekti-/hankeportfolio, sovellus-/prosessialuetaso)
- ICT roolit ja vastuut
- ICT peruspalvelujen ulkoistuskokemuksia
- Case : Tiedolla johtaminen/raportointi - kehityshanke
- Case : Digitaalisten palveluiden kehitys : Ennustavan
huollon/laitemonitoroinnin IIoT kehityshanke
- Tietohallinto PK-yrityksessä - hyvät ja huonot puolet
Webinaari 21.3.2017 - Kuinka digitoin yritykseni paperiarkistossa olevan tiedon?Eetu Uotinen
Webinaarimateriaalissa käsitellään, miten yrityksen paperiarkistossa oleva tieto saadaan organisaation tahtotilan mukaisesti digitoitua ja siten helposti kaikkien työntekijöiden käytettäväksi.
Katso webinaari: https://youtu.be/8vQSCsIe5IY
https://www.documenthouse.fi
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenSuomen Pankki
Suomalaiset käyttävät finanssialan palveluita aktiivisesti internetin välityksellä. Kuulumme Euroopan kärkeen esimerkiksi verkkopankin käyttöaktiivisuudessa.
Johtava digitalisaatioasiantuntija Hanna Heiskanen Finanssivalvonnasta kertoo, miten finanssialan digitaalisten palveluiden turvallisuus taataan. Esitys käsittelee eri tahojen roolia palvelujen turvallisuuden varmistamisessa. Tietoturva on yhteispeliä, jossa ovat mukana mm. palveluiden suunnittelijat, testaajat ja ylläpitäjät, unohtamatta valvovien viranomaisten panosta.
Webinaari 28.2.2017 - Miten yritykseen tulevan tiedon luokittelu ja tallennus...Eetu Uotinen
Webinaarimateriaalissa käsitellään, miten yritykseen tuleva tieto saadaan organisaation tahtotilan mukaisesti talteen ja helposti kaikkien löydettäviksi.
Katso webinaari: http://bit.ly/2mrGfFp
https://www.documenthouse.fi/
Digitalisaatio on aikamme suurin muutos ja etenee läpi kaikkien teollisuuksien. Kompleksiteetti kasvaa. Epävarmuus kasvaa. Mitä yritysjohto voi tehdä? Yrityksen IT-järjestelmät ovat muutoskyvykkyyden ytimessä. Oikeilla valinnoilla muutos on mahdollinen.
Moderni liiketoiminta-alusta - varmista yrityksesi menestys huomennakin!
Accountor Enterprise Solutions Oy
Vierailuluento Tampereen Teknillisen Yliopiston kurssilla - Tietohallinto ja sen johtaminen.
Esityksen sisältöä:
- ICT strategia osana liiketomintastrategiaa
- ICT organisaation missio
- ICT hallintomalli (strategia, roadmap,
projekti-/hankeportfolio, sovellus-/prosessialuetaso)
- ICT roolit ja vastuut
- ICT peruspalvelujen ulkoistuskokemuksia
- Case : Tiedolla johtaminen/raportointi - kehityshanke
- Case : Digitaalisten palveluiden kehitys : Ennustavan
huollon/laitemonitoroinnin IIoT kehityshanke
- Tietohallinto PK-yrityksessä - hyvät ja huonot puolet
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
Teknologiatoimittajien yhteinen arvolupaus ja liiketoimintamallit, Pasi Suomi, Kim Kaustell ja Liisa Pesonen, Luke. Teknologiapäivä – Arvo ja liiketoiminta digitaalisessa maataloudessa -webinaari, 13.1.2021.
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
Identiteettien hallinnoinin & hallinnan
haasteen ratkaiseminen. Micro Focuksen mukautuva IGA.
Identiteettien hallinnointi ja hallinta on toimintatapa, ei vain
tuote ja Micro Focus tarjoaa ratkaisut haastaviinkin tarpeisiin.
On mahdollisuus laajentaa ratkaisua tarjoaa parhaan
tuottavuuden. Micro Focuksen tuotteilla voi rakentaa hyvin integroidun kokonaisuuden.
4.4.2017 Turvaa teknologiasta - Micro Focus ja Identiteettihallinnan uudet tuulet tapahtuman esitys.
Vuoden kolmas tapahtuma sarjassa Business Insight pidettiin 26.5.2016. Agendalla oli Business Intelligense ja Tiedolla johtaminen Enterprise -ympäristöissä. Miten tuetaan kaikkien yksittäisten käyttäjien tarpeita tehdä parempia päätöksiä, nojautuen yhteiseen ja hallittuun tiedolla johtamisen ratkaisuun?
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Microsoft Power BI avaa uusia latuja liiketoimintatiedon hallintaan -webinaarin materiaali. Leo Merikallio ja Andreas Granqvist kertoivat webinaarissa Power BI:n mahdollisuuksista, parhaista puolista ja siitä, miksi työkalu kannattaa hankkia.
Edge Computing eli reunalaskenta on nousemassa lähivuosien suureksi it-trendiksi. Mihin käyttötarkoituksiin Edge Computing soveltuu ja kuinka sillä voi tukea liiketoimintaa? Parhaimmillaan toteutus ei vaadi uutta teknologiaa, vaan nykyisten ratkaisujen ja niihin liittyvien arkkitehtuurien tehokkaampaa hyödyntämistä.
Kerromme tarkemmin Edge Computing -ratkaisukokonaisuuden mahdollisuuksista ja esittelemme käytännön case-esimerkkejä asiakkaillemme tehdyistä toteutuksista ja niiden hyödyistä. Lisäksi HPE esittää omia ratkaisuvaihtoehtojaan.
24.4.2018 pidetyssä Microsoft Dynamics pilvisiirtymä-webinaarissa käytiin läpi, miten pilvisiirtymä onnistuu käytännössä ja miten saatte kaikki hyödyt irti liiketoimintajärjestelmästänne.
Mikä on paljon puhuttu Power BI?
Power BI on Microsoftin tekemä, johtava analytiikka- ja raportointiratkaisu. Se on pilvipohjainen kokoelma bisnesanalytiikkatyökaluja.
-Sisäänrakennettu hallinto & tietoturva & jakaminen
-Tuki laajaan määrään tietolähteitä. Kaikki organisaation tieto mukaan!
-Ad-hoc analyysit omasta datasta käyttäen Azuren tekoälyä
-Tietojen älykäs ja monipuolinen yhdistely
-Elinvoimainen ja intohimoinen käyttäjäkunta
-Takana jatkuva ja iso tuotekehityspanostus
Jne, lue lisää esityksestä!
Microsoft Power BI avaa uusia latuja liiketoimintatiedon hallintaan -webinaarin materiaali. Leo Merikallio kertoi webinaarissa Power BI:n mahdollisuuksista, parhaista puolista ja siitä, miksi työkalu kannattaa hankkia.
Microsoft Power BI avaa uusia latuja liiketoimintatiedon hallintaan -webinaarin materiaali. Leo Merikallio kertoi webinaarissa Power BI:n mahdollisuuksista, parhaista puolista ja siitä, miksi työkalu kannattaa hankkia.
Uwe Heinz, SAP kävi Suomessa keväällä 2017 SUSE Suomen tilaisuudessa kertomassa SAP trendit ja tulevaisuuden visiot.
Tässä esityksessä muun muassa
S/4HANA – migration path
Paths to SAP BW/4HANA
Cloud is at the center of SAP’s strategy
Run Simple = Cloud + SAP HANA
SAP HANA Cloud Platform - Scenarios
SUSE SAP -tapahtuman esitys keväältä 2017, esiintyjänä Uwe Heinz, SAP
More Related Content
Similar to Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
Teknologiatoimittajien yhteinen arvolupaus ja liiketoimintamallit, Pasi Suomi, Kim Kaustell ja Liisa Pesonen, Luke. Teknologiapäivä – Arvo ja liiketoiminta digitaalisessa maataloudessa -webinaari, 13.1.2021.
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
Identiteettien hallinnoinin & hallinnan
haasteen ratkaiseminen. Micro Focuksen mukautuva IGA.
Identiteettien hallinnointi ja hallinta on toimintatapa, ei vain
tuote ja Micro Focus tarjoaa ratkaisut haastaviinkin tarpeisiin.
On mahdollisuus laajentaa ratkaisua tarjoaa parhaan
tuottavuuden. Micro Focuksen tuotteilla voi rakentaa hyvin integroidun kokonaisuuden.
4.4.2017 Turvaa teknologiasta - Micro Focus ja Identiteettihallinnan uudet tuulet tapahtuman esitys.
Vuoden kolmas tapahtuma sarjassa Business Insight pidettiin 26.5.2016. Agendalla oli Business Intelligense ja Tiedolla johtaminen Enterprise -ympäristöissä. Miten tuetaan kaikkien yksittäisten käyttäjien tarpeita tehdä parempia päätöksiä, nojautuen yhteiseen ja hallittuun tiedolla johtamisen ratkaisuun?
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
Identiteettitietoinen tietoturva on esimerkiksi kattava pääsy kaikille ja kaikkialle yksinkertaisesti ja turvallisesti.
Strategia pääsynhallintaan: toiminnan mahdollistaminen ja riskienhallintaa.
25.4.2017 Joustava ja hallittu pääsy tapahtuman esitys
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Microsoft Power BI avaa uusia latuja liiketoimintatiedon hallintaan -webinaarin materiaali. Leo Merikallio ja Andreas Granqvist kertoivat webinaarissa Power BI:n mahdollisuuksista, parhaista puolista ja siitä, miksi työkalu kannattaa hankkia.
Edge Computing eli reunalaskenta on nousemassa lähivuosien suureksi it-trendiksi. Mihin käyttötarkoituksiin Edge Computing soveltuu ja kuinka sillä voi tukea liiketoimintaa? Parhaimmillaan toteutus ei vaadi uutta teknologiaa, vaan nykyisten ratkaisujen ja niihin liittyvien arkkitehtuurien tehokkaampaa hyödyntämistä.
Kerromme tarkemmin Edge Computing -ratkaisukokonaisuuden mahdollisuuksista ja esittelemme käytännön case-esimerkkejä asiakkaillemme tehdyistä toteutuksista ja niiden hyödyistä. Lisäksi HPE esittää omia ratkaisuvaihtoehtojaan.
24.4.2018 pidetyssä Microsoft Dynamics pilvisiirtymä-webinaarissa käytiin läpi, miten pilvisiirtymä onnistuu käytännössä ja miten saatte kaikki hyödyt irti liiketoimintajärjestelmästänne.
Mikä on paljon puhuttu Power BI?
Power BI on Microsoftin tekemä, johtava analytiikka- ja raportointiratkaisu. Se on pilvipohjainen kokoelma bisnesanalytiikkatyökaluja.
-Sisäänrakennettu hallinto & tietoturva & jakaminen
-Tuki laajaan määrään tietolähteitä. Kaikki organisaation tieto mukaan!
-Ad-hoc analyysit omasta datasta käyttäen Azuren tekoälyä
-Tietojen älykäs ja monipuolinen yhdistely
-Elinvoimainen ja intohimoinen käyttäjäkunta
-Takana jatkuva ja iso tuotekehityspanostus
Jne, lue lisää esityksestä!
Microsoft Power BI avaa uusia latuja liiketoimintatiedon hallintaan -webinaarin materiaali. Leo Merikallio kertoi webinaarissa Power BI:n mahdollisuuksista, parhaista puolista ja siitä, miksi työkalu kannattaa hankkia.
Microsoft Power BI avaa uusia latuja liiketoimintatiedon hallintaan -webinaarin materiaali. Leo Merikallio kertoi webinaarissa Power BI:n mahdollisuuksista, parhaista puolista ja siitä, miksi työkalu kannattaa hankkia.
Uwe Heinz, SAP kävi Suomessa keväällä 2017 SUSE Suomen tilaisuudessa kertomassa SAP trendit ja tulevaisuuden visiot.
Tässä esityksessä muun muassa
S/4HANA – migration path
Paths to SAP BW/4HANA
Cloud is at the center of SAP’s strategy
Run Simple = Cloud + SAP HANA
SAP HANA Cloud Platform - Scenarios
SUSE SAP -tapahtuman esitys keväältä 2017, esiintyjänä Uwe Heinz, SAP
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
Tiedon parempi ymmärrettävyys - monitorointi on vaikeaa, kuinka käsitellä ja hallita kaikkia tietoja? Ymmärrä, mikä on normaalia käyttäjätoimintaa oikeilla oikeuksilla, tunnista ja hälytä uhkaavasta epänormaalista toiminnasta.
23.5.2017 Tietoturvan kokonaisvaltainen tilannekuva -tapahtuman esitys
Kyberrikollisuus - Kuinka investoimme IT:ssä siihen nähden?
Yksi keskitetty monen tekijän tunnistautumisratkaisu kaikkiin
käyttötarpeisiin - Advanced Authentication.
25.4.2017 Joustava ja hallittu pääsy
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Finceptum Oy
Fujitsulla on useista konesaleista koostuva korkealuokkainen ja maantieteellisesti hajautettu konesali-infrastruktuuri sekä suorituskykyiset tietoliikenneyhteydet. Suomen suurimpiin tietotekniikan palvelu- ja laitetoimittajiin lukeutuvan Fujitsun it-palvelussa on noin tuhat SLES-käyttöjärjestelmän palvelinta, joista suurin osa on virtuaalikoneita.
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaFinceptum Oy
Responda 113 on käyttänyt SLESia ja SUSE Manageria omassa it-ympäristössään vuoden 2015 alusta lähtien. Niiden käyttöönotto sujui suunnitelmien mukaan.
”SUSEn järjestämä koulutus auttoi oivaltamaan SUSEn tavan tehdä asioita. Käyttöönoton ja asennuksen teimme yhdessä heidän asiantuntijoiden kanssa hyvänä tiimityönä, sisältäen ratkaisun toimivuuteen liittyvät työpajat”, painottaa Jousimaa. ”Uskon SUSEn soveltuvan hyvin myös myöhemmin alkavaan erittäin kriittiseen tuotantokäyttöön. Koko operatiivinen toimintamme hyödyntää Linux ja SUSE ympäristöjä. ”
”Linuxin osuus tulee edelleen kasvamaan. SUSE Manager on osoittautunut todella hyväksi työkaluksi Linux-ympäristön hallinnointiin. Päivitykset sujuvat ja voimme kontrolloida sekä valvoa ympäristöä tehokkaasti. Näemme yhdellä silmäyksellä koneiden tilan, ja voimme helposti auditoida ovatko palvelimet turvassa myös tunnetuimmilta tietoturvauhkilta. Päivityksiä voidaan toteuttaa yhdellä kerralla useille järjestelmille ja voimme olla varmoja siitä, että kriittiset palvelinkonfiguraatiot on tehty samalla tavalla”, sanoo Jousimaa.
”SUSEn ratkaisut ovat toimineet ongelmitta, emmekä ole tarvinneet niihin liittyvää tukipalvelua. Tukea ja asiantuntemusta on tarjolla SUSElta tarpeen vaatiessa. Ympäristömme kuormittaa it-yksikköämme vähemmän, ja aikaa on vapautunut ylläpidosta kehitystyöhön. Ilman SUSE Manageria emme kykenisi hallinnoimaan tehokkaasti kymmeniä virtuaalipalvelimia”, korostaa Jousimaa.
”Linux-palvelinten hallinta on helpompaa verrattuna Windowsiin
Esittelyssä NetIQ:n ratkaisu Advanced Authentication.
NAAF on autentikointi-infrastruktuuri joka yhdistää erilaiset
autentikointitavat erilaisiin autentikointitapahtumiin tai
-hetkiin.
Se,
● Tukee erilaisia autentikontitapoja
● Tukee useita autentikointitapahtumia
● Tukee useita käyttäjätietovarastoja
● Käyttäjäystävällinen
● Helppo hallinta ja tapahtumien lokitus
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaFinceptum Oy
Esityksessä käydään kattavasti läpi lokienhallintaa ja SIEMia eri käyttötapuksien näkökulmasta ja kuinka NetIQ:n Sentinel ratkaisulla voidaan helposti saavuttaa haluttuja hyötyjä organisaatioissa. Esitys pidetty 17.9.2015
Maanmittauslaitos on lokienhallinnan edelläkävijäFinceptum Oy
Määräykset ovat lisääntyneet sähköisen asioinnin myötä, ja lokitietojen hallinta pitää toteuttaa virastoissa hyvän tiedonhallintatavan mukaisesti koko elinkaaren ajan. ”Tehokas lokienhallinta on meille paljon muutakin kuin valvontaa. Voimme sen avulla parantaa teknisten järjestelmiemme toimintavarmuutta ja laatua ”
Maanmittauslaitos teki oman esiselvityksen ennen kilpailutusta. ”Kilpailutuksen ja perusteellisen Proof of Conceptin jälkeen päädyimme Insta DefSecin tarjoamaan vaihtoehtoon, joka perustui NetIQ Sentinel -tuotteeseen. Se erottui selkeäksi voittajaksi, ja ratkaisu täytti meidän vaatimukset”, sanoo Rantala. ”Lokienhallinta on liitetty keskitettyyn pääsynhallintaan, ja se skaalautuu myös tulevaisuuden tarpeisiimme.”
Ostajan opas ohjelmistopohjaiseen tallennukseenFinceptum Oy
Mistä ohjelmistopohjaisessa tallennuksessa on kyse ja mitä etuja se tarjoaa yrityksille? Olisiko jo korkea aika päästä eroon tallennuksen pullonkauloista ja toteuttaa tallennus fiksummin? Kannattaako tallennustilaa enää kasvattaa ostamalla fyysisiä laitteita?
Kerromme ostajalle mistä nykyaikainen ja skaalautuva tallennus on tehty – ja miksi Software Based Storage on tullut jäädäkseen.
5 vinkkiä parempaan linux-tietoturvaanFinceptum Oy
5 vinkkiä parempaan linux-tietoturvaan. Pienillä muutoksilla voi saada isoja aikaiseksi, millaiset perusasiat on hyvä olla kunnossa? Viisi vinkkiä, joilla tuoda helpotusta ja turvaa omaan työhön.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Esittelyssä Novell File Reporter ja Novell Storage Manager.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Zenworks Application Virtualization 11 esityksessä käydään läpi ratkaisu.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Files Matter, edelleen. Novell Filr -ratkaisulla tehostat työntekoa, tiedonkulkua ja dokumenttien kommentointia. Jaat tärkeät asiakirjat ja dokumentit haluamillesi henkilöille ja annat heille oikeuden jakaa tiedostoja sinulle.
Filr on yritystason ratkaisu, joka yhdistää käyttäjät suoraan nykyisiin tiedostoihin ja mahdollistaa niiden jakamisen yrityksen sisäisille sekä ulkoisille käyttäjille. Se on palvelinarkkitehtuurin välttämätön laajennus, kun haluat tarjota nykyaikaisen, tietoturvallisen ja tehokkaan tiedostojen käytön kaikilla nykyaikaisilla päätelaitteilla.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
SUSE Manager esityksessä käydään läpi kuinka hyvä linux-hallinnointi onnistuu ja mitä etuja siitä on.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Konesalin SUSE esityksistä vastasi SUSE Suomen asiantuntijat. Esittelyssä uutuus SUSE Enterprise Storage.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Konesalin SUSE esityksistä vastasi SUSE Suomen asiantuntijat. Esittelyssä SUSE OpenStack Cloud 5 - Privaatti, hybridi ja julkinen pilvi ja ratkaisun uudet ominaisuudet.
3.6.2015 järjestimme Konesali -ja tietoturvatapahtuma Best of Brainsharen asiakkaille ja kumppaneillemme.
Suositun IDM tuotteen uudet ominaisuudet sekä katsaus identiteettihallinnan tulevaisuuteen.
2. • Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja
hyödyntäminen
• Pekka Lindqvist
• Tietoturvainformaation rikastaminen laadukkaamman
tilannekuvan aikaansaamiseksi
• Pekka Lindqvist
• Tietoturvaoperaattorin tehokas työpäivä
• Markku Wallgren
Aamun ohjelma
3. Micro Focus auttaa asiakkaitaan
innovoimaan nopeammin
alhaisemmalla riskillä
Micro Focus on globaali infrastruktuuri-
ohjelmistoyritys, jolla on 40 vuoden
kokemus yritysohjelmistoratkaisujen
toimittamisesta ja tukemisesta
4. Tuoteportfoliomme keskittyy
kolmelle ratkaisualueelle:
kriittisten liiketoiminta-
sovellusten ja infrastruktuurien
kehittämiseen, operointiin ja
turvaamiseen
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
7. Käyttäjillä edelleen keskeinen rooli
Lähde: Verizon Data Breach Investigation Report, 2016
“95%
murroista ja
86%
tapahtumista
selittyy yhdeksällä
tapahtumapyypillä.”
8. Kyse ei ole vain
pahantahtoisista tai
huolimattomista
käyttäjistä
10. Lähde: Verizon Data Breach Investigation Report, 2016
Varmistetuista tietomurroista liittyi
heikkoon, varastettuun tai
oletuksena asetettuun salasanaan.
63%
11. Kohdistetut hyökkäykset (APT)
• Suunniteltuja
• Pitkäaikainen, näkymätön
• Suunnattu, sosiaalinen insinööritaito
• Tieto on arvotavara
Lähde: Verizon Data Breach Investigation Report, 2016
“Suurimmassa osassa
tapauksia kalastelua
käytetään tapana
asentaa pysyvä
haittaohjelma.”
12. Pitkäaikainen varkaus ja vahinko
Lähde: Verizon Data Breach Investigation Report, 2016
Haavoittumisaika
Yli 90%
tapahtui sekunneissa tai minuuteisssa
Havaitsemisaika
Yli 80%
kesti viikkoja tai pidempään havaita
“…tapahtumat,
joiden selvitys
kestää pisimpään
olivat sisäsäisiä
murtoja... (ne kesti)
kuukausia tai
pidempään
havaita...”
13. European Data Protection Regulation
Vaatimustenmukaisuuden ja seuraumusten
paine
Hallinto
Yksityisyys
Terveydenhuolto
Vahti/Katakri
Auditoinnit
EU tietosuoja--asetus
SOX
Käyttäjien odotukset
“Oikeus tulla unohdetuksi”
ISO 27001/2
PCI DSS
14. Tarve estäville ja havainnointia tukeville kontrolleille
• Identiteetti ja päsy ovat
estäviä kontrolleja, niissä
on aina haavoittuvuuksia
• Myös pääsyyn oikeutetut
ihmiset toimivat väärin
• Sisäisiä uhkia ei voida
estää vain estävillä
kontrolleilla
Monitorointi auttaa ymmärtämään toimivatko asiat ja
henkilöt oikein
17. • Apuväline tietomurtojen havaitsemineen ja raportointiin
• Lisääntyvä työ vastata henkilöiden kysymyksiin omien tietojensa käsittelystä
ja käsittelijöistä
– Edellyttää hyviä hakutoimintoja ja valmiita raporttipohjia
– Toiminnon tulee onnistua liiketoiminna tekemänä, oikeudet ja roolit
pitää voida hallita
– Jos kuormittaa paljon, harkittava automaation käyttöönottoa
EU tietosuoja-asetuksen seurauksia
19. • Yhtenäinen Sentinel 7:n
monitasoiseen arkki-
tehtuurin kanssa (tiedon
tallennuskerros on korvattu
skaalautuvalla tallennus-
tilalla)
• Tiedot lähetetään suoraan
Clouderan Hadoop
-alustalle
• Analytiikka tapahtuu perin-
teisessä Sentinel-alustassa.
Kibana voi esittää tietoa
suoraan tietovarastosta
19
Sentinelin Scalable Storage -arkkitehtuuri
20. • Mahdollisuus säästöihin tapahtumien tallennustilakustannuksissa, kun Big
Data -teknologialla korvataan perinteinen SAN-laitteiston toiminnallisuus
• Mahdollisuus skaalautua erittäin suureksi (1M tapahtumaa sekunnissa +
paljon lisätietoa) ympäristöksi nopeasti kun sitä tarvitaan
• Mahdollisuus hyödyntää monipuolista analysointivälineistöä, joka on
kehittynyt alan yleisen tietojen löytämisen, visualisoinnin ja analysoinnin
tarpeiden tuloksena
• Mahdollisuus konsolidoida Micro Focuksen tuotteiden (Sentinel, Identity
Manager, Access Manager jne.) tietoja ja yhidstää niitä analyyseihin. Myös
muiden Hadoop/Cloudera-infrastruktuuria käyttävien toimittajien tietojen
käyttö on mahdollista
Paremmin skaalautuvaa tallennusta – uusia
mahdollisuuksia
25. • Ymmärrä sisältä tulevien uhkien merkitys organisaatiollesi
• Seuraa poikkeavaa ja korkean riskin toimintaa
• Varaudu muutosten tuomiin lisääntyviin tarpeisiin
Tietoturvan kehittäminen
26. Kokemus alalta yli 20 vuoden
ajalta ja yli 20 000 asiakasta eri
puolilla maailmaa.
Autamme asiakkaitamme
onnistumaan.