KYBERMAAILMA JA TIEDUSTELU
|
|
- Hannu-Pekka Honkanen
- 5 vuotta sitten
- Katselukertoja:
Transkriptio
1 KYBERMAAILMA JA TIEDUSTELU Professori, ST, ev evp. Martti Lehto JYU. Since
2 Tulevaisuuden kybermaailma Hybridioperaatiot TIEDUSTELU Informaatiovaikuttaminen Epäsymmetrisyys Uudet teknologiat Kyberoperaatiot JYU. Since
3 Kybermaailman domainit Kaikki millä voi tehdä rahaa: - Tilitiedot - Luottokortti - Lunnaat - Identiteetti Kyberrikollisuus Kybervaikuttaminen Kyberterrorismi Kybervakoilu Kaikki millä on informaatiohyötyä: - Valtiosalaisuudet - Sotilassalaisuudet - Taloudelliset salaisuudet - Liiketoimintasalaisuudet Kaikki mikä lamauttaa yhteiskunnan: - YET: Yhteiskunnan elintärkeät toiminnat - Kriittinen infrastruktuuri - Kriittinen informaatioinfrastruktuuri JYU. Since
4 Aika Data Mikä on muuttunut? Verkko Älykkyys Robotiikka JYU. Since
5 WannaCry kiristysohjelman leviäminen JYU. Since
6 WannaCry kiristysohjelman levinneisyys JYU. Since
7 ARPANET Internetin äiti 1966: DARPA investoi $1M ARPANET:iin 1969: 4 toimijaa 1970: 9 toimijaa 1971: Ensimmäinen 1980: 200 toimijaa (kansainvälinen) 1983: ARPANET otti käyttöön TCP/IP Regulaatio ARPANET US Department of Defence Advanced Research Projects Agency Arkkitehtuurin perusteet Rakennetaan olemassa olevan verkon päälle Ei takuuta Kotikutoinen päästä Ei laadunvarmistusta päähän kommunikaatio Ei turvallisuutta Ei mallia verkkopalveluiden tuottamisesta JYU. Since
8 2017 lopussa maailmassa n. 8,4 miljardia verkkoon kytkettyä laitetta. Kuluttaja-markkinan osuus 66%. Vuonna 2020: yli 20 miljardia. Matkapuhelinten käyttäjiä maailmassa on yli 4,77 miljardia (73 %). Kybermaailma 2018 Vuonna ,6 % maailman väestöstä käytti internettiä. Nyt käyttäjiä on noin 3,885 miljardia (51,7 %). Päivittäin maailmalla: - Lähetetään yli 200 miljardia sähköpostiviestiä, - Lähetetään 500 miljoonaa twiittiä - Käytetään Googlen hakukonetta 3,5 miljardia kertaa. Facebookissa on yli 2,07 miljardia käyttäjää JYU. Since
9 Paikannuspalvelut Internetpalvelut Internetverkkoja, alustoja, palveluita, laitteita JYU. Since
10 Yhdysvallat Kiina Venäjä Google Baidu Yandex Whatsapp Wechat Telegram YouTube Youku Amazon AliBaba Avito Instagram Nice Twitter Weibo Futubra Uber DidiKuaidi Yandex-Uber Expedia C-trip Aviasales Apple Pay Alipay Payonline Facebook Renren VKontakte Kybermaailma 2025? Internet China Net RuNet JYU. Since
11 Big Data Googlen hallituksen puheenjohtaja Eric Schmidt totesi puheessaan, että 5 eksabittiä (10 18 ) dataa on luotu ihmiskunnan alkuajoista vuoteen 2003 mennessä. Nyt yhtä paljon dataa syntyy joka toinen päivä. Tuotamme 2.5 kvintiljoonaa ( ) tavua informaatiota joka päivä. NY Stock Exchange: 1TB/päivässä The Large Hadron Collider (CERN), 150 milj. Sensoria: 22 PB vuodessa (2012) Facebook: 40 miljardia kuvaa, 4PB JYU. Since
12 Artificial intelligence is the future, not only for Russia, but for all humankind. Whoever becomes the leader in this sphere will become the ruler of the world. President Vladimir Putin JYU. Since
13 Mega-tietomurrot Yahoo: 500 miljoonaa käyttäjätietoa, 3 Mrd.? Friend Finder Network: 412 miljoonaa käyttäjätietoa Equifax: 143 miljoonaa käyttäjätietoa Anthem: 78 miljoonaa potilastietoa Target: 70 miljoonaa asiakastietoa Ashley Madison attack: 32 miljoonaa asiakastietoa US Office of Personnel Management: 22 miljoonaa henkilötietoa US T-Mobile: 15 miljoonaa asiakastietoa JYU. Since
14 uutta haittaohjelmaa joka päivä Globaali haittaohjelmatuotanto JYU. Since
15 Kybertiedustelu/vakoilu Kybervakoilu: hankitaan salaisia tietoja yksityisiltä ihmisiltä, kilpailijoilta, ryhmiltä, hallituksilta ja vastustajilta poliittisen, sotilaallisen tai taloudellisen edun saavuttamiseksi käyttäen laittomia menetelmiä internetissä, verkoissa, ohjelmistoissa tai tietokoneissa. JYU. Since
16 Kybertiedustelu/vakoilu ECHELON on usean maan valvontajärjestelmä (Yhdysvallat, UK, Kanada, Australia ja Uusi-Seelanti) Sen toimintaan on kuulunut puheluiden, telekopioyhteyksien ja datayhteyksien kuuntelu globaaleissa runkoverkoissa, linkki- ja satelliittiyhteyksillä. Sen tarkoitus on kerätä suuria määriä lähes satunnaista tietoliikennettä, josta yritetään poimia hyödyllistä tietoa avainsanasuodatuksen avulla. JYU. Since
17 Kybertiedustelu/vakoilu PRISM (US-984XN) on USA:n Kansallisen turvallisuusviraston (NSA) terroristien paljastamiseen tarkoitettu tiedusteluohjelma (2007). Ohjelman kautta NSA:lla on tarvittaessa pääsy eri palveluntarjoajien tietoihin, kuten tunnistetietoihin sekä näiden palvelujen kautta lähetettyihin sähköpostiviesteihin, asiakirjoihin ja valokuviin. JYU. Since
18 Kybertiedustelu/vakoilu Vuonna 1996 Venäjällä rakennettiin SORM-1 -järjestelmä valvomaan puhelinyhteyksiä (Sistema Operativno-Rozisknih Meroprijatnij) Vuonna 1998 järjestelmä korvattiin SORM-2:lla, jolla voidaan seurata sekä puhelin- että internetyhteyksiä. FSB:n väitetään seuraavan reaaliaikaisesti mm. luottokorttimaksuja, sähköpostiviestejä ja muuta internetin käyttöä. SORM-3:n (2014) väitetään pystyvän keräämään informaatiota kaikista viestintävälineistä. SOMINT:ä varten on Semanttinen arkisto, jota FSB ja sisäministeriö käyttää avointen lähteiden, kuten esimerkiksi median, blogien, internetin ja sosiaalisen median seuraamiseen. JYU. Since
19 Avoin WLAN Sälen Ruotsin piraattipuolueen nuortenjärjestön puheenjohtaja Gustav Nipe loi puolustus- ja turvallisuuskonferenssiin wlan-verkon nimeltä Öppen Gäst. Moni konferenssivieras erehtyi kirjautumaan huijausverkkoon. Nipe onnistui seuraamaan arviolta sadan poliitikon, toimittajan ja tietoturvaasiantuntijan netin käyttöä. Hän pystyi seuraamaan, millä sivuilla verkon käyttäjät vierailivat ja myös lukemaan heidän sähköposti- ja tekstiviestejään.
20 Vakoilutukiasemat Yhdysvalloissa on löydetty 17 salaista tukiasemaa, jotka kykenevät hienostuneeseen vakoiluun ja haittaohjelmien levittämiseen. Tutkijoiden mukaan ne voi havaita vain järeillä laitteilla. Heinäkuu 2014 Oslosta löydetty vakoiluun käytettäviä tukiasemia. Joulukuu 2014 JYU. Since
21 Stingray Stingray-laite on tarkoitettu mobiilin tietoliikenteen häiritsemiseksi ja ihmisten seuraamiseksi puhelinten kautta. Laitteet teeskentelevät olevansa tukiasema ja nappaavat puhelinten tunnistekoodeja, seuraavat puhelinten sijaintia ja jopa kaappaavat puheluja ja tekstiviestejä JYU. Since
22 Matkapuhelin hyökkäyskohteena SS7-protokollaa väärinkäyttämällä on mahdollista: Käyttäjän sijainnin selvittäminen ja seuraaminen Puheluiden salakuuntelu ja nauhoittaminen Radioliikenteessä käytetyn salauksen purkaminen Liittymän irti kytkeminen matkapuhelinverkosta eli viestinnän estäminen ja Liittymän laskutuksen manipuloiminen petoksellisesti. JYU. Since
23 Kiina pakottaa muslimivähemmistön asentamaan puhelimiinsa vakoilusovelluksen tottelemattomia uhkaa pidätys Terrorismin pelko on saanut kiinalaisviranomaiset reagoimaan uhkaan. Maassa asuvan muslimivähemmistön tulee asentaa Android-sovellus, jolla hallitus voi vahtia näiden tekemisiä. Kieltäytyminen johtaa pidätykseen korkeintaan 10 päiväksi. Jingwang-nimellä tunnettu Android-sovellus kerää tietoja käyttäjästään. Sen avulla viranomaiset toivovat havaitsevansa ne muslimit ja hallituksen toimintaa arvostelevat toisinajattelijat, jotka katselevat älypuhelimillaan kiellettyjä dokumentteja tai sähköisiä e-kirjoja. Kiellettyjen asioiden listalla ovat myös uskonnolliset tai terroristiset videot sekä kuvamateriaali, Softpedia kirjoittaa. Tiedonkeruuta voidaan helpottaa Jingwang kerää tietoja muun muassa langattomista verkoista, laitteen imei-koodin (puhelimen yksilöivä: International Mobile Equipment Identity) sekä tietoja sim-kortin sisällöstä. Lisäksi viranomaiset voivat valvoa sen avulla käyttäjän käymiä pikaviestikeskusteluja. JYU. Since
24 Päästä-päähän salaus Monet viestintäohjelmat salaavat viestit vain sinun ja heidän palvelimiensa välillä, mutta WhatsAppin täysi salaus varmistaa, että vain sinä ja henkilö, jonka kanssa keskustelet, voi lukea viestejä - ei kukaan muu. Ei edes WhatsAppin henkilökunta. Saksalaiset tietoturvatutkijat löysivät keinon, jonka avulla he pääsevät soluttautumaan mihin tahansa keskusteluryhmään. Kuka hyvänsä hallitsee WhatsAppin keskustelun palvelinta voi vaivattomasti lisätä ihmisiä mihin tahansa ryhmään, vaikka ne olisivat asetuksiltaan täysin yksityisiä. JYU. Since
25 Kyberoperaatioiden evoluutio NetTraveler skywiper/flame 2012 Shady RAT 2011 USA Office of Personnel Management tietomurto Regin 1.0 Regin Toiminnassa vuodesta Toiminnassa vuodesta 2008 Remsec 2016 Toiminnassa vuodesta 2008 Toiminnassa vuodesta 2004 Toiminnassa vuodesta 2011 Stuxnet Code Red, Blaster, Sasser and Slammer worms Hyökkäys kriittiseen infrastruktuuriin Hyökkäys internettiä vastaan JYU. Since
26 Kansalainen ja tiedon kokoaminen Erilaisten digitaalisten palveluiden käyttäjinä olemme antaneet luvan tietojen kokoamiseen, jakamiseen ja käyttämiseen. JYU. Since
27 Paras tiedustelukohde ikinä Puheen tunnistus Sormenjäljen tunnistus Kasvojen tunnistus JYU. Since
28 Sijainti Google Maps näyttää nyt sijaintisi muille Google Maps -palvelu saa uuden ominaisuuden: sijainnin jakamisen. Käyttäjä voi jakaa reaaliaikaisesti oman sijaintinsa haluamilleen henkilöille, kuten ystäville tai perheenjäsenille. Google Earth on karttapalvelu, joka yhdistää satelliitti- ja ilmakuvia sekä paikkatietoja muodostaen kolmiulotteisen kuvan. Google Earthin alkuperäinen nimi oli Earth Viewer, jonka kehitti Keyhole, Inc. Google osti ohjelman 2004 ja siitä muodostui Google Earth JYU. Since
29 Sopimus, jonka olet tehnyt Sisältösi Google Mapsissa ja Google Earthissa. Google Mapsiin tai Google Earthiin lähettämääsi, lataamalla lähettämääsi tai tallentaamasi tai niistä vastaanottamaasi Sisältöä valvotaan Googlen Yleisten käyttöehtojen mukaisesti, osiossa "Sisältösi Palveluissamme" eritellyt käyttöoikeudet mukaan lukien. Kun lataat, lähetät tai tallennat sisältöä Palveluihin tai niiden kautta tai vastaanotat sisältöä Palveluista tai niiden kautta, annat Googlelle (ja yhteistyökumppaneillemme) maailmanlaajuisen oikeuden käyttää, ylläpitää, tallentaa, jäljentää, muokata, välittää, julkaista, esittää ja levittää kyseistä sisältöä, asettaa sitä julkisesti esille sekä luoda siitä johdannaisteoksia (esimerkiksi teoksia, jotka syntyvät kääntämällä, sovittamalla tai tekemällä teokseen muita muutoksia, joiden avulla sisältö saadaan toimimaan Palveluissa paremmin). Tämä käyttöoikeus on tarkoitettu yksinomaan Palveluiden ylläpitämiseksi, markkinoimiseksi ja parantamiseksi sekä uusien palveluiden kehittämiseksi. Tämä käyttöoikeus pysyy voimassa vaikka lopettaisit Palveluiden käytön, ja se koskee esimerkiksi yritystietoja, jotka olet lisännyt Google Mapsiin. JYU. Since
30 Tietoja kuluttajien sijainnista kerääviä majakoita on maailmassa 8 miljoonaa. Vuonna 2020 niitä on jo puoli miljardia. Majakoita asennetaan parhaillaan kaikkialle, missä ihmiset viettävät aikaa: ravintoloihin, kauppoihin, urheilustadioneille, kenkäosastolle tai hotellin aulaan, missä ne sulautuvat sisustukseen. Niitä on valvontakameroissa, lampuissa, kattopaneeleissa. Majakka vastaanottaa tunnisteen, kun puhelimesi saapuu kantaman alueelle. Algoritmi taas tietää, kenestä on kyse. Kun lataat Instagramin, AirBnb:n tai Facebookin kaltaisen sovelluksen, joudut hyväksymään käyttöehdot ja sallit paikantamisen. Älypuhelimesta seurantalaite JYU. Since
31 JYU. Since
32 Henkilötiedot analyysin kohteena Facebook: Jopa 2,7 miljoonan eurooppalaisen tiedot annettu Cambridge Analyticalle. YLE Sosiaalisen median palvelu Facebook neuvotteli useiden amerikkalaissairaaloiden kanssa niiden potilastietojen käyttämisestä tutkimusprojektiinsa. Yhtiön tarkoituksena oli yhdistää saamansa potilastiedot itse käyttäjistään keräämän datan kanssa ja tutkia, voisiko se auttaa sairaaloita löytämään helpommin hoitoa kaipaavia ihmisiä. CNBC JYU. Since
33 Henkilötiedot analyysin kohteena Kaikkea meistä kerättyä tietoa voidaan hyödyntää tulevaisuuden ennustamiseen. DATA + ÄLYKÄS ANALYTIIKKA JYU. Since
34 ebank etravel etraffic, eaccommodation eworld ebusiness eentertainment emedia ehealth eassistant epartner JYU. Since
35 Haavoittuvuuksia Teknologian puutteet suhteessa hyökkäysteknologiaan Puutteet ihmisten osaamisessa ja toimintatavoissa Puutteet organisaatioiden turvallisuusprosesseissa ja - johtamisessa Puutteet organisaatioiden toiminnan jatkuvuuden turvaamisessa tai toipumisessa JYU. Since
36 Sisäiset vs. ulkoiset uhat Source: IBM Think 2018 JYU. Since
37 Kyberturvallisuutta eniten muokkaavat voimat Kyberturvallisuutta eniten muokkaavat voimat: - Yhä laajeneva kyberhyökkäysala - Hyökkääjien osaamisen parantuminen - Kyberrikollisuuden teollistuminen - Tietovuodot JYU. Since
38 Kybertiedustelulla tuotetaan tietoa kybertoimintaympäristön toimijoiden järjestelmien ja verkkojen kokoonpanoista ja haavoittuvuuksista sekä arviota toimijoiden kyvyistä toteuttaa tietoverkko-operaatioita. Tavoitteena on luoda tarvittava tilannetietoisuus. Kybertiedustelu Tilannetietoisuus on kaiken toiminnan perusta
39 Sotilastiedustelulaki Sotilastiedustelulaki antaa selkeät ja riittävän tarkkarajaiset perusteet toimintaan. Laki määrittää riittävällä tarkkuudella sotilastiedustelun kohteet ja tiedusteluun liittyvän suhteellisuusperiaatteen, Tietoliikennetiedustelussa tiedustelu kohdennetaan tuomioistuimen luvassa määrättyihin viestintäverkon osiin, kuten Suomen rajan ylittävän valokaapelin sisältämään yksittäiseen kuituun, kuitupariin tai aallonpituuteen (kanavaan) Vain pieni osa liikenteestä seulotaan tuomioistuimen myöntämien hakuehtojen perusteella. JYU. Since
40 Sotilastiedustelulaki Tiedustelumenetelmiä käytetään, kun niillä voidaan perustellusti olettaa saatavan tietoa tiedustelutehtävän kannalta ja lisäksi menetelmien käytölle on asetettu ajallisia rajoituksia (keräyslupa myönnetään vain rajoitetuksi ajaksi, 6 kk). Laissa on kuvattu seikkaperäisesti eri tiedustelumenetelmät, päätöksentekoprosessi ja toimintaan liittyvä laillisuusvalvonta. JYU. Since
41 Uhkamaailman monimutkaistuminen: Hybridiuhat Informaatiooperaatiot, Kyberoperaatiot Toimintaympäristö- ja nykytila-analyysi Riippuvuus erilaisista digitaalisista verkoista ja niiden antamista palveluista. Digitalisaation eteneminen Keinoäly, Robotiikka, Automaatio IoT Työntekemisen digitalisaatio Dark Net Laajeneva kyberhyökkäysala Pahuuden konvergenssi
42 Kiitos
PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT
PAIKKATIETO JA AVOIN DATA; TURVALLISUUSRISKIT Professori, ST, ev evp. Martti Lehto 5.10.2018 JYU. Since 1863. 1 Maailma tänään 4.10.2018 JYU. Since 1863. 4.10.2018 2 Kognitiivinen kerros Inhimillinen ongelmanratkaisu-
LisätiedotKyberturvallinen oppimisympäristö
Kyberturvallinen oppimisympäristö Professori, ST, ev evp. Martti Lehto 4.9.2018 JYU. Since 1863. 1 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kybermaailman uhkia 3 Kybermaailma ja ihminen 4 Yksityisyys
LisätiedotKYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ
EDUSKUNNAN ULKOASIAINVALIOKUNNALLE KYBERMAAILMA JA TURVALLISUUSYMPÄRISTÖ ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 20.2.2018 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2018 Asia: HE 198/2017 vp,
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotKYBERMAAILMA JA TIEDUSTELU
EDUSKUNNAN PUOLUSTUSVALIOKUNNALLE KYBERMAAILMA JA TIEDUSTELU ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 20.2.2018 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2018 Asia: HE 198/2017 vp, HE 199/2017
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotTietotunti klo 12 ja 17. Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook
Tietotunti 7.11. klo 12 ja 17 Aiheena sosiaalisen median sovellukset: Instagram, Twitter, WhatsApp ja Facebook Sosiaalinen media Sosiaalinen media (lyhennetään arkikielessä some) tarkoittaa verkkoviestintäympäristöjä,
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotMUUTTUNUT TURVALLISUUSTILANNE JA UHKAKUVAT
EDUSKUNNAN HALLINTOVALIOKUNNALLE MUUTTUNUT TURVALLISUUSTILANNE JA UHKAKUVAT ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 7.3.2018 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2018 Asia: HE 198/2017
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotPk-yritysbarometri, syksy 2018
Pk-yritysbarometri, syksy 1 Alueraportti, 1: Yritysten osuudet eri toimialoilla, % Teollisuus Rakentaminen Kauppa Palvelut Muut 0 1 4 7 62 69 Uusimaa 2 2: Henkilökunnan määrän muutosodotukset seuraavan
LisätiedotPk-yritysbarometri, syksy 2018
Pk-yritysbarometri, syksy 1 Alueraportti, 1: Yritysten osuudet eri toimialoilla, % Teollisuus Rakentaminen Kauppa Palvelut Muut 3 1 7 1 1 1 0 62 2 Pk-yritysbarometri, syksy 1 alueraportti, 2: Henkilökunnan
LisätiedotMUUTTUNUT TURVALLISUUSTILANNE JA UHKAKUVAT
EDUSKUNNAN ULKOASIAINVALIOKUNNALLE MUUTTUNUT TURVALLISUUSTILANNE JA UHKAKUVAT ASIANTUNTIJALAUSUNTO PROF MARTTI LEHTO 11.4.2018 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2018 Asia: HE 198/2017
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotKybermaailman haaste. Hybridiaikakaudella
Kybermaailman haaste Hybridiaikakaudella PELI MUUTTUU Digitaalisuus muuttaa yhteiskuntaa ja sen pelisääntöjä. Nettijättien palvelut ja toimintamallit muuttavat yhteiskuntaamme - suunta ei välttämättä ole
LisätiedotOnko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotKyberturvallisuus ja tietosuoja
Kyberturvallisuus ja tietosuoja Professor of Practice, Martti Lehto 1.11.2017 JYU. Since 1863. 1 Esityksen sisältö 1 Digitaalisen maailman muutos 2 Kognitiivinen tietojenkäsittely 3 Tekoäly terveydenhuollossa
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotLiiketoimintaa metsäkonetiedosta?
Liiketoimintaa metsäkonetiedosta? Matti Rahikka 21/11/2018 1 Agenda Esittäjä Internet of Things Esineiden internet Kuvantunnistus Dronen käyttömahdollisuudet @450-laajakaista - Liikkuva tukiasema Kuka
LisätiedotSosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu
Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTurvallisuus kehittyy joko johtajuuden tai kriisin kautta
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotSeuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet,
Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet, kannettavat tietokoneet, älypuhelimet, tablettitietokoneet,
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotLUONNOS. Sotilastiedustelulainsäädännön valmistelu. lainsäädäntöjohtaja Hanna Nordström työryhmän puheenjohtaja Kuulemistilaisuus
Sotilastiedustelulainsäädännön valmistelu lainsäädäntöjohtaja Hanna Nordström työryhmän puheenjohtaja Kuulemistilaisuus 24.11.2016 Työryhmän työstä Säädetään uusi laki sotilastiedustelusta Tällä hetkellä
LisätiedotAlatunniste
1 I NTERNET OF THINGS = ESINEIDEN INTERNET Alatunniste 2 MIKÄ ON IOT/EIT? Internet of things Esineiden internet Määritelmä Jokainen sähköä käyttävä laite joka on kytketty verkkoon Jokaisella on oma osoitteensa
LisätiedotSuomalaisten Some-käyttö monipuolistunut Instagram & Twitter nousussa
DNA Viihde- ja digitaalisten sisältöjen tutkimus 2: Suomalaisten Some-käyttö monipuolistunut Instagram & Twitter nousussa Yhteenveto medialle Viihde- ja digitaalisten sisältöjen tutkimus 2 Yhteenveto /
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotMiten toimintaympäristömme muuttuu? Digitalisaatio ja globalisaatio talouden uusina muutosvoimina
Miten toimintaympäristömme muuttuu? Digitalisaatio ja globalisaatio talouden uusina muutosvoimina Matti Pohjola Aalto-yliopiston kauppakorkeakoulu Industrialismi + nationalismi => Suomen vaurastuminen
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotSijoittaminen digitaalisen darwinismin aikakaudella
Sijoittaminen digitaalisen darwinismin aikakaudella @mikaelrautanen Salon Sijoituspäivät 2.2.2019 Digitaalinen darwinismi 2 Aikakausi, jolloin teknologia, yhteiskunta ja kuluttajien käyttäytyminen kehittyvät
LisätiedotKYBERVAKOILU uhka kansalliselle turvallisuudelle?
KYBERVAKOILU uhka kansalliselle turvallisuudelle? Kim Waltzer Chief Analyst Cyberwatch Oy https://www.cyberwatchfinland.fi CYBERWATCH FINLAND Monimutkaisesta kybermaailmasta parempaa kokonaisvaltaista
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotOffice 365 OneDrive Opiskelijan ohje 2017
Digitaalisen oppimisen tiimi/ Mia Tele & Kalle Malinen 13.10.2017 Office 365 OneDrive Opiskelijan ohje 2017 Sisältö 1. OneDrive... 2 2. Miten voin ottaa OneDriven käyttöön?... 3 3. Mitä OneDrivella voi
LisätiedotSoLoMo InnovaatioCamp 19.3.2013. Ari Alamäki HAAGA-HELIA Tietotekniikan koulutusohjelma Ratapihantie 13 00520 Helsinki ari.alamaki @ haaga-helia.
SoLoMo InnovaatioCamp 19.3.2013 Ari Alamäki HAAGA-HELIA Tietotekniikan koulutusohjelma Ratapihantie 13 00520 Helsinki ari.alamaki @ haaga-helia.fi Social Mobile Local 7.3.2013 Perusversio-esimerkki 1.0
LisätiedotMTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta
MTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta Helsinki 21.9.2016 jussi.salokangas@journalistiliitto.fi 1 Tiedustelulainsäädäntö Tiedustelulainsäädännössä periaatteellinen
LisätiedotAsio Notification ( Asio N ) App
Asio Notification ( Asio N ) App MATKAPUHELINSOVELLUS Asio N on matkapuhelimeen ladattava sovellus, jolla voi vastaanottaa organisaation viestejä matkapuhelin-ilmoituksina (push notification) Oppilaitokset,
LisätiedotMiksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape
Miksi verkoissakin pitää tiedustella Vanajanlinna, 8.2.2017 Poliisijohtaja Petri Knape KESKEISET TEEMAT MIHIN TIEDUSTELUA TARVITAAN MITÄ TIEDUSTELU ON MIKSI MYÖS VERKOISSA Lainsäädäntökehikko tiedustelulainsäädännöksi
LisätiedotDigitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
LisätiedotJuha Peltomäki JAMK/Teknologia
Juha Peltomäki JAMK/Teknologia Web vuonna 2009 Web on nyt n. 18 vuotta vanha ilmiö Muistatteko Internet-kuplan vuonna 2000? Internetin kaupallistuminen käynnistyi vuonna 1996 (ebay ja Amazon) Amazon saavutti
LisätiedotInternetpalvelut. matkalla. 03.05.2012 Mikko Sairanen
Internetpalvelut matkalla 03.05.2012 Mikko Sairanen Täyden palvelun mobiilitoimisto Suunnittelu Toteutus Tuki & ylläpito Jatkokehitys 2 Palvelut Mobiilisivustot ja sovellukset Tabletsovellukset Smart-TV
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotSeuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet,
Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet, kannettavat tietokoneet, älypuhelimet, tablettitietokoneet,
LisätiedotTiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus
Tiedustelulainsäädäntö eduskuntaan Tiedotustilaisuus 25.1.2018 Tiedustelulainsäädäntö on kokonaisuus Siviilitiedustelulainsäädäntö valmisteltu sisäministeriössä Hallituksen esitys: Laki tietoliikennetiedustelusta
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotWindows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.
Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat
LisätiedotDigitaalinen talous ja kilpailukyky
Digitaalinen talous ja kilpailukyky Matti Pohjola Aalto-yliopiston kauppakorkeakoulu Industrialismi + nationalismi => Suomen vaurastuminen 64"000" Bkt$asukasta$kohden$(euroa$vuoden$2010$hinnoin)$ 32"000"
LisätiedotDIGITALISAATIO JA TEKOÄLY
DIGITALISAATIO JA TEKOÄLY HALLITUSPARTNERIT Koodiviidakko Paavo Vasala Chairman of the Board 14.11.2017 KOODIVIIDAKKO OY Perustettu 2005 Perustana 35 vuotta viestinnän kokemusta Perustajien (5) omistama
LisätiedotJukka Miiluvaara ecom Posti Group twitter: @jukkamii. 17.3.2015 Julkinen - Public
Kasvua verkkokauppaan kansainvälisyydestä Jukka Miiluvaara ecom Posti Group twitter: @jukkamii 1 17.3.2015 Euroopassa verkkokaupan kasvu on nopeinta idässä Faktoja ja trendejä Venäjästä 146 M ihmistä,
LisätiedotTietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotSiviilitiedustelulainsäädäntö. Marko Meriniemi lainsäädäntöneuvos
Siviilitiedustelulainsäädäntö Marko Meriniemi lainsäädäntöneuvos Siviilitiedustelulainsäädännön tavoitteet Keskeisin tavoite on Suomen kansallisen turvallisuuden parantaminen Suojelupoliisin tiedonhankinnan
Lisätiedot1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.
Android Puhelimen käyttöönotto. Lyhyesti: Ennen puhelimen käynnistämistä ensimmäistä kertaa, avaa sim-kortin kelkka puhelimen mukana toimitetulla työkalulla ja asenna SIM-kortti puhelimeen. Puhelimen mukanana
LisätiedotDNA:n Koululaistutkimus 2016: Teini-ikäisten puhelimenkäyttö
DNA:n Koululaistutkimus 2016: Teini-ikäisten puhelimenkäyttö Kesä 2016 Julkinen 1 Tutkimuksen tausta, menetelmä ja tiedonkeruu Tavoite Tutkimuksen tavoitteena oli selvittää koululaisten puhelimen hankintaa
LisätiedotLiiketoiminnan siirtäminen uusille IT alustoille
Liiketoiminnan siirtäminen uusille IT alustoille AKVAn Syysseminaari Pia Ek, Counsel Asianajotoimisto Castrén & Snellman Oy 26.9.2012 Castrén & Snellman Rakenne Taustatietoja Markkinointi uusien kanavien
LisätiedotÄlypuhelimien ja tablettien käyttötottumusten analyysi
Älypuhelimien ja tablettien käyttötottumusten analyysi Antti Urpelainen Valvoja ja ohjaaja: Dos. Kalevi Kilkki 22. syyskuuta 2016 Taustatietoa Tutkimus ja tulokset Johtopäätökset Älypuhelimien maailmanlaajuiset
LisätiedotMatkailutoimialan aamu. 1.4.2009 Design Hill, Halikko Riikka Niemelä
Matkailutoimialan aamu 1.4.2009 Design Hill, Halikko Riikka Niemelä Asiakaskäyttäytyminen internetissä asiakkaan tietotarpeet ja ostopäätökseen vaikuttavat tekijät Internet on noussut vallitsevaksi viestintävälineeksi.
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotMuutokset haastavat verottajaa ja
Muutokset haastavat verottajaa ja valtion verokertymää Hallinnonalan johdon aamupäivä 09.10.2018 Markku Heikura Verotuksen tehokkuus perustuu laajalle tietointegraatiolle (ekosysteemi) Yritykset Pankit
LisätiedotKäyttöohje HERE Maps. 1.0. painos FI
Käyttöohje HERE Maps 1.0. painos FI HERE Maps HERE Maps näyttää lähellä olevat kohteet ja opastaa sinut perille. Voit etsiä kaupunkeja, katuja ja palveluja löytää perille tarkkojen reittiohjeiden avulla
LisätiedotDNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä
DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä Yhteenveto medialle 1 Yhteenveto Ala-asteikäiset lapset ovat jo hyvin aktiivisia puhelimen käyttäjiä. Kahdeksalla kymmenestä on oma puhelin
LisätiedotKULUTTAJIEN MUUTTUNUT OSTOKÄYTTÄYTYMINEN
KULUTTAJIEN MUUTTUNUT OSTOKÄYTTÄYTYMINEN Kuinka myyn heille? JANNE HEPOLA 17.11.2016 JANNE HEPOLA Markkinoinnin tohtorikoulutettava Jyväskylän yliopiston kauppakorkeakoulussa Erityisosaaminen kuluttajakäyttäytyminen,
LisätiedotTietosuojakäytäntö Affordia Oy:ssä v
2018 Affordia Oy:ssä v. 1.0.0 TIETOSUOJAKÄYTÄNTÖ AFFORDIA OY:SSÄ MIKKO RAASSINA TUULIA RAASSINA AFFORDIA OY Notkolantie 24, 88210 SUHMURA Sisällys 1. Affordia Oy:ssä... 3 1.1 Rekisterinpitäjä... 3 1.2
LisätiedotMATKAILUPALVELUJEN SÄHKÖINEN MYYNTI JA MARKKINOINTI. Pia Behm, CEO/Owner
MATKAILUPALVELUJEN SÄHKÖINEN MYYNTI JA MARKKINOINTI Pia Behm, CEO/Owner Kuka puhuu? - erusway Oy 10/13: Auttaa yrityksiä saamaan lisää asiakkaita Venäjältä - Google Partner - Tärkeimmät asiakkaat matkailun
LisätiedotFacebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi
Facebook koulutus Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi Facebook, mikä se on? Facebook on Internetissä toimiva mainosrahoitteinen yhteisöpalvelu Sivusto tarjoaa käyttäjille mahdollisuuden
LisätiedotAloittelijasta Internet markkinoinnin sankariksi. Artem Daniliants / LumoLink
Aloittelijasta Internet markkinoinnin sankariksi Artem Daniliants / LumoLink CEO at LumoLink Verkkokauppa & Web teknologian asiantuntija 13+ vuotta kokemusta Internet liiketoiminnasta 10+ vuotta kokemusta
LisätiedotPLAY. TP1 Musiikkikasvatusteknologia SOME Sosiaalinen media musiikin oppimisessa ja opettamisessa v1.2
PLAY TP1 Musiikkikasvatusteknologia SOME Sosiaalinen media musiikin oppimisessa ja opettamisessa 10.03.2016 v1.2 Jarmo Kivelä, projektikoordinaattori Käyttömahdollisuudet Linkkien jakaminen, muiden lähettämien
LisätiedotDNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotDigimarkkinoinnin uudet pelisäännöt Huhtikuu 2015
Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet
LisätiedotWebinaarin osallistujan ohje
Webinaarin osallistujan ohje 9.10.2015 Webinaariohjelmisto Kiinko käyttää webinaareissaan WebEx-ohjelmistoa Se mahdollistaa tietokoneiden väliset neuvottelut, kokoukset ja koulutukset internet-yhteyden
LisätiedotEU:n digiagenda eli hypetyksestä ja höpötyksestä sorvin ääreen. Sirpa Pietikäinen Europarlamentaarikko 2017
EU:n digiagenda eli hypetyksestä ja höpötyksestä sorvin ääreen Sirpa Pietikäinen Europarlamentaarikko 2017 EU:n digiagenda Osa Eurooppa 2020 strategiaa, sis: Digitaaliset sisämarkkinat Yhteistoimintakyvyn
LisätiedotKonesalien rakentamisen suomalaisen kilpailukyvyn kehittäminen. Markkinanäkymät 12.5.2014 Vesa Weissmann
Konesalien rakentamisen suomalaisen kilpailukyvyn kehittäminen Markkinanäkymät 12.5.2014 Vesa Weissmann Sisällysluettelo 1) Mitä ollaan tekemässä ja miksi 2) Globaalit datakeskusinvestoinnit 3) Markkina-ajureita
LisätiedotSonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
LisätiedotSmartpost Click & Collect
Palvelukuvaus 1 (5) Palvelukuvaus Palvelukuvaus 2 (5) Sisällysluettelo 1 -palvelu... 3 2 Palvelun käyttäminen... 3 3 Ilmoitus noudettavasta lähetyksestä... 3 4 Noutamattomat lähetykset... 3 5 Palvelun
LisätiedotKäyttöohje Social News
Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna
LisätiedotTyö muuttuu. muututko sinä? Pohjois-Savon SOTE-hanke Pohjois-Savon sairaanhoitopiiri KUOPION YLIOPISTOLLINEN SAIRAALA
Työ muuttuu muututko sinä? 30.3.2017 Pohjois-Savon SOTE-hanke Pohjois-Savon sairaanhoitopiiri KUOPION YLIOPISTOLLINEN SAIRAALA Petteri Kallio @petterikallio Pysy hengissä. 200.000 vuotta sitten Pidä vehnä
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotVERKKOMARKKINOINNIN MAHDOLLISUUDET Tietoa ja tuottoa pienteurastamoihin -hanke
VERKKOMARKKINOINNIN MAHDOLLISUUDET Tietoa ja tuottoa pienteurastamoihin -hanke Eveliina Toivonen 9.9.2016 www.hamk.fi TIETOISKUN SISÄLTÖ 1. Markkinoinnin perusperiaatteet 2. Verkkomarkkinoinnin kolme teemaa
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotPk-yritysbarometri, syksy 2018
Pk-yritysbarometri, syksy 1 Seuturaportti, Päijät-Häme 1: Suhdannenäkymät lähimmän vuoden aikana (saldoluku %) KOKO MAA, n=9 7 Päijät-Häme, n=1 19 Lahti, n=1 19 5 15 5 : Suhdannenäkymät osatekijöittäin
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotVenäjänkielinen Internet eli Runet. Kouvola 28.1.2013 Sähköinen kauppa ja sosiaalinen media Venäjällä
Venäjänkielinen Internet eli Runet Kouvola 28.1.2013 Sähköinen kauppa ja sosiaalinen media Venäjällä Runetin määritelmä Venäläisestä Internetistä käytetään Venäjällä tavanomaisesti nimitystä Runet (Рунет)
LisätiedotYHTEYSTIETOJEN HAKU. Automaattihaku. Manuaalihaku
1 (5) YHTEYSTIETOJEN HAKU Ennen haastattelujen aloittamista kaikille kohdehenkilöille pyritään löytämään puhelinnumerot. Otokseen tuodaan valmiiksi keskitetyllä puhelinnumerohaulla löydetyt numerot. Haastattelijat
Lisätiedotmobile PhoneTools Käyttöopas
mobile PhoneTools Käyttöopas Sisältö Vaatimukset...2 Ennen asennusta...3 Asentaminen - mobile PhoneTools...4 Matkapuhelimen asennus ja määritys...5 Online-rekisteröinti...7 Asennuksen poistaminen - mobile
LisätiedotTietotalo Insight. Digitaalinen markkinointi. Beacon FAQ: Vastaukset yleisimpiin kysymyksiin beaconeista
Tietotalo Insight Digitaalinen markkinointi Beacon FAQ: Vastaukset yleisimpiin kysymyksiin beaconeista 1 Beacon FAQ Digitaalisesta kontekstisidonnaisesta markkinoinnista puhuttaessa mennään usein monelle
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotNäkökulmia sosiaalisen median hyödyntämiseen Lions-toiminnassa
Näkökulmia sosiaalisen median hyödyntämiseen Lions-toiminnassa Tausta Viestintätoimikunnan pj. MD-PRC Auvo Mäkinen ilmoitti puhelimessa 20.2.2011 LC Jyväskylä/Harjun Jouni Huotarille, että Lions-liitto
Lisätiedot5G Nopeasta tiedonsiirrosta älykkäisiin verkkoihin 22.10.2015
5G Nopeasta tiedonsiirrosta älykkäisiin verkkoihin 22.10.2015 Teppo Ahonen Esityksen sisältö Digita lyhyesti 5G-verkkojen vaatimusten laajuus Verkkojen topologiat Taajuuksien käyttö 5G ja älykkäät verkot
LisätiedotDNA Netti. DNA Netti - Käyttöohje v.1.0
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...
Lisätiedot