Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
|
|
- Aku Aro
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
2 F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa 718 henkilöä (12/2008) Liikevaihto 113 M Liikevoitto 24,3 M Tarjoaa ensimmäisenä yrityksenä maailmassa teknologian, joka pystyy suojaamaan asiakkaan 60 sekunnissa uuden uhkan ensivahvistuksesta Sivu 2
3 Tämän päivän uhkakuvien taustaa Taloudellinen hyötyminen Kohdistus ja piiloutuminen Räjähdysmäinen kasvu Sivu 3
4 Haittaohjelmakoodin lähteet Sivu 4
5 Tilanne tulevaisuudessa PC-maailmassa
6 Haittanäytteiden määrä per vrk Sivu 6
7 Haittaohjelmien määrän kehittyminen Sivu 7
8 Leviämistavat Verkkomadot Lataukset (drive-by-download) Käyttöjärjestelmä- ja ohjelmistohaavoittuvuuksien hyödyntäminen Sosiaalinen urkinta (Social Engineering) Huom! Sähköpostimadot tai -troijalaiset kadonneet Sivu 8
9 Esimerkki leviämistekniikoista - Downadup MS Haavoituttuvuus Server-palvelussa, julkaistu lokakuussa 2008 Autorun-toiminnallisuuden hyödyntäminen Heikkojen salasanojen murtotekniikat ADMIN$-jakoihin Sivu 9
10 Case Downadup/Conficker Other; Indonesia; Argentina; Romania; Italy; South Korea; Ukraine; India; China; Brazil; Russia; Sivu 10
11 Downadupin aiheuttamat haasteet Palvelujen toimimattomuus Automaattiset päivitykset Virheraportointi Tietoturvakomponentit Varmistukset Järjestelmän palautuspisteiden tuhoutuminen Microsoftin ja tietoturvayriysten sivulle pääsy estetty Käyttäjätunnusten lukkiintuminen Verkko-ongelmat Puhdistustoimenpiteiden vaativuus omaa luokkaansa! Sivu 11
12 Näytteiden keräily ja analysointi Näytteiden keräily ja analysointi Näytteiden keräily ja analysointi Viimeisimmät vaiheet uhkamaailmassa - vaikutukset tietoturvateknologiaan 1 Massoittain tuotetut haittaohjelmat 2 Massoille räätälöidyt piilotekniikkaa sisältävät haittaohjelmat 3 Yksilölliset ja kohdistetut haittaohjelmat + + Tunnistepohjainen havainnointi Ennakoivat tekniikat Yleiset tunnisteet Rootkit-tunnisteet Laajennettu ennakoivuus Reaaliaikainen verkkopohjainen tunnistepalvelu Sivu 12
13 Reaaliaikainen verkkopohjainen suojaus Ohjelmisto suorittaa verkkokyselyn - automaattisesti Tulos on kaikkien DeepGuard 2.0 tekniikkaa käyttävien saatavilla kaikkialta - automaattisesti Ennakoiva tekniikka havaitsee epänormaalin käyttäytymisen - automaattisesti Analysointi suoritetaan verkkopohjaisesti ja tulos julkaistaan - automaattisesti Sivu 13
14 Uhat mobiilimaailmassa?
15 Tekniset riskit vs. käyttöriskit Sähköpostit Business-sovellukset Kontaktit Sms/mms-viestit Kuvat Haittaohjelmat Vakoojasovellukset Matkapuhelimen häviäminen/varkaus Sivu 15
16 Turvatonta matkapuhelimen käyttöä Lähde: DigiToday Sivu 16
17 Tilanne tänään Mitä olemme nähneet tähän mennessä? viruksia matoja troijalaisia kohdistettuja vakoiluohjelmia Mitä emme ole vielä nähneet? Rootkit-tekniikoita (piilohaittaohjelmia) mobiileja botnettejä automaattisesti leviäviä matoja (ilman käyttäjän hyväksyntää) laajamittaista käyttöä taloudellisen voiton tavoittelemiseen Haittaohjelmatyypit Spyware Virus Trojan Sivu 17
18 Haittaohjelma määrät matkapuhelimissa Sivu 18
19 Tapahtuma Tietoturvaa siis tarvitaan! Sivu 19
20 Miten valmistajat reagoivat? Puhelimien valmistajat: Bluetooth rajapintaan parannuksia Symbian: Symbian Signed esiteltiin 3rd puhelimissa Sivu 20
21 Vakoiluohjelmat matkapuhelimissa Lähde: Iltalehti Sivu 21
22 Ohjelmiston poisto Sivu 22
23 Haittatekniikat tulevaisuudessa? Saastuneita puhelimia käytetään hyväksi online-pelien maksuissa Habbo Hotel ja muut sms-maksun hyväksyvät palvleut Online-pelien tunnukset varastetaan haittaohjelma varastaa kirjautumistunnukset, jotta tekijä voi varastaa rahat ja tuotteet Saastuneista puhelimista lähetetään sms-/mms-viestejä viestit aiheuttavat kustannuksia, matkapuhelimet bottiverkkona? Sivu 23
24 SymbOS/Yxe ( ) Ensimmäinen Symbian Series 60 3rd Edition -mato Social Engineering houkutus - Sexy View tai Play Boy Pysäyttää yleisesti käytössä olevat debug-ohjelmat ja AppManagerin Kerää tietoja ja yrittää lähettää ne http-yhteydellä Lähettää sms-viestejä puhelinmuistioon - levittäminen Sivu 24
25 Huolehdi matkapuhelimestasi Matkapuhelin katoaa Yksi joka 12 sekunti Yksi joka kolmas minuutti Yksi joka toinen tunti Maa Englanti Australia Singapore Lähde: Sivu 25
26 Puhelin katoaa mitä sitten? Etälukitus, SMS-viestillä Etätyhjennys, SMS-viestillä Varkaussuoja Sivu 26
27 Käytännön toimenpiteet Päivitykset Täysin (tai osittain) automatisoidut päivityskäytännöt Auditoinnit Turvatekniikat Uhkatekniikat muuttuvat koko ajan => niin myös turvatekniikat Viimeisimmät versiot käyttöön heti! Käyttäjät Tietoturvavalistus ja -koulutus Parhaisiin tietoturvakäytäntöihin suostutteleminen Sivu 27
28
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotMonipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotSisällys. 1. Energiatehokkuudesta. 2. Energiatehokkuusindikaattorit kansantalouden makrotasolla
Sisällys 1. Energiatehokkuudesta. Energiatehokkuusindikaattorit kansantalouden makrotasolla 3. Hiilidioksidipäästöihin vaikuttavia tekijöitä dekompositioanalyysi 4. Päätelmiä Energiatehokkuudesta Energiatehokkuuden
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotF-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus
F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com Mahdollistamme miljoonien ihmisten turvallisen Internet elämän We enable millions of people
LisätiedotF-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus
F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotMainosvuosi 2015 TNS
Mainosvuosi 2015 TNS Kansainvälinen mediamainonnan määrän kehitys Kaikki mediat Euroopassa mainonnan kasvu on ollut vielä vaatimatonta. Ainoastaan Itä-Euroopassa, erityisesti Unkarissa, on päästy jo hieman
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Tietoturva... 2. 1.1.1 Viruksen torjunta... 2. 1.1.2 Palomuuri... 2. 1.1.3 Roskapostin suodatus... 3. 1.1.4 Selainsuojaus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Tietoturva... 2 1.1.1 Viruksen torjunta... 2 1.1.2 Palomuuri... 2 1.1.3 Roskapostin suodatus... 3 1.1.4 Selainsuojaus... 3 1.1.5 Selauksen suojaus...
LisätiedotSisällys. Q2 2013 taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät vuodelle 2013
Sisällys Q2 2013 taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät vuodelle 2013 2 Q2 2013 keskeiset tapahtumat PPO-yhtiöt konsolidoitiin 1.5. alkaen Kilpailutilanne
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotTietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotLuku 1: Aloittaminen...3
F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4
LisätiedotTILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
LisätiedotFinwe KÄYTTÖOHJE. www.key2phone.com
KÄYTTÖOHJE Sisällysluettelo 1. Yleistä 3 Alkuvalmistelut 3 2. Sovelluksen lataaminen 4 3. Sovelluksen asennus puhelimeen 5 4. Rekisteröinti 6 5. Sovelluksen käyttö 7 Kohteen avaus 7 Avaaminen soittamalla
LisätiedotTietoturvainfo Koskenkylän koulun oppilaiden vanhemmille
Tietoturvainfo Koskenkylän koulun oppilaiden vanhemmille Mirva Savikko 25.11.2009 Puhuja Mirva Savikko Tietoturvatöitä yli 10 vuotta Tietoturvakummi Aiheina: Tietokone ja sen suojaus Yksityisyyden suoja
LisätiedotF-Secure Oyj Yhtiökokous 2009. Toimitusjohtajan katsaus, Kimmo Alkio, 26.03.2009
F-Secure Oyj Yhtiökokous 2009 Toimitusjohtajan katsaus, Kimmo Alkio, 26.03.2009 Sisältö Markkinakatsaus 2008 kasvun ja kannattavuuden vuosi Tulevaisuuden näkymät Varsinainen yhtiökokous 26.3.2009 Sivu
LisätiedotPROBYTE GSM ALARM #6d
PROBYTE GSM ALARM #6d PROBYTE GSM ALARM #6 toimii GSM-hälyttimenä ja kaukoohjaimena. Soitto- tai SMS-hälytysviestien vastaanottajia voidaan hallita etäohjatusti. Ohjusrelettä voidaan ohjata SMS-viestillä.
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotLentoliikenteen taloudellinen merkitys Suomelle
Lentoliikenteen taloudellinen merkitys Suomelle Oxford Economics yhteenveto Helsinki 2012 To represent, lead and serve the airline industry Lentoliikenne : Taloudellisen kasvun perusta On kustannustehokasta
LisätiedotVarmuuskopiointi Perusteet ja miksi ja miten
Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja
LisätiedotKA107 Erasmus+ globaali liikkuvuus myönnöt korkeakouluittain, hakukierros 2019
2019-1-FI01-KA107-060676 AALTO KORKEAKOULUSAATIO SR Juncker Horn of Africa Window Kenya H4 67730,00 31140,00 46,0 % Juncker Horn of Africa Window Kenya H1 14127,00 4787,00 33,9 % Juncker Horn of Africa
LisätiedotYRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
LisätiedotSisällys. Q3 2012 taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Loppuvuoden näkymät
Sisällys Q3 2012 taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Loppuvuoden näkymät 2 Q3 2012 keskeiset tapahtumat Vahva, odotustemme mukainen neljännes Kannattavuus
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotJoka kodin tietoturvaopas. www.tietoturvaopas.fi
Joka kodin tietoturvaopas www.tietoturvaopas.fi Joka kodin tietoturvaopas Suojaamaton tietokoneesi on internetissä turvassa noin minuutin. Sitten alkaa tapahtua. Internetin ja sähköpostin välityksellä
LisätiedotCase Arla: Luomu meillä ja maailmalla. Nnenna Liljeroos 1.10.2014
Case Arla: Luomu meillä ja maailmalla Nnenna Liljeroos 1.10.2014 Arla on kansainvälinen ja paikallinen meijerialan suunnannäyttäjä. Kannustamme ihmisiä ympäri maailman elämään terveellisesti tarjoamalla
LisätiedotDigitalisaatio ja tuottavuuden uusi ulottuvuus
Digitalisaatio ja tuottavuuden uusi ulottuvuus Visio Määrittely Kilpailutus Valvonta Sulava Ray Byman Käyttöönotto Käyttö ray.byman@sulava.com Puhelin: 040 5920960 www.sulava.com www.facebook.com/sulavaoy
LisätiedotICC Open Market Index 2013. Ennakkotiedot 10.5.2013 ICC OPEN MARKET 2013 INDEX
ICC Open Market Index 2013 Ennakkotiedot 10.5.2013 ICC OPEN MARKET 2013 INDEX ICC OPEN MARKET INDEX INTRO ICC OPEN MARKET INDEX 2013 Tausta Talouden taantumassa yrityselämässä koettiin huolta markkinoilla
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotTietoturvasta, Moodle, sähköpostista
Tietoturvasta, Moodle, sähköpostista Tietokoneen kunnossapito - syitä tietokoneen ylläpitotarpeelle - seurauksia, keinoja Tietoturvasta - viruksentorjunta, yleisiä periaatteita - haittaohjelmista ja niiltä
LisätiedotMobiAmmu 1.3.3.24 14.4.2014
MobiAmmu 1.3.3.24 14.4.2014 MobiAmmu Maanantaina 14.4.2014 MobiAmmusta/- Pihvistä julkaistaan uusi versio Windows Phone 7.5, 7.8 ja 8.0 käyttöjärjestelmiin Uusi versio tulee MarketPlace kaupan kautta,
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotPIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
LisätiedotI. Rannekkeen esittely
I. Rannekkeen esittely II. Osat Ⅲ. Aloitus Sovelluksen (application) asennus iphone: etsi 'H Band' App Storesta ja lataa se. Android: etsi 'H Band' Google Play Storesta ja lataa se. Bluetooth-yhteys Vaihe
LisätiedotJäljitä piilossa olevat virukset
TÄYDENNÄ VIRUSTORJUNTAOHJELMAA: Jäljitä piilossa olevat virukset Pahimmat virukset ovat niin ovelia, että voivat ottaa virustorjuntaohjelman pois päältä. EmsiSoft Emergency Kit puhdistaa pc:n haittaohjelmista
LisätiedotTietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
LisätiedotYhteistyökumppaniksi Toyota Tsusho Nordic/ Toyota Tsusho Corporationille?
Yhteistyökumppaniksi Toyota Tsusho Nordic/ Toyota Tsusho Corporationille? 10/2013 www.ttnordic.fi www.toyota-tsusho.com/english Toyota Tsusho Nordic ja Toyota Tsusho Corporation (TTC) lyhyesti Toiminta
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotBiiSafe Buddy Ohje. (C) Copyright 2017
1 BiiSafe Buddy Ohje Ohje 2 Tämä ohje kertoo, kuinka otat BiiSafe Buddyn käyttöösi, sekä kuvaa erilaisia käyttötapoja ja tuotteen ominaisuuksia. Varmista, että sinulla on: 1. BiiSafe Buddy -laite 2. Mobiililaite
LisätiedotMALWAREBYTES ANTI-MALWARE
MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-
LisätiedotEnemmän irti kännykästä - Vodafone Push Email. Anssi Okkonen 8.5.2005
Enemmän irti kännykästä - Vodafone Push Email Anssi Okkonen 8.5.2005 Vodafone Push Email Puhelimessa aina sähköpostit, kalenteri ja osoitekirja ajantasalla Älykkäillä matkapuhelimilla Internet-selaimella
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotPatoturvallisuuslainsäädännön ja muun lainsäädännön ohjeistus häiriötilanteiden hallintaan
Patoturvallisuuslainsäädännön ja muun lainsäädännön ohjeistus häiriötilanteiden hallintaan Suurpadot-Suomen osasto ry: Patojen häiriötilanteiden hallinta 27.3.2015 ENNAKOIVAT ONNEETOMUUDEN SATTUESSA YLEISET
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotKuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen
case: pilvipalvelut 13.2.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 11.2.2014 Pilvipalveluiden luokittelusta 1. Yksityinen pilvipalvelu, (Private cloud) Organisaation oma tai vuokrattu palvelu, jolloin resurssit
LisätiedotSisältö. EeNet koulutus seurojen pääkäyttäjille
EeNet koulutus seurojen pääkäyttäjille Sisältö 1. Kirjautuminen 2. Omat tiedot 3. Käyttäjähallinta 4. Harjoituspäiväkirja 5. Kehittymisen seuranta 6. Materiaalit 7. Kyselyt 1 1. Kirjautuminen Kirjautumisosoitteet
LisätiedotDoro Care Electronics vahvistin puhelimet ja apuvälineet
Voi olla, etten enää pysty tekemään kaikkea, mitä haluaisin yhtä helposti kuin ennen, mutta kun saan vähän apua, aion vielä yrittää tehdä yhtä ja toista! Doro Care Electronics vahvistin puhelimet ja apuvälineet
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotUseimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
LisätiedotAlihankinta 2014 -messut Teema koneenrakentaminen. 18.9.2014 Petri Katajamäki ja Pekka Lappalainen
Alihankinta 2014 -messut Teema koneenrakentaminen 18.9.2014 Petri Katajamäki ja Pekka Lappalainen DEMOGRAFIA Lähde: Statista 2013 Koko 357 092 km2 (1,05 x Suomi) 82,4 miljoonaa asukasta (15,8 x Suomi)
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Lisätiedotmobile PhoneTools Käyttöopas
mobile PhoneTools Käyttöopas Sisältö Vaatimukset...2 Ennen asennusta...3 Asentaminen - mobile PhoneTools...4 Matkapuhelimen asennus ja määritys...5 Online-rekisteröinti...7 Asennuksen poistaminen - mobile
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotKuvio 1 Matematiikan kansalliset suorituspistemäärät
Kuvio 1 Matematiikan kansalliset suorituspistemäärät Kansallinen keskiarvo jakauma Korea 613 (90) h Singapore 611 (84) h Taiwan 609 (106) h Hongkong 586 (84) h Japani 570 (85) h Venäjä 539 (81) h Israel
LisätiedotKaikki myyntilaskut sähköisenä yhden operaattorin kautta. Merja Hauskamaa, ISS Palvelut, Taloushallinto
Kaikki myyntilaskut sähköisenä yhden operaattorin kautta Merja Hauskamaa, ISS Palvelut, Taloushallinto ISS Suomessa ja maailmalla Maailmalla Perustettu 1901 Tanskassa Toimimme 53 maassa Työllistämme 534
LisätiedotF-Secure 5.42 -virustorjuntaohjelmiston käyttö
F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen
Lisätiedot- 4 - - 5 - kytkemisestä päälle (eikä 30 sekunnin kuluessa, jolloin se etsii GSMsignaalia).
kytkemisestä päälle (eikä 30 sekunnin kuluessa, jolloin se etsii GSMsignaalia). 4.4 Merkkivalojen tila A. GSM merkkivalo (Sininen): Tietoliikennesignaalin merkkivalo. Kun laite on yhdistetty GSM verkkoon,
LisätiedotIT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY
IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY It-päättäjäbarometri 2016 Atean it-päättäjäbarometri toteutettiin kuudetta kertaa huhtikuun 2016 aikana sähköisenä kyselylomakkeena. Kyselyyn vastasi määräaikaan
LisätiedotDENVER SBT-10BLACK. Bluetooth Selfie -tuki
DENVER SBT-10BLACK Bluetooth Selfie -tuki Lue nämä ohjeet huolellisesti ennen käyttöä ja säilytä ne tulevaa tarvetta varten. Vastuuvapaalauseke Denver Electronics A/S ei missään olosuhteissa hyväksy vastuuta
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKäyttövalmiiksi asennus & päivitys älypuhelin
Käyttövalmiiksi asennus & päivitys älypuhelin Voimme siirtää kaikki yhteystietosi ja asetuksesi vanhasta matkapuhelimestasi uuteen niin, että pääset käyttämään matkapuhelintasi heti alusta alkaen. Haluatko,
LisätiedotPika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.
Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta
LisätiedotTalouskasvu jakaantuu epäyhtenäisesti myös vuonna 2017
Talouskasvu jakaantuu epäyhtenäisesti myös vuonna 217 Bkt:n kehitys 217 / 216, % Pohjois-Amerikka: +2,2 % USA +2,2 % Kanada +2, % Etelä- ja Väli-Amerikka: +2,1 % Brasilia +1,2 % Meksiko +2,2 % Argentiina
LisätiedotSisällysluettelo. Moi Vastaajan käyttöohje 1/6
1/6 Sisällysluettelo 1 Vastaaja 3 1.1 Hyödyllistä tietoa vastaajasta 3 1.2 Vastaajan käyttöönotto 3 1.3 Vastaajan numero 3 1.4 Viestien kuuntelu 4 1.5 Vastaajan käyttö ulkomailla 4 1.6 Vastaajan tunnusluku
LisätiedotQ3 2011 Osavuosikatsaus 7.11.2011 Matti Hyytiäinen, toimitusjohtaja
Q3 2011 Osavuosikatsaus 7.11.2011 Matti Hyytiäinen, toimitusjohtaja Toimintaympäristön kehitys 1-9/2011 Suunnittelupalveluiden ja teknisen tuoteinformaation kysynnän kasvu jatkui koko katsauskauden ajan.
LisätiedotDiplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
LisätiedotMaksujärjestelmäsimulaattori SUOMEN PANKKI FINLANDS BANK BANK OF FINLAND
Maksujärjestelmäsimulaattori 10.12.2013 Tatu Laine Sisältö Maksutapahtuma maksujärjestelmässä BoF-PSS2 simulaattorin historia Maksujärjestelmän simulointi Kysymyksiä, joihin maksujärjestelmäsimulaattori
LisätiedotOffice Synchronizer Julkaisutiedot. Versio 1.61
Office Synchronizer Julkaisutiedot Versio 1.61 Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 U.S.A. Puhelin: +1-937-233-8921
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
Lisätiedot