SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
BYOD -politiikan
käytännön toteutus
verkkoratkaisulla
Jarkko Suominen

blogit.sonera.fi

linkedin.com/company/sonera

twitter.com/sonera_security

Facebook.com/sonerayrityksille
Verkon rooli

Mahdollistaa palveluiden käytön verkosta
tehokkaasti

Tukea hyvää käyttäjäkokemusta

Huolehtia, että verkkoon kytkettävä laite ei
ole vaaraksi toisille laitteille

2
Käytön “sormenjälki”
Kuka käyttää?

Mitä käyttää?

Milloin käytetään?

3

Mistä käytetään?

Millä käytetään?

Miten käytetään?
Mistä ja millä käytetään? – Päätelaitteen
tunnistus

Sallitaan iPADien ja Windows 7,8
laitteiden käyttö toimistossa ja
etäyhteydellä

4
Miten käytetään – Päätelaitteen tarkistus?
P2P ohjelmat

Työasema
palomuuri

Käyttöjärjestelmä

Virustarkistus

Tarkistetaan käyttöjärjestelmä ja virustarkistus
5
Kuka käyttää? – Käyttäjän tunnistus tai
rekisteröinti

Tunnistetaan työntekijät omilla
laitteilla ja partnerit rekisteröidään

6
Esimerkki: Toteutunut sormenjälki

Sallitaan iPADien ja Windows 7,8 laitteiden käyttö
toimistossa ja etäyhteydellä

Tarkistetaan käyttöjärjestelmä ja virustarkistus

Tunnistetaan työntekijät omilla laitteilla ja
partnerit rekisteröidään

7
Bring Your Own Device verkkoratkaisu

Tunnistetaan laite

Tarkistetaan päätelaite
ja tunnistetaan käyttäjä

8

Hyväksyttyjen laitteiden
sijoittaminen omiin
segmentteihin

Laitteiden luokittelu
käytettävien sovellusten
perusteella

Internet
Ei-hyväksytyt laitteet ohjataan
”vierailijaverkkoon”
sonera_security
twitter.com/sonera_security

Más contenido relacionado

Similar a BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tietoturvatapahtuma 2014 - Sonera

Tietoturva ja riskit sosiaalisessa mediassa
Tietoturva ja riskit sosiaalisessa mediassaTietoturva ja riskit sosiaalisessa mediassa
Tietoturva ja riskit sosiaalisessa mediassa
Harto Pönkä
 

Similar a BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tietoturvatapahtuma 2014 - Sonera (20)

Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössä
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010
 
Biomatrics
BiomatricsBiomatrics
Biomatrics
 
ICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaaICT: mennyttä, olevaa ja tulevaa
ICT: mennyttä, olevaa ja tulevaa
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
 
Tietoturvallinen tulostaminen säästää rahaa
Tietoturvallinen tulostaminen säästää rahaaTietoturvallinen tulostaminen säästää rahaa
Tietoturvallinen tulostaminen säästää rahaa
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Tietoturva ja riskit sosiaalisessa mediassa
Tietoturva ja riskit sosiaalisessa mediassaTietoturva ja riskit sosiaalisessa mediassa
Tietoturva ja riskit sosiaalisessa mediassa
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
Työntekijöiden tietosuoja etätyössä
Työntekijöiden tietosuoja etätyössäTyöntekijöiden tietosuoja etätyössä
Työntekijöiden tietosuoja etätyössä
 
Verkkotrendit 2014 - Tietotalo Infocenter näkemys verkkopalvelujen uusiin tre...
Verkkotrendit 2014 - Tietotalo Infocenter näkemys verkkopalvelujen uusiin tre...Verkkotrendit 2014 - Tietotalo Infocenter näkemys verkkopalvelujen uusiin tre...
Verkkotrendit 2014 - Tietotalo Infocenter näkemys verkkopalvelujen uusiin tre...
 
Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27
 
Osuvat taidot - valtakunnallinen osaamismerkistö - ja kriteerit
Osuvat taidot - valtakunnallinen osaamismerkistö - ja kriteeritOsuvat taidot - valtakunnallinen osaamismerkistö - ja kriteerit
Osuvat taidot - valtakunnallinen osaamismerkistö - ja kriteerit
 
Etätyön tietoturva ja -suoja
Etätyön tietoturva ja -suojaEtätyön tietoturva ja -suoja
Etätyön tietoturva ja -suoja
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmasta
 
Osuvat taidot hh110220
Osuvat taidot   hh110220Osuvat taidot   hh110220
Osuvat taidot hh110220
 
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
 

Más de Sonera

Más de Sonera (20)

Strafica Telia Crowd Insights
Strafica Telia Crowd InsightsStrafica Telia Crowd Insights
Strafica Telia Crowd Insights
 
Tampereen kaupunki Telia Crowd Insights
Tampereen kaupunki Telia Crowd InsightsTampereen kaupunki Telia Crowd Insights
Tampereen kaupunki Telia Crowd Insights
 
Telia Crowd Insights
Telia Crowd InsightsTelia Crowd Insights
Telia Crowd Insights
 
Ohjelmistopohjainen yritysverkko - ketterän liiketoiminnan mahdollistaja
Ohjelmistopohjainen yritysverkko - ketterän liiketoiminnan mahdollistaja Ohjelmistopohjainen yritysverkko - ketterän liiketoiminnan mahdollistaja
Ohjelmistopohjainen yritysverkko - ketterän liiketoiminnan mahdollistaja
 
Bisnes kasvaa – miten organisoida taloushallinto? - Sonera Webinaari 8.12.2016
Bisnes kasvaa – miten organisoida taloushallinto?  - Sonera Webinaari 8.12.2016Bisnes kasvaa – miten organisoida taloushallinto?  - Sonera Webinaari 8.12.2016
Bisnes kasvaa – miten organisoida taloushallinto? - Sonera Webinaari 8.12.2016
 
Pilvipalvelut kasvua vauhdittamassa - Sonera - KasvuOpen
Pilvipalvelut kasvua vauhdittamassa - Sonera - KasvuOpenPilvipalvelut kasvua vauhdittamassa - Sonera - KasvuOpen
Pilvipalvelut kasvua vauhdittamassa - Sonera - KasvuOpen
 
Sonera Contact Center Forum 10.5.2016 esitys
Sonera Contact Center Forum 10.5.2016 esitysSonera Contact Center Forum 10.5.2016 esitys
Sonera Contact Center Forum 10.5.2016 esitys
 
Monikanavainen asiakaspalvelu 6.4.2016 - Sonera Webinaari
Monikanavainen asiakaspalvelu 6.4.2016 - Sonera WebinaariMonikanavainen asiakaspalvelu 6.4.2016 - Sonera Webinaari
Monikanavainen asiakaspalvelu 6.4.2016 - Sonera Webinaari
 
Yrittäjäkysely - esineiden internet
Yrittäjäkysely - esineiden internetYrittäjäkysely - esineiden internet
Yrittäjäkysely - esineiden internet
 
Esineiden internet lukuina
Esineiden internet lukuinaEsineiden internet lukuina
Esineiden internet lukuina
 
Digitaalinen työympäristö - webinaarin 9.2.2016 esitys
Digitaalinen työympäristö - webinaarin 9.2.2016 esitysDigitaalinen työympäristö - webinaarin 9.2.2016 esitys
Digitaalinen työympäristö - webinaarin 9.2.2016 esitys
 
Sosiaalisen median hyödyntäminen kesätyönhaussa
Sosiaalisen median hyödyntäminen kesätyönhaussaSosiaalisen median hyödyntäminen kesätyönhaussa
Sosiaalisen median hyödyntäminen kesätyönhaussa
 
Soneran kesätyöt 2016
Soneran kesätyöt 2016Soneran kesätyöt 2016
Soneran kesätyöt 2016
 
Creating value with IoT - Robert Wendelin, Sonera
Creating value with IoT - Robert Wendelin, SoneraCreating value with IoT - Robert Wendelin, Sonera
Creating value with IoT - Robert Wendelin, Sonera
 
Uuskasvun polut - Digitalisaation lupaus
Uuskasvun polut - Digitalisaation lupausUuskasvun polut - Digitalisaation lupaus
Uuskasvun polut - Digitalisaation lupaus
 
Soneran sosiaalisen median ohjeistus
Soneran sosiaalisen median ohjeistusSoneran sosiaalisen median ohjeistus
Soneran sosiaalisen median ohjeistus
 
Uuskasvun polut - Digitalisaation lupaus teaser
Uuskasvun polut - Digitalisaation lupaus teaserUuskasvun polut - Digitalisaation lupaus teaser
Uuskasvun polut - Digitalisaation lupaus teaser
 
Eroon jonoista CallGuide -ohjelmalla - Kouvola - Sonera - asiakascase
Eroon jonoista CallGuide -ohjelmalla - Kouvola - Sonera - asiakascaseEroon jonoista CallGuide -ohjelmalla - Kouvola - Sonera - asiakascase
Eroon jonoista CallGuide -ohjelmalla - Kouvola - Sonera - asiakascase
 
Valokuituverkko Tuulokseen - Sonera asiakascase
Valokuituverkko Tuulokseen - Sonera asiakascase Valokuituverkko Tuulokseen - Sonera asiakascase
Valokuituverkko Tuulokseen - Sonera asiakascase
 
Yrityksen kasvu eikä puhelimen käyttö lopu rajalle - Saneco - Sonera asiakascase
Yrityksen kasvu eikä puhelimen käyttö lopu rajalle - Saneco - Sonera asiakascaseYrityksen kasvu eikä puhelimen käyttö lopu rajalle - Saneco - Sonera asiakascase
Yrityksen kasvu eikä puhelimen käyttö lopu rajalle - Saneco - Sonera asiakascase
 

BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tietoturvatapahtuma 2014 - Sonera

  • 1. BYOD -politiikan käytännön toteutus verkkoratkaisulla Jarkko Suominen blogit.sonera.fi linkedin.com/company/sonera twitter.com/sonera_security Facebook.com/sonerayrityksille
  • 2. Verkon rooli Mahdollistaa palveluiden käytön verkosta tehokkaasti Tukea hyvää käyttäjäkokemusta Huolehtia, että verkkoon kytkettävä laite ei ole vaaraksi toisille laitteille 2
  • 3. Käytön “sormenjälki” Kuka käyttää? Mitä käyttää? Milloin käytetään? 3 Mistä käytetään? Millä käytetään? Miten käytetään?
  • 4. Mistä ja millä käytetään? – Päätelaitteen tunnistus Sallitaan iPADien ja Windows 7,8 laitteiden käyttö toimistossa ja etäyhteydellä 4
  • 5. Miten käytetään – Päätelaitteen tarkistus? P2P ohjelmat Työasema palomuuri Käyttöjärjestelmä Virustarkistus Tarkistetaan käyttöjärjestelmä ja virustarkistus 5
  • 6. Kuka käyttää? – Käyttäjän tunnistus tai rekisteröinti Tunnistetaan työntekijät omilla laitteilla ja partnerit rekisteröidään 6
  • 7. Esimerkki: Toteutunut sormenjälki Sallitaan iPADien ja Windows 7,8 laitteiden käyttö toimistossa ja etäyhteydellä Tarkistetaan käyttöjärjestelmä ja virustarkistus Tunnistetaan työntekijät omilla laitteilla ja partnerit rekisteröidään 7
  • 8. Bring Your Own Device verkkoratkaisu Tunnistetaan laite Tarkistetaan päätelaite ja tunnistetaan käyttäjä 8 Hyväksyttyjen laitteiden sijoittaminen omiin segmentteihin Laitteiden luokittelu käytettävien sovellusten perusteella Internet Ei-hyväksytyt laitteet ohjataan ”vierailijaverkkoon”