Yrityksiin kohdistuvat. kyberuhat 2015

Koko: px
Aloita esitys sivulta:

Download "Yrityksiin kohdistuvat. kyberuhat 2015"

Transkriptio

1 Yrityksiin kohdistuvat kyberuhat 2015 Helsinki

2 2 SAATTEEKSI Tietoverkot yhdistävät suomalaiset yritykset osaksi maailmanlaajuista toimintaa ja samalla avaavat yritykset mistä päin tahansa tehtäville tietoverkkorikoksille. Tämä Helsingin seudun kauppakamarin Yrityksiin kohdistuvat kyberuhat selvitys painottuu yritysten tietoverkkoon kohdistuviin tunkeutumisiin. Nämä rikokset ovat nykyisin jääneet suurimmalta osalta piilorikollisuudeksi. Yritykset tarvitsevat tietoa ja opastusta aiheesta kyetäkseen varautumaan siihen riittävällä tavalla. Helsingin seudun kauppakamari pitää tärkeänä synnyttää ja ylläpitää keskustelua aiheesta yritysten kybertietoisuuden parantamiseksi. Selvitys on osa Helsingin seudun kauppakamarin yritysturvallisuuteen liittyvää selvitystoimintaa. Yli seitsemänsadan suomalaisyrityksen johto on antanut tähän selvitykseen luottamuksellisesti arvokkaita tietoja ja näkemyksiä yrityksiin kohdistuviin kyberuhkiin liittyvistä asioista. Olemme kiitollisia yritysjohdon merkittävästä panoksesta sekä siitä luottamuksesta, jota he ovat osoittaneet kauppakamarille antamalla tietoa selvityksen käyttöön. Helsingissä Helsingin seudun kauppakamari

3 3 SISÄLLYS 1 JOHDANTO KYBERTURVALLISUUDESTA SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT UHAT JA VARAUTUMISEN ESTEET... 8 KYSYMYS 1. Mitkä seuraavista vaihtoehdoista ovat suurimmat kyberturvallisuuden uhat suomalaisille yrityksille?... 9 KYSYMYS 2. Mitkä ovat kolme suurinta estettä tehokkaan kyberturvallisuuden toteuttamisessa? TIETOA KYBERTURVALLISUUDESTA OSA SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT TUNKEUTUMISET KYSYMYS 3. Mitkä seuraavista vaihtoehdoista ovat raskaimmat seuraukset kyberhyökkäyksistä? KYSYMYS 4. Miten organisaationne havaitsisi yrityksenne tietoverkossa käynnissä olevan tunkeutumisen? KYSYMYS 5. Minkälaista tietoa luulette tunkeutujien etsivän? KYSYMYS 6. Minkä tyyppistä tietoa olette menettäneet tietoverkkotunkeutumisten vuoksi? KYSYMYS 7. Tietääkö henkilökuntanne miten toimia, jos he epäilevät tunkeutumista tietojärjestelmiinne? TIETOA KYBERTURVALLISUUDESTA OSA SELVITYKSEN TULOKSIA: VIRANOMAISTEN ROOLI JA TIEDON SAATAVUUS Taustaa viranomaisten toiminnasta KYSYMYS 8. Miten hyvin tunnette suomalaisten viranomaisten roolia ja toimintaa kyberuhkiin liittyen? KYSYMYS 9. Oletteko saaneet jostakin käytännöllistä tietoa kyberuhkiin liittyen? TIETOA KYBERTURVALLISUUDESTA OSA SELVITYKSEN TULOKSIA: VARAUTUMINEN VASTUUT, SUUNNITELMAT JA HARJOITUKSET KYSYMYS 10. Miten organisaationne on järjestänyt tietoturvallisuusvastuut johtotasolla? KYSYMYS 11. Onko teillä käytössä käytännössä toimivia suunnitelmia tunkeutumisten varalle? KYSYMYS 12. Mitä asioita suunnitelmiin on sisällytetty? KYSYMYS 13. Oletteko koskaan harjoitelleet suunnitelmienne toimivuutta jollakin seuraavista tavoista? KYSYMYS 14. Onko teillä vahvistettua koulutus- ja harjoitusohjelmaa kyberturvallisuuteen liittyen? KYSYMYS 15. Ovatko kyberuhkiin liittyvät harjoitukset osa muihin liiketoimintaa uhkaaviin uhkiin liittyvää harjoittelua? KYSYMYS 16. Oletteko varautuneet kyberuhkiin seuraavin tavoin konkreettisesti tai suunnitelmilla? TIETOA KYBERTURVALLISUUDESTA OSA JOHTOPÄÄTÖKSET LÄHTEITÄ JA LISÄTIETOA LIITE: SELVITYKSEN KYSYMYSLUETTELO... 52

4 4

5 5 1 JOHDANTO Selvityksessä tutkitaan suomalaisten yritysten käsityksiä niihin kohdistuvista kyberuhista ja niihin varautumisesta. Erityisesti selvitys keskittyy vastaajayrityksiin kohdistuviin tunkeutumisuhkiin. Selvitys perustuu 748 suomalaisen yrityksen sähköpostitse antamiin vastauksiin. Taloustutkimus toteutti kyselyn Helsingin seudun kauppakamarin toimeksiannosta. Yritykset vastasivat kyselyyn helmikuussa Tutkimustulokset on esitetty taulukkoina ja kuvioina, joista yksittäisen vastaajan mielipide ei käy ilmi. Selvityksen ovat laatineet projektipäällikkö Panu Vesterinen Helsingin seudun kauppakamarista, Chris Fogle Delta Risks Llc:stä ja Associate partner Mika Laaksonen KPMG:ltä. Selvitys on osa kauppakamarijärjestön yritysturvallisuus-toimintaa. Kyselyyn vastanneista 748 yrityksestä 49 prosenttia edustaa palveluita, 19 prosenttia teollisuutta ja 19 prosenttia kauppaa. Rakennusalan yrityksistä on vastaajista 10 prosenttia. Kolme neljäsosaa (75 %) vastanneista yrityksistä on henkilömäärältään pieniä yrityksiä, jotka työllistävät alle 50 henkilöä. Noin kahdeksasosa (12 %) vastaajista on keskisuuria yrityksiä, joiden palveluksessa on työntekijää. Suuret yritykset, jotka työllistävät yli 200 henkilöä, muodostavat myös kahdeksasosan (12 %) vastaajista. Vastaajat olivat yritysten toimitusjohtajia (31 %), yrittäjiä tai omistajia (40 %), muita johtajia (6 %). Kymmenesosa vastaajista (10 %) oli asiantuntijatehtävissä olevia. Päällikkötason tehtävissä vastaajista oli yksitoista prosenttia. Vastaajajoukon rakenne kertoo siitä että kysely on tavoittanut yritysten päätöksentekijät turvallisuuden kehittämisen kannalta ratkaisevan ryhmän. Selvitykseen on liitetty lainauksia eri lähteistä. Kaikissa lainauksissa on mainittu lähde. Lähdeluetteloon on lisäksi koottu lisätietoa yrityksen turvallisuustoiminnan tueksi. Selvityksessä on kursiivilla lainauksia yritysten vapaamuotoisista vastauksista. Selvityksen tavoitteena on tukea ja kehittää yritysten omaa riskienhallintatyötä. Tutkimustuloksista yritykset saavat paremman kokonaiskuvan kyberuhista ja siitä miten uhkiin on osattu varautua. Tämä puolestaan auttaa torjumaan yrityksiin kohdistuvia uhkia.

6 6 2 KYBERTURVALLISUUDESTA Yhteiskunta on viimeisten kahden vuosikymmenen aikaan siirtänyt suuren osan aiemmin reaalimaailmassa tehtyjä toimia virtuaalimaailmaan. Georgia Institute of Technologyn tekemän Emerging Cyber Threats Report 2014 tutkimuksen mukaan erilaisten mobiilien päätelaitteiden lukumäärä on ylittänyt jo seitsemän miljardin rajan. Yritykset käyttävät tietoverkkoja lähes kaikessa toiminnassaan. Toimintojen siirtäminen virtuaalimaailmaan ja mobiilien päätelaiteiden räjähdyksenomainen lisääntyminen johtavat toisinaan turvallisuuden ja käytettävyyden välisiin valintatilanteisiin. Käytön halutaan olevan mahdollisimman helppoa ja samalla sen pitäisi olla turvallista. Näiden kahden yhdistäminen ei ole mahdotonta, mutta se vaatii sen että uhka ymmärretään ja kyseenalaistamatta hyväksytään tosiasiana kohteeksi joutumisen mahdollisuus. Turvallisuus petti mobiileissa, koska meiltä puuttui turvaohjelmat. Yrityksiin voi kohdistua erilaisia uhkia. Ne vaihtelevat alkaen yrityksen ulkopuolisesta uhasta kuten tulipaloista, maineriskeistä, yritysvakoilusta jatkuen aina oman henkilökunnan aiheuttamaan uhkaan. Yritykseen voi kohdistua myös uhka, joka ei ole yrityksen itsensä aiheuttama. Sen syntymiseen on voinut vaikuttaa yhteistyökumppani, asiakas tai maailmapoliittinen tilanne. Koska syyt kohteeksi valikoitumiselle voivat olla ennalta-arvaamattomia, on tärkeää että yritys tekee jatkuvaa ja suunnitelmallista riskienhallintatyötä. Tässä työssä on otettava huomioon niin reaalimaailman fyysiset riskit kuin sähköisen maailman virtuaaliset tai kyber riskit. Kyberturvallisuus on määritelty Suomen kyberturvallisuusstrategiassa seuraavasti. Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa kybertoimintaympäristöön voidaan luottaa ja jossa sen toiminta turvataan. Tämä määritelmä kuvaa aihetta yhteiskunnan tasolla. Yritystasolla kyberturvallisuutta voisi luonnehtia tilaksi, jossa yrityksen tiedot ovat turvassa ja toiminta ei keskeydy tai vaarannu sen tietoverkkoihin kohdistuneiden hyökkäysten vuoksi. Kyber termissä on yksi haittapuoli. Se tuntuu vievän keskustelun nopeasti ammattilaisille ja teknisille asiantuntijoille. Kyberturvallisuus kuuluu kuitenkin kaikille. Kyberturvallisuuden kehittäminen ja siihen varautuminen ei aina vaadi yritykseltä teknisen henkilökunnan palkkaamista. Tiedon hankkiminen ja uhkien ymmärtäminen ovat avainasemassa. Näiden kautta yritys voi kehittää toimintaansa ja käyttää tarvittaessa ulkopuolisia asiantuntijoita. Aiheen käsittely ei tässä selvityksessä ole teknistä. Selvityksen tavoitteena on ennen kaikkea se, että liiketoiminnalle koituva uhka ja mahdolliset seuraukset ymmärretään, jotta yritykset voisivat järkevällä tavalla ottaa kybervarautuminen osaksi yrityksen riskienhallintaa. Perusinfrastruktuuriin liittyvät tekniset turvallisuustoimenpiteet (vpn, firewall, antivirus, laptop & mobile device access) ovat olleet tehokkaita, tällä alueella ei ole todettu turvallisuusongelmia.

7 7 Selvityksen kysymykset laadittiin tarkoituksella siten, etteivät ne ole ammattilaisia ja asiantuntijoita varten, vaan yritysjohdolle. Tavoite oli herättää yritysjohdon edustajat ajattelemaan aihetta ja ymmärtämään uhka. Usein kun yritykset tekevät tietoteknisiä hankintoja ja uusia digitaalisia toimintatapoja syntyy vanhan fyysisen toiminnan siirtyessä verkkoon, unohdetaan ottaa huomioon turvallisuus. Ajat ovat muuttuneet ja teknologian kehittyminen avaa lähes päivittäin uusia tapoja tunkeutua varautumattomien yritysten tietoverkkoon. Kehitys on nopeaa ja siksi mielestäni sana kyber kuvaa hyvin uutta aikaa ja siihen liittyviä uusia uhkia. Se ei korvaa eikä ohita millään tapaa tietoturvallisuutta, mutta kuvaa osa-aluetta joka on kehittynyt viimeisten vuosien aikana sen osana ja osittain sen ohi. Tässä selvityksessä käsitellään tietoverkkoon kohdistuvia uhkia ja tunkeutumisiin liittyviä kysymyksiä. On olennaista että yritykset osaavat tunnistaa itseensä mahdollisesti kohdistuvan uhan. Kun pankkiin astuu asetta kädessään heiluttava ryöstäjä tai toimiston kahvihuoneen verho syttyy kynttilän liekistä tuleen, on jokaiselle tilassa olevalle henkilölle varsin selvää että kyseessä oleva riski on realisoitunut käytännön uhaksi. Tilanne on aivan erilainen kun puhutaan kybermaailman riskeistä. On suuri todennäköisyys etteivät yritys ja sen työntekijät huomaa tunkeutumista ja sen tietoja viedään aivan kuin toimiston käytäviä pitkin kävelisi näkymätön mies joka kopioisi mukaansa kaiken mielenkiintoisena pitämänsä, rahan arvoisen tiedon tai pyrkisi rikkomaan sen miksi hänet on palkattu vaeltamaan yrityksen digitaalikäytäville. Ulkopuolinen taho lähetti suuren määrän vakoiluohjelmia ja sai osittain tuhottua tietoa. Varmuuskopionti ei ole aina ollut ajan tasalla. Kyberuhan aiheuttamat vahingot voivat kuitenkin realisoitua suoraan yrityksen toimintaan. Hyökkääjä voi ottaa haltuunsa yrityksen tietoverkon tai tuotantoprosessien toiminnot ja hiljaisuudessa pyytää yritystä maksamaan lunnaat järjestelmän käytettäväksi palauttamisesta. Ja koko tuon ajan yrityksen toiminta on seisauksissa. Yritys tekee tällaisessa tilanteessa valinnan siitä maksaako lunnaat ja jää kyberkaapparin muistiin maksavana tahona vai maksaako asiantuntijoille siitä että tunkeutuminen ja tietoverkon kaappaus saadaan purettua vastatoimenpiteillä. Nettisivumme on kerran kaapattu. Huomattiin reititinkaappaus muuttuneista DHCP-asetuksista. Kyberuhkien huomioiminen ja niihin varautuminen tarvitsevat taustalle toimivan tietoturvallisuuden, sekä hallinnollisen ja teknisen. Näihin liittyvää tietoa löytyy kauppakamarin kustantamista kirjoista esimerkiksi Yrityksen turvallisuuusopas ja Turvaa logistiikka. Jos tietoturvallisuuden perusteita ei ole hoidettu, voi kyberuhkiin varautuminen menettää suuren osan tehostaan.

8 8 3 SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT UHAT JA VARAUTUMI- SEN ESTEET Reilusti yli kymmenen vuotta sitten tietyissä luokitelluissa hankkeissa kiellettiin käyttämästä tietokoneita jotka ovat joskus olleet tai ovat kytkettyinä internetiin. Tunkeutumisiin liittyvät uhat on tunnettu pitkän aikaa, mutta jostain syystä tätä uhkaa ei ole saatu yritysten tietoisuuteen. Suojelupoliisi varoitti yrityksiä uhasta jo vuosia sitten. Snowden tapauksen julkisuus on tuonut ihmisten tietoisuuteen paljon siitä, mitä valtiolliset toimijat kykenevät tekemään. Hyökkäykset yritysten verkkoon pääsemiseksi alkavat usein työntekijöiden toiminnan hyödyntämisellä. Ihmisten pitäisi ymmärtää että hyökkäys ei ulkoisesti ole mitään teknistä ymmärryksen yläpuolella olevaa jota tavallinen ihminen ei voi tunnistaa tai välttää toimimalla turvallisuusohjeiden mukaan. Yleisistä riskeistä kuten sähköpostien linkeistä ja liitteistä on puhuttu jo vuosia. Silti työntekijät avaavat liitteitä ja klikkaavat linkkejä vaikkeivat ole varmoja lähettäjästä tai sähköpostissa esitetyn asian oikeellisuudesta. Kyberuhkien takana on monia tahoja. Niiden takana voivat olla yksittäiset ihmiset, eri tahojen aktivistit ja ääriliikkeiden edustajat, järjestäytyneet rikollisryhmät tai valtiot. Näitä eri tahoja yhdistää sen kohteen lisäksi se, että rikollisena toimijana on aina ihminen. Ihminen hyödyntää toisten inhimillisiä heikkouksia etsiessään tapaa päästä yrityksen verkon sisälle. Tämän vuoksi työntekijöiden kouluttaminen ja heidän turvallisuustietoisuutensa nostaminen valppauden tasolle on tehokas ja suositeltava tapa varautua näihin uhkiin. Klassinen tapaus: saimme yhteistyökumppanilta levykkeen, jota ei tarkastettu riittävän huolellisesti. Otimme opiksemme. Viestintäviraston raportissa Kohdistettujen haittaohjelmahyökkäysten uhka on otettava vakavasti (elokuu 2014), kerrotaan seuraavaa: Kohdistettujen haittaohjelmahyökkäysten kohteita ovat organisaatiot, joilla on hallussaan hyökkääjää kiinnostavaa tietoa liittyen poliittiseen päätöksentekoon, talouteen tai teknologiaan. Näihin kuuluvat julkishallinnon organisaatiot, yliopistot ja yritykset koosta riippumatta Keskeisiä hyökkäykselle altistavia ja hyökkäyksen torjumisen hankaloittavia syitä ovat: - kiinnostava informaatio - merkittävät yhteistyökumppanit - verkon ja järjestelmien teknisesti tarjoamat mahdollisuudet - puutteet hyökkäysten havainnointi- ja reagointikyvyssä Suomeen kohdistuvia haittaohjelmahyökkäyksiä todetaan suhteellisen vähän. Syytä ei kuitenkaan selitä väite Suomen yleisten viestintäverkkojen puhtaudesta, sillä ne eivät suojaa kohdistetuilta hyökkäyksiltä.

9 9 KYSYMYS 1. Mitkä seuraavista vaihtoehdoista ovat suurimmat kyberturvallisuuden uhat suomalaisille yrityksille? Valtaosa yrityksistä, melkein kaksi kolmesta (64%), piti phishing- tai haittaohjelmahyökkäyksiä suurimpana uhkana suomalaisille yrityksille. Aihe on ollut viimeisten vuosien aikana paljon julkisuudessa ja tämä osoittaa että aktiivinen tiedottaminen ja keskustelun ylläpitäminen ovat hyvä tapa jakaa tietoa yrityksille. Toiseksi suurimpana uhkana (34%) vastaajayritykset pitivät sisäistä uhkaa omien työntekijöiden taholta. Vastausvaihto ei eritellyt työntekijöiden tahallista ja tahatonta toimintaa. Puolet (53%) suurista vastaajayrityksistä piti phishing- tai haittaohjelmahyökkäyksiä suurimpana ongelmana. Yhtä moni suurista yrityksistä (53%) piti yhtiön sisäistä uhkaa suurimpana uhkana. Kolmanneksi suurimpana uhkana vastaajayritykset pitivät varsinaisia tunkeutumisia. Miltei kolmasosa (32%) vastasi näin. Ero omien työntekijöiden aiheuttamaan uhkaan oli vain kaksi prosenttia ja neljänneksi suurimpana uhkana pidettyihin palvelunestohyökkäyksiin yksi prosentti. Palvelunestohyökkäykset ovat saaneet julkisuutta viime aikoina erityisesti pankkeihin kohdistuneiden hyökkäyksien ansiosta.

10 10 Kaksi viidestä (40%) suuresta vastaajayrityksestä piti palvelunestohyökkäyksiä suurimpiin uhkin kuuluvana vaihtoehtona. Tuotantoprosesseihin kohdistuvia hyökkäyksiä piti uhkana hieman alle kymmenesosa, 70 vastaajaa. Asia koskettaa eniten teollisuusalan yrityksiä, joita oli 142 vastaajayrityksistä. Erilaisissa teollisissa tuotantoprosesseissa on enenevissä määrin ohjelmistoja ohjaamassa perinteisiä koneita. Nykyaikaisissa paperikoneissa on enemmän ohjelmistoja kuin joissain Boeingin matkustajalentokoneissa. Teolliset prosessit ovat aivan yhtä haavoittuvaisia kuin yritysten tietoverkot yleisesti. Vastaajayritysten muut vastaukset olivat muun muassa seuraavanlaisia: - Henkilöstön johtaminen - Laitteistojen vanhentaminen softalla - Lama - Median luomat kuvitelmat - Palveluntarjoajien surkeat palvelut joissa kaikki vastuu jätetään käyttäjälle (vaikka puhutaan ihan muuta) - Päämiestemme järjestelmät - Some -hyökkäykset - Sähkön saannin ja tietoliikenteen vakava häiritseminen - Tiedonsiirtoon liittyvät haasteet kuten salaamaton yhteys - Ympäristöaktivistien haitanteko.

11 11 KYSYMYS 2. Mitkä ovat kolme suurinta estettä tehokkaan kyberturvallisuuden toteuttamisessa? Kysyttäessä kolmea suurinta estettä tehokkaalle kyberturvallisuuden toteuttamiselle, nousi käyttäjien piittaamattomuus tietoturvallisuudesta ja kyberuhista suurimmaksi esteeksi. Lähes joka toinen yritys (45%) vastasi asian olevan näin. Ihminen on luonteeltaan sellainen, ettei helposti ymmärretä uhkaa jollei sitä näe. Yritykset ja viranomaiset pyrkivät jakamaan tietoa erilaisista hyökkäystavoista ja turvallisista toimintamalleista. Se on ainoa tapa nostaa ihmisten valmiuksia toimia osana hyökkäysten torjuntaa. Tiedonhaku ja ajan tasalla pysyminen edellyttää aktiivisuutta yritykseltä. Yhdenkään yrityksen ei ole hyvä jäädä passiivisesti odottamaan sitä että joku varoittaisi. Heti seuraavana esille nousi kyberuhkiin liittyvän tiedon riittämättömyys. Vastaajista useampi kuin neljä kymmenestä (43%) piti tätä suurimpien esteiden joukossa. Kolmannelle sijalle esteiden joukossa sijoittui henkilökunnan kyberuhkiin liittyvän tieto-taidon ylläpito. Kun huomioidaan neljännelle sijalla oleva turvallisuustoimiin ja menetelmiin liittyvän tiedon riittämättömyys (32%), voidaan todeta että yrityksillä ei yksinkertaisesti ole riittävästi tietoa kyberuhista ja niihin varautumisesta. Kun kyberturvallisuudesta julkisuudessa käytyä keskustelua seuraa, vaikuttaa siltä, että moni

12 12 haluaa aiheesta lausua, mutta vain harva tuntuu tietävän mitä käytännössä pitäisi tehdä. Mielenkiintoisena voidaan pitää sitä, että vain noin joka kahdeksas (14%) yritys piti rahoitusta suurimpien esteiden joukossa. Raha on usein esteenä kun puhutaan muiden turvallisuuden osa-alueiden kehittämisestä. Syytä voidaan vain arvailla. Vaihtoehtoja voi olla kaksi. Se että kyberasiat, kun ne nousevat esille, saavat rahoituksen tai sitten kyberasioita ei ole kehitetty ja siksi rahoitus ei ole ehtinyt nousta esteeksi niiden kehittämiselle. Yhdysvalloissa tehty Cyber Edge Groupin tekemä 2014 Cyber Threat Defence - tutkimus tukee tätä näkemystä. Yritykset sielläkin pitivät omien työntekijöidensää suunnalta tulevaa uhkaa suurimpana esteenä, mutta heti toiseksi suurimpana esteenä pidettiin rahoitusta. Yritykset ovat siis kyenneet tunnistamaan uhat ja tiedostamaan mitä pitäisi tehdä, mutta rahoituksen saatavuus on kehityksen tässä vaiheessa muodostunut esteeksi. Samaa edellä kuvattua ajatusta voisi tukea se, että noin joka viides (19%) vastaaja pitää riittämätöntä integraatiota liiketoiminnan ja kyberturvallisuuden välillä esteenä kehittämiselle. Mikäli toimintaa ei ole kehitetty, ei myöskään ole voitu kohdata kysymystä siitä, onko integraatio muiden yritystoiminnan osa-alueiden kanssa riittävää. Edellistä tukee myös suurten vastaajayritysten tilanne. Rahoitus on joka (27%) neljännelle esteenä, integraation puute liiketoiminnan kanssa esteenä joka toiselle (47%) ja integraation puute muun turvallisuuden kanssa esteenä joka kolmannelle (30%) niistä. Suuret yritykset ovat alkaneet varautua kyberuhkiin ja nämä esteet ovat nousseet esille niiden toiminnassa. Vastaajayritysten muut vastaukset olivat seuraavanlaisia: - Vaikutuksia hankala hahmottaa konkreettisesti, miten siis suojautua? - Alihankinta- ja palveluketjujen monimutkaisuus o Uhat näennäisesti ulkoistettu ja oman valvonnan ulkopuolella - Johdon ymmärtämättömyys ja välinpitämättömyys tietoturvallisuudesta o Ei tiedetä mitä tehdä - Pienen yrityksen vaatimattomat resurssit tätä varten - Rangaistusten riittämättömyys - Suomen lainsäädäntö - Poliitikkojen sinisilmäisyys ja ymmärtämättömyys asian vakavuudesta - Tietoturvainnovaatioiden puute - Tuotantoprosessien ja muiden toimintojen hallinnan liittäminen verkkoon, o Liian suuri verkostoituminen - Yhteiskunnan ja toimialan yhteinen varautuminen heikkoa. o Ei riitä, että ketjun yksi osa hoitaa varautumisen; kyse kokonaisuuksista ja pitkistä sidosryhmäketjuista.

13 13 TIETOA KYBERTURVALLISUUDESTA OSA 1. Tämä osio on otettu osaksi tätä tutkimusta koska yritysten vastauksista käy ilmi etteivät ne ole saaneet riittävästi tietoa kyberuhkiin liittyen. Nämä lainaukset ovat lyhennelmä, niihin tehdyt korostukset ovat tähän selvitykseen tehtyjä lisäyksiä, jotka eivät muuta sisältöä. Alkuperäinen versio löytyy Viestintäviraston sivuilta osoitteesta: https://www.viestintavirasto.fi/tietoturva/tietoturvanyt.html Älä panikoi, näin pääset eroon haittaohjelmasta Huolellisuus verkkoselailussa, päätelaitteen päivittämisessä ja virussuojauksessa estää liki kaikki haittaohjelmatartunnat. Jos oma päätelaite kuitenkin saastuu, se on usein vielä pelastettavissa. Tärkeää on huomata haittaohjelmatartunta nopeasti ja puhdistaa laite esimerkiksi luotettavalla virustorjuntaohjelmalla. Tässä artikkelissa päätelaitteella tarkoitetaan tietokoneita ja mobiililaitteita kuten matkapuhelimia tai tabletteja. Ennaltaehkäisy on helpompaa kuin jälkien siivoaminen Ohjelmistopäivitykset sisältävät usein runsaasti tietoturvaan liittyviä korjauksia. Siksi päätelaite, jonka käyttöjärjestelmä ja siinä käytetyt ohjelmistot on pidetty ajan tasalla, on turvallisempi ja vähemmän altis haittaohjelmatartunnalle kuin päivittämätön. Haittaohjelma voi tarttua päätelaitteeseen esimerkiksi www-selailun yhteydessä murretun verkkosivuston välityksellä. Tyypillisesti saastumiselle alttiissa järjestelmässä käytetään vanhentunutta selainta, käyttöjärjestelmää tai liitännäissovelluksia (muun muassa Adobe Flash Player tai Java). Myös USB-muistitikku tai sähköpostiviestin liitetiedosto voi toimia haittaohjelman välittäjänä ja tartuttaa päätelaitteen. Verkosta ladattavat ohjelmatkin voivat sisältää haitallista koodia, siksi tällaisten ohjelmien alkuperä on syytä tarkistaa. Hyvinkin ylläpidetty päätelaite voi saada haittaohjelmatartunnan tuoreesta haavoittuvuudesta, jos esimerkiksi päätelaitteen virustorjunta ei tunnista tuoretta haittaohjelmaa tai ohjelmaan ei ole vielä päivitettyä versiota saatavilla. Päätelaitteelle pesiytynyt haittaohjelma voi saattaa laitteen käyttäjän yksityisyyden ja tiedot vaaraan. Haittaohjelma voi kerätä esimerkiksi käyttäjätunnus ja salasana -yhdistelmiä eri palveluihin kirjauduttaessa (engl. keylogger) tai se voi avata laitteeseen takaoven (engl. backdoor), joka tarjoaa hyökkääjälle pääsyn käyttäjän päätelaitteelle verkon yli. Päätelaite saatetaan myös valjastaa osaksi bottiverkkoa. Tällaiseen bottiverkkoon koottuja tietokoneita voidaan käyttää esimerkiksi roskapostittamiseen tai hajautettuihin palvelunestohyökkäyksiin (engl. DDoS, Distributed Denial of Service). Haittaohjelmatartuntojen suuri määrä kertoo niiden olevan varsin yleisiä. Valitettavan suuri osa verkon käyttäjistä saa tietokoneeseensa tai älykännykkäänsä haittaohjelman huolellisesta varautumisestaan huolimatta. Haittaohjelmien välttämiskeinojen lisäksi on myös hyvä tietää, miten haittaohjelmatartunnan voi huomata päätelaitteessaan ja miten tällaisessa tilanteessa tulee toimia. Miten haittaohjelmatartunta havaitaan? Jos päätelaitteen virustorjuntaohjelmisto hälyttää, se on todennäköisesti havainnut jotain vahingollista käyttäjän tiedostoissa. Virustorjunta ei kuitenkaan tunnista kaikkia haittaohjelmia. Myös päätelaitteen normaalista poikkeava toiminta voi viitata haittaohjelmatartuntaan. Seuraavat oireet herättävät epäilyksiä tartunnasta: - itsekseen aukeavat mainosikkunat - koneen merkittävä hidastuminen - tunnistamattomat tai omituiset prosessit - saat nettiliittymän palveluntarjoajalta ilmoituksen haittaohjelmahavainnosta.

14 14 Kiristyshaittaohjelmat ja tiedostot salaavat haittaohjelmat esittävät käyttäjälle kiristysilmoituksen, joka kertoo tartunnasta. Mitä tehdä, jos olet saanut haittaohjelmatartunnan? - Älä hätäänny. - Tarkista päätelaite ja pyri poistamaan haittaohjelma virustorjuntaohjelmiston avulla. - Hankalasti poistettavien haittaohjelmien kanssa voidaan tarvita esimerkiksi torjuntaohjelmistojen valmistajien tarjoamia korjaus-cd:n (engl. recovery/rescue CD) tai USB:n kaltaisia apuvälineitä. - Selvitä, onko tälle haittaohjelmalle julkaistu erityisiä poisto-ohjeita. Hankalissa tapauksissa päätelaite on tyhjennettävä kokonaan ja käyttöjärjestelmä asennettava uudelleen (esim. itsensä piilottavat rootkit-tyyppiset haittaohjelmat). Tällöin ajantasaiset, ennen saastumista otetut varmuuskopiot ovat helppo tapa palauttaa tiedostot. Jo saastuneesta päätelaitteesta otetun varmuuskopion palauttaminen voi saastuttaa laitteen uudelleen, sillä se saattaa samalla sisältää "varmuuskopion" haittaohjelmasta! Käyttäjän tietoja salakirjoittavat haittaohjelmat tekevät tietojen siirtämisen saastuneesta järjestelmästä puhtaaseen järjestelmään mahdottomaksi. Turvallisin tapa saada haittaohjelmalla saastunut tietokone uudelleen käyttöön on alustaa levyt ja asentaa käyttöjärjestelmä uudelleen. Muista tarkistukset! Virustorjuntaohjelmistojen tunnistetiedot päivittyvät jatkuvasti. Virustorjuntaohjelmistojen ajastettua tarkistusominaisuutta kannattaa käyttää säännöllisesti ja vaikka ajastaa tarkistus toistumaan säännöllisin väliajoin, esimerkiksi ennen varmuuskopioiden ottamista. Virustorjuntaohjelmistot skannaavat käsiteltävät tiedostot "lennossa", mutta kovalevylle on voitu tallentaa haitallista sisältöä ennen kuin virustorjuntaohjelmiston virustietokanta on ehtinyt päivittyä.

15 15 4 SELVITYKSEN TULOKSIA: YRITYKSIIN KOHDISTUVAT TUNKEUTUMISET Yritykseen kohdistuvat hyökkäykset voisi jakaa seuraavasti: hyökkäys voi olla luonteeltaan massahyökkäys, kohdistettu hyökkäys tai sen takana voi olla valtiollinen toimija. Kaikille näille hyökkäyksille on kaksi yhteistä tekijää ja toinen niistä on kohde ja toinen on taustalla oleva tekijä ihminen. Sama yritys voi olla jokaisessa hyökkäyksessä kohteena ja yrityksen tai sen asiakkaiden tiedot kuten yrityksen toimintakin saattaa olla uhattuna kussakin hyökkäyksessä. Yritys voi myös joutua kohtaamaan laiminlyömänsä kyberuhkien huomioimisen ja tietoturvallisuuden yllättävässä tilanteessa, nimittäin yrityskaupan yhteydessä. Yritykselle voidaan tehdä ostotarjous, mutta osana kauppaa toteutetaan yrityksen tietoverkon kyber due diligence. Jos siinä yllättäen selviää, ettei kaupan kannalta tärkeitä yrityssalaisuuksia ole suojattu riittävästi ja jos vielä löytyy digitaalisia jälkiä jotka viittaavat siihen että verkossa on vierailtu ja tietoja on viety, voi kauppa jäädä toteutumatta tai hinta jäädä alle toivotun tason. Varauduttaessa tunkeutumisiin, on ajatustasolla hyväksyttävä että tunkeutuminen voi tapahtua siten ettei yritys sitä huomaa. Sen jälkeen on mietittävä mitä tietoa olisi hyvä suojata tai vaikkapa mikä toiminto on sellainen että se ei saa lamaantua. Kaikkeen ei voi varautua tai kaikelta voi suojautua, eivätkä yleensä käytettävissä olevat resurssit anna siihen mahdollisuutta. Siksi on hyvä miettiä esimerkiksi mikä tieto on sellaista ettei sitä voi käsitellä laitteissa jotka ovat yhteydessä tai josta voidaan luoda yhteys internetiin. Tai miettiä sitä millaisilla toimenpiteillä tai varajärjestelmillä jokin toiminto voidaan varmistaa siten ettei sen jatkuvuus ja merkitys liiketoiminnalle vaarannu. Tärkeimmät tietomme säilytetään koneella, joka ei koskaan ole ollut tai tule olemaan kytkettynä verkkoon ja jota ei kuljeteta talon ulkopuolelle. Verkkoomme kytkettyä palvelinta on käytetty hyväksi hyökkäyksessä kolmatta tahoa vastaan.

16 16 KYSYMYS 3. Mitkä seuraavista vaihtoehdoista ovat raskaimmat seuraukset kyberhyökkäyksistä? Laskutuksen pysähtyminen ja asiakastietojen menetys. Virus on tullut pitkäaikaisen kumppanin lähettämien tietojen mukana. Vastaajayrityksistä lähes puolet (47%) piti suoraa tai epäsuoraa tuoton menetystä raskaimpana seurauksena kyberhyökkäyksistä. Yrityksien mieltäessä uhan kohdistuvan tuottoon, ne ovat valmiimpia sijoittamaan resursseja sen torjumiseen tai riskin pienentämiseen. Vaihtelu eri kokoluokkien välisissä vastaajamäärissä tämän vaihtoehdon kohdalla oli hyvin vähäistä. Ostoskoripalvelusta tullut tuotto oli ohjattu ulkopuoliselle yritykselle. Meiltä lähti asiakkaiden tilaamat tavarat ja palvelut asiamukaisesti, mutta näistä saatu rahallinen korvaus olikin ohjattu jollekin ulkopuoliselle yritykselle. Raha ei koskaan tuloutunut tileillemme.

17 17 ISP on ollut palvelunestohyökkayksen kohteena. Emme päässeet tuona aikana päivittämään nettisivujamme, lähettämään e-laskuja eikä sähköpostia. Useampi kuin neljä viidestä (43%) vastaajasta nosti esille henkilökunnan tai asiakkaiden yksityisyyden loukkauksen. Tämä on osoitus siitä, että viime vuosien aikana myös yksityisyyden loukkaus on noussut yrityksien tietoisuuteen haitallisena asiana. Useampi kuin joka toinen (53%) suurista vastaajayrityksistä piti tätä raskaimpien seurausten joukossa. Lähes neljä viidestä (39%) vastaajasta toi esille aineettoman omaisuuden menetyksen yhtenä raskaimmista seurauksista. Mikroyrityksistä melkein puolet (44%) koki tämän olevan yksi raskaimmista seurauksista. Viidesosa (22%) vastaajista toi esille negatiivisen julkisuuden ja lähes yhtä moni (21%) piti kansallisen turvallisuuden vaarantumista raskaimpien seurauksien joukossa. Suurista yrityksistä neljä kymmenestä (40%) tunnisti negatiivisen julkisuuden vakavaksi seuraukseksi tunkeutumisesta. Suurten yritysten vastauksissa tämä asettui seurauksena samalle tasolle kuin aineettoman omaisuuden menetys (40%). Julkisuus voi vaikuttaa suuresti yrityksen toimintaan tulevaisuudessa. Tässä apuna ovat kriisienhallintasuunnitelmat ja viestintäsuunnitelmat. Jos viestinnässä epäonnistutaan, voi muuten hyvin hoidettu tilanne muodostua huonon viestinnän kautta julkisuuden silmissä epäonnistumiseksi yrityksen kannalta.

18 18 KYSYMYS 4. Miten organisaationne havaitsisi yrityksenne tietoverkossa käynnissä olevan tunkeutumisen? Meillä ei ole tietoa siitä onko kyberturvallisuutemme pettänyt. Tunkeutumisen esto ja verkon havainnointi palvelunestohyökkäyksen yhteydessä Voip-puhelinkeskuksen murto. Olemme havainneet tunkeutumiset ennakkoon. Niitä meillä on useita per vuorokausi. Vastauksista kävi ilmi selvä ero suurten yritysten ja muiden valmiuksien välillä. Suurilla yrityksillä on vastauksien mukaan selvästi korkeampi omaa kyky tunnistaa tunkeutumiset itse. Tämä kyky on hyvin keskeinen tekijä suojautumisessa. Vastausvaihtoehdoista kolme nousi selvästi muita korkeammalle. Eniten vastauksia (39%) sai Kolmas taho, kuten internet operaattori tai palveluntarjoaja, ilmoittaisi meille. Tässä vastauksessa voidaan olettaa vaikuttaneen suomalaisten teleoperaattoreiden aktiivinen työskentely haittaohjelmistojen poistamiseksi verkosta. Suurten yritysten keskuudessa tämä vaihtoehto oli toisella sijalla (49%). Viestintävirasto on ilmoittanut palvelimessamme olleesta tietoturva-aukosta.

19 19 Toiseksi eniten vastauksia (36%) keräsi Havaitsisimme sen itse käyttäen omia torjunta- ja hälytysjärjestelmiämme. Joka toinen (52%) suurista yrityksistä kykenee havaitsemaan tunkeutumisen itse ja tässä vastaajaryhmässä itse havaitseminen oli yleisin vaihtoehto, toki vain kolmen prosentin erolla kolmannen tahon tekemään ilmoitukseen. Kolmanneksi yleisimpänä vastausvaihtoehtona oli Me emme todennäköisesti havaitsisi käynnissä olevaa tunkeutumista. Eli kolmasosa vastaajayrityksistä tiedostaa sen ettei heillä ole valmiuksia tunnistaa hyökkäystä. Suurista yrityksistä joka viides (22%) vastasi tilanteen olevan näin. Vastaus kuvaa kyberuhkiin liittyvää vaikeutta. Läheskään kaikilla ei ole kykyä tunnistaa hyökkäystä. Yksi kymmenesosa vastaajista kertoi käyttäjien tunnistavan sen ja ilmoittavan siitä eteenpäin. Yhdeksän kymmenestä yrityksestä ei pitänyt uskottavana että omat käyttäjät voisivat tunnistaa hyökkäyksen. Suuret yritykset eivät juurikaan erottautuneet muista vastaajaryhmistä (16%). Omien työntekijöiden valppauden kehittäminen on kuitenkin yksi tehokkaista tavoista nostaa yrityksen valmiuksia välttää kyberuhkien seurauksia. Työntekijöiden kouluttamisen lisääminen on selvästi yksi kehitysalue kyberuhkiin varauduttaessa. Yksi tietokone on lukittu haittaohjelmilla jotka toki saatiin purettua. Kerran työntekijän huolimattomuuden vuoksi työasemalle pääsi haittaohjelma, joka havaittiin tietokoneen "jumittamisen" takia. Hieman useampi (13%) kertoi tarkastavansa ja analysoivansa lokeja sekä arvioivansa tilannetta ja havaitsevansa käynnissä olevan hyökkäyksen tällä tavalla. Yhdeksän kymmenestä yrityksestä ei analysoi omia lokejaan. Suurten yrityksien keskuudessa vain joka kolmas ( 29%) seuraa ja analysoi lokejaan. Tässä vastaajaryhmässä kaksi kolmesta ei käytä resursseja tähän. Palvelimeemme kohdistunut maailmanlaajuinen tietoturvahyökkäys. Hyvällä suojauksella pystyimme torjuntavoittoon. Konsultointiyhtiö KPMG toteutti vuoden 2013 marraskuussa seurantatutkimuksen, jossa kymmenen suomalaisen organisaation verkkoon sijoitettiin kolmen viikon ajaksi tietoturvaloukkauksia havaitseva laite. KPMG:n tutkimuksessa havaittiin lukuisia hyökkäyksiä, joista organisaatiot eivät olleet tietoisia ja joita organisaatioiden tietoturvaratkaisut eivät havainneet. Elokuussa 2014 Kyberturvallisuuskeskus julkaisi raportin kohdistetuista haittaohjelmahyökkäyksistä. Sen tarkoituksena on lisätä tietoisuutta, parantaa suojausta ja lisätä kansallista yhteistyötä kohdistettujen haittaohjelmahyökkäysten uhkan torjunnassa. Tässä raportissa Kyberturvallisuuskeskus mainitsee seuraavaa: Kohdistettuja haittaohjelmahyökkäyksiä on paljastunut viime vuosina yhä enemmän. Kohteena ovat olleet pääasiassa valtiolliset organisaatiot ja kriittisen infrastruktuurin yritykset, mutta hyökkäyksen uhka voi tulla ajankohtaiseksi myös muille toimijoille esimerkiksi alihankintaketjujen kautta.

20 20 KYSYMYS 5. Minkälaista tietoa luulette tunkeutujien etsivän? Löydetty ja poistettu haittaohjelma viestintäjärjestelmästä. Web -palvelimen asetuksissa aukko, ja palveluun pystyttiin lataamaan ulkopuolista materiaalia. Olemme suojanneet/erottaneet muusta verkosta keskeisimmät tietovarastot. Varauduttaessa yritykseen kohdistavaa uhkaa vastaan on ehdottoman tärkeää ensin tunnistaa mitä pitää ja halutaan suojata ja suhteuttaa toimenpiteet tunnistettuihin tai realistisiin riskeihin nähden. Jos tehdään suojaustoimenpiteitä vailla riskien arviointia, ei mikään takaa sitä että varautuminen suojaa tehokkaasti yrityksen toiminnan kannalta tärkeitä asioita. Tai sitä onko toimintaan osoitetut resurssit käytetty järkevästi. Tiedonsuojaamisen suhteen yksinkertaisin tapa suojautua olisi pitää se erossa verkkoyhteyksistä. Käytännössä tämä saattaa olla vaikeaa toteuttaa. Hyvin nopeasti saattaa nousta esille kysymys käytettävyydestä ja vaikeuttaako käyttäjien mielestä turvallisuuden huomioiminen toimintaa. Ihminen hakee luonnostaan helpoimpia ja omasta mielestään tehokkaimpia tapoja toimia. Nämä tavat eivät taas aina kohtaa tiedon turvaamiseksi vaadittavia toimintatapoja. Yksittäinen henkilö voi omalla te-

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

lizengo Asennusopas Windows: in kopioiminen

lizengo Asennusopas Windows: in kopioiminen lizengo Asennusopas Windows: in kopioiminen Windows: in kopioiminen lizengo Asennusopas Klikkaa sitä Windows-versiota, jonka haluat kopioida USB-tikulle, niin pääset suoraan oikeaan oppaaseen. Windows

Lisätiedot

YHTENÄINEN EUROMAKSUALUE. Yrityksien siirtyminen yhtenäiseen euromaksualueeseen

YHTENÄINEN EUROMAKSUALUE. Yrityksien siirtyminen yhtenäiseen euromaksualueeseen YHTENÄINEN EUROMAKSUALUE Yrityksien siirtyminen yhtenäiseen euromaksualueeseen 1 Taustamuuttujat Enemmistö vastaajista muodostui pienemmistä yrityksistä ja yksinyrittäjistä. Vastaajista suurin ryhmä koostuu

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut Turvallinen veneily -näyttö Kun VesselView käynnistetään sen oltua sammutettuna vähintään 30 sekuntia, näyttöön tulee turvalliseen veneilyyn liittyviä ohjeita sisältävä ikkuna. Jatka painamalla Accept

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan? Kyberturvallisuusseminaari, 19.10.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta

Lisätiedot

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu

Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu Haastattelut e-kioskin käyttäjäkokemuksista Mira Hänninen Haaga-Helia ammattikorkeakoulu Sukupuoli ja ikä Haastattelin Kirjasto 10:ssä 14 henkilöä, joista seitsemän oli naisia (iät 24, 25, 36, 36, 50,

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Rakennusteollisuuden työturvallisuuskannanotto. RATUKE-seminaari , Kansallismuseo Tarmo Pipatti

Rakennusteollisuuden työturvallisuuskannanotto. RATUKE-seminaari , Kansallismuseo Tarmo Pipatti Rakennusteollisuuden työturvallisuuskannanotto RATUKE-seminaari 11.11.2010, Kansallismuseo Tarmo Pipatti Työturvallisuuskannanotto 2010-2015 :n hallitus asetti vuoden 2010 alussa tavoitteen, jonka mukaan

Lisätiedot

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan

Lisätiedot

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

Globaalien toimintaympäristöjen käytettävyyden turvaaminen Globaalien toimintaympäristöjen käytettävyyden turvaaminen Yhteiskunnan kokonaisturvallisuus Yhteiskunnan turvallisuudesta huolehtiminen on valtiovallan keskeisimpiä tehtäviä ja yhteiskunnan elintärkeät

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.

Lisätiedot

Varoitukset turvallisuusjohdon työkaluina

Varoitukset turvallisuusjohdon työkaluina Varoitukset johdon työkaluina Juuso Lehtinen jalehtin@cc.hut.fi Kirja - Warnings and Risk Communication Useita kirjoittajia Toimittanut Michael S. Wogalter David M. DeJoy Kenneth R. Laughery Julkaisija:

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

TUOREET ELÄKELÄISET VERKOSSA. Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016

TUOREET ELÄKELÄISET VERKOSSA. Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016 TUOREET ELÄKELÄISET VERKOSSA Minna Hakkarainen, asiakaspalvelujohtaja, Ilmarinen @minnahakka65 iareena 5.2.2016 1 MIKSI TÄMÄ TUTKIMUS? Kuudes iareena ja neljäs julkistettu tutkimus Tutkimuksen teemana

Lisätiedot

Hyvinvointia työstä

Hyvinvointia työstä Hyvinvointia työstä www.ttl.fi/sujuva Julkaistu 11.05.2015 1 Inhimilliset virheet ja niiden vähentäminen työpaikoilla Sujuvaa työtä, vähemmän virheitä -tutkimushankkeen tuloksia Vuokko Puro, Henriikka

Lisätiedot

Terveyspalveluiden tarve sosiaalisessa mediassa tulevaisuudessa?

Terveyspalveluiden tarve sosiaalisessa mediassa tulevaisuudessa? Terveyspalveluiden tarve sosiaalisessa mediassa tulevaisuudessa? Nuorten näkemyksiä Emilia Martimo & Minna Tolonen Sairaanhoitajakoulutusta 120 vuotta Oulussa juhlakonferenssi 22.9.2016 NUORTEN NÄKEMYKSIÄ

Lisätiedot

Lefkoe Uskomus Prosessin askeleet

Lefkoe Uskomus Prosessin askeleet Lefkoe Uskomus Prosessin askeleet 1. Kysy Asiakkaalta: Tunnista elämästäsi jokin toistuva malli, jota et ole onnistunut muuttamaan tai jokin ei-haluttu käyttäytymismalli tai tunne, tai joku epämiellyttävä

Lisätiedot

Yrityksiin kohdistuvat. kyberuhat 2016

Yrityksiin kohdistuvat. kyberuhat 2016 Yrityksiin kohdistuvat kyberuhat 2016 Helsinki 13.12.2016 HELSINGIN SEUDUN KAUPPAKAMARI YRITYKSIIN KOHDISTUVAT KYBERUHAT 2016 Joulukuu 2016 Helsingin seudun kauppakamari Kalevankatu 12, 0010 Helsinki 2

Lisätiedot

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012 Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Jamk Innovointipäivät

Jamk Innovointipäivät Keskiviikko3 Asiakastutkimuksien suunnittelu Jamk Innovointipäivät Miksi asiakastutkimukset? Olemme nyt saaneet toimeksiannon kehitystehtäväämme ja tarkentaneet sen jälkeen tiimissämme mitä meidän halutaan

Lisätiedot

Asiakastietojen välittäminen moniammatillisessa yhteistyössä

Asiakastietojen välittäminen moniammatillisessa yhteistyössä Asiakastietojen välittäminen moniammatillisessa yhteistyössä Luo luottamusta suojele lasta. Opas ja verkkokoulutus lasten suojelemisen yhteistyöstä ja tiedonvaihdosta. Oppaaseen ja verkkokoulutukseen on

Lisätiedot

Juricon Nettisivu Joomlan käyttöohjeet

Juricon Nettisivu Joomlan käyttöohjeet Juricon Nettisivu Joomlan käyttöohjeet Sisällysluettelo Julkaisujärjestelmä hallinta... 3 Joomla-järjestelmän ylävalikolla on seuraavia:... 3 Valikot... 4 Kategoriat ja artikkelit... 5 Lisäosat ja moduulien

Lisätiedot

Etelä-Savon maaseudulla toimivien yritysten kehitysnäkymät 2020

Etelä-Savon maaseudulla toimivien yritysten kehitysnäkymät 2020 Etelä-Savon maaseudulla toimivien yritysten kehitysnäkymät 2020 Niina Kuuva Etelä-Savon maaseutupäivä 12.10.2015, Mikaeli Helsingin yliopiston Ruralia-instituutti / Niina Kuuva / Etelä-Savon maaseudulla

Lisätiedot

Ohjausryhmän six-pack

Ohjausryhmän six-pack Ohjausryhmän six-pack Ohjausryhmän rooli ja vastuu projektien seurannassa? Mitä ohjausryhmän tulisi tehdä ja mitä sen ei tulisi tehdä? Ohjausryhmän merkitys projektin onnistumiseen? Projektipäivät 2016

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

YRITTÄJÄTESTIN YHTEENVETO

YRITTÄJÄTESTIN YHTEENVETO YRITTÄJÄTESTIN YHTEENVETO Alla oleva kaavio kuvastaa tehdyn testin tuloksia eri osa-alueilla. Kaavion alla on arviot tilanteestasi koskien henkilökohtaisia ominaisuuksiasi, kokemusta ja osaamista, markkinoita

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) Country Specific Questionnaire Finland PARENTS OF CHILDREN BETWEEN 6 17 Q0. Onko taloudessanne

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY It-päättäjäbarometri 2016 Atean it-päättäjäbarometri toteutettiin kuudetta kertaa huhtikuun 2016 aikana sähköisenä kyselylomakkeena. Kyselyyn vastasi määräaikaan

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Tietosuojakysely 2016

Tietosuojakysely 2016 Tietosuojakysely 2016 Yksityinen terveydenhuolto Kansaneläkelaitos Tietosuojavaltuutetun toimisto Sisällys Tietosuojakysely 2016 tulokset yksityinen terveydenhuolto... 2 Yleistä... 2 Tietosuojavastaavat...

Lisätiedot

ITÄISEN UUDENMAAN TURVALLISUUSKYSELY 2016 SIPOOLAISTEN VASTAUKSET

ITÄISEN UUDENMAAN TURVALLISUUSKYSELY 2016 SIPOOLAISTEN VASTAUKSET ITÄISEN UUDENMAAN TURVALLISUUSKYSELY 2016 SIPOOLAISTEN VASTAUKSET Itäuusmaalaiset kunnat, Itä-Uudenmaan poliisilaitos ja Itä-Uudenmaan pelastuslaitos järjestivät turvallisuuskyselyn maaliskuussa 2016.

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Suomen Pelastusalan Keskusjärjestö. Koulutuskysely asuinkiinteistöjen turvallisuuskoulutetuille

Suomen Pelastusalan Keskusjärjestö. Koulutuskysely asuinkiinteistöjen turvallisuuskoulutetuille Suomen Pelastusalan Keskusjärjestö Koulutuskysely asuinkiinteistöjen turvallisuuskoulutetuille 2012 Mistä kyselyssä oli kyse? SPEK ryhmän omatoimisen varautumisen kurssitetuille suunnattiin asiakaskysely

Lisätiedot

Etäkokousohjeet ammattilaisille, jotka eivät työskentele HUS:n palveluksessa ja eivät omista VRK-korttia

Etäkokousohjeet ammattilaisille, jotka eivät työskentele HUS:n palveluksessa ja eivät omista VRK-korttia Etäkokousohjeet ammattilaisille, jotka eivät työskentele HUS:n palveluksessa ja eivät omista VRK-korttia Tämä ohje on tarkoitettu ammattilaisille, jotka työskentelevät HUS:n ulkopuolella ja eivät omista

Lisätiedot

Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen

Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen OHJE Johdanto 3 Aloita - Sonera Omat Sivut tilin luominen 3 Sonera Business Apps hallintaportaalin aktivointi 5 Pääkäyttäjätunnuksen aktivoiminen 5 Käyttäjien lisääminen 10 Nykyisen sähköpostiratkaisun

Lisätiedot

SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA

SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA Tapani Takalo Lapin korkeakoulukirjasto, yliopisto, taide 17.11.2011 1. Johdanto Lapin yliopiston taidekirjastossa on selvitetty taidekirjaston kokoelmiin

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

AINEETTOMAN OMAISUUDEN HUOLTOKIRJA

AINEETTOMAN OMAISUUDEN HUOLTOKIRJA AINEETTOMAN OMAISUUDEN HUOLTOKIRJA 1 Tämä huoltokirja on tarkoitettu yrityksesi aineettoman omaisuuden tunnistamiseen, oman osaamisen ja työn tulosten suojaamiseen sekä niiden hallintaan ja hyödyntämiseen.

Lisätiedot

Varanto puuttuva palanen pelastustoimen evoluutioon

Varanto puuttuva palanen pelastustoimen evoluutioon Varanto puuttuva palanen pelastustoimen evoluutioon Palontutkimuksen päivät 24.8.2015 Jari Soininen Muutos ajurina Pelastustoimen strategia Toimintaympäristön muutos Onnettomuudet eivät vähene itsestään

Lisätiedot

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely Valtiovarainministeriö TUVE-hanke 03/2012 TUVE - esityksen sisältö 1. Mitä hallinnon turvallisuusverkolla tarkoitetaan

Lisätiedot

SVTSL muuttuu käytännön soveltamis- ohjeet evästeiden käyttöön

SVTSL muuttuu käytännön soveltamis- ohjeet evästeiden käyttöön SVTSL muuttuu 25.5. - käytännön soveltamis- ohjeet evästeiden käyttöön Verkkomainonnan tietosuoja IAB Finland Asianajaja, osakas Elina Koivumäki 12.5.2011 Taustaa evästeistä Internetin toiminnallisuudesta

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Viestinnän kohdentaminen ja viestintä häiriötilanteissa. 29.10.2015 Anna-Maria Maunu

Viestinnän kohdentaminen ja viestintä häiriötilanteissa. 29.10.2015 Anna-Maria Maunu Viestinnän kohdentaminen ja viestintä häiriötilanteissa 29.10.2015 Anna-Maria Maunu Viranomaisviestintä? 28.1.2015 Anna-Maria Maunu Viestintä kohdentuu kun on: kiinnostava viesti selkeä kieli osattu käyttää

Lisätiedot

Suomen turvallisuuskehityksestä ja sen vaikutuksista matkailuun. Keskiyön Savotta Kansliapäällikkö Ritva Viljanen Sisäasiainministeriö

Suomen turvallisuuskehityksestä ja sen vaikutuksista matkailuun. Keskiyön Savotta Kansliapäällikkö Ritva Viljanen Sisäasiainministeriö Suomen turvallisuuskehityksestä ja sen vaikutuksista matkailuun Keskiyön Savotta 20.6.2011 Kansliapäällikkö Ritva Viljanen Sisäasiainministeriö 30.6.2011 Sisäasiainministeriön tulevaisuuskatsaus sisältää

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Aseta kaupunginosanne identiteetin kannalta annetut vaihtoehdot tärkeysjärjestykseen 26 % 0 % 10 % 20 % 30 % 40 % 50 % 60 %

Aseta kaupunginosanne identiteetin kannalta annetut vaihtoehdot tärkeysjärjestykseen 26 % 0 % 10 % 20 % 30 % 40 % 50 % 60 % Kaupunginosakyselyn vastaukset: Kyselyjä lähetettiin 74 kpl ja vastauksia saatiin 44 kpl. Kyselyn vastausprosentiksi muodostui 59%. Kyselyt lähetettiin Tampereen asukas- ja omakotiyhdistysten puheenjohtajille.

Lisätiedot

Kyberturvallisuuden tila

Kyberturvallisuuden tila Kyberturvallisuuden tila suomalaisissa organisaatioissa 2016 Sisältö Tutkimuksen taustatietoja... 1 Kyberturvallisuuden johtaminen... 4 Varautuminen ja riskienhallinta... 7 Tietomurrot ja -vuodot... 11

Lisätiedot

Päätös. Laki. vankeuslain 12 luvun muuttamisesta

Päätös. Laki. vankeuslain 12 luvun muuttamisesta EDUSKUNNAN VASTAUS 312/2006 vp Hallituksen esitys laeiksi vankeuslain 12 luvun ja tutkintavankeuslain 8 luvun muuttamisesta Asia Hallitus on antanut eduskunnalle esityksensä laeiksi vankeuslain 12 luvun

Lisätiedot

Rinnakkaislääketutkimus 2009

Rinnakkaislääketutkimus 2009 Rinnakkaislääketutkimus 2009 Rinnakkaislääketeollisuus ry Helmikuu 2009 TNS Gallup Oy Pyry Airaksinen Projektinumero 76303 Tämän tutkimuksen tulokset on tarkoitettu vain tilaajan omaan käyttöön. Niitä

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

Etäkokousohjeet HUS:n ulkopuolisille ammattilaisille, joilla on käytössä VRK-kortti

Etäkokousohjeet HUS:n ulkopuolisille ammattilaisille, joilla on käytössä VRK-kortti Etäkokousohjeet HUS:n ulkopuolisille ammattilaisille, joilla on käytössä VRK-kortti Tämä ohje on tarkoitettu HUS:n ulkopuolella, muussa sairaanhoitopiirissä työskentelevälle ammattilaiselle, jolla on käytössä

Lisätiedot

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen 1 OHJEET 1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen verkkopalveluun 2 1.2 Rekisteröityminen 2 1.2 Tunnistautuminen 3 1.2.1 Tunnistautuminen henkilökortilla 3 1.2.2 Mobiilivarmenteella tunnistautuminen

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Tapahtumat.infon käyttöehdot

Tapahtumat.infon käyttöehdot Tapahtumat.infon käyttöehdot Näitä verkkopalveluiden käyttöehtoja sovelletaan Tapahtumat.info:n (jäljempänä palveluntarjoaja) tuottamiin ja ylläpitämiin verkkopalveluihin. Verkkopalvelut tarkoittavat näissä

Lisätiedot

YETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos.

YETTS. Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen. Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. YETTS Tampereen seutukunnan mittaus ja GIS päivät Ikaalinen Tampereen Sähkölaitos & Tammerkosken Energia Oy TJ, dos. Veli Pekka Nurmi 2.4.2008 Turvallisuustilanteet Nyt Aiemmin Rauhan aika Poikkeusolot

Lisätiedot

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland Citizens' confidence in the Information Society Flash Eurobarometer Q1. Keskimäärin kuinka usein

Lisätiedot

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK.

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK. PIKAOHJEET VIESTIEN KÄYTTÖÖN ESRC:N KOTISIVUILLA Versio 3, 27.12.2006 ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql,

Lisätiedot

MATALAPALKKATUKI 54 VUOTTA TÄYTTÄNEILLÄ TUEN KÄYTTÖ VUONNA 2006

MATALAPALKKATUKI 54 VUOTTA TÄYTTÄNEILLÄ TUEN KÄYTTÖ VUONNA 2006 MATALAPALKKATUKI 54 VUOTTA TÄYTTÄNEILLÄ TUEN KÄYTTÖ VUONNA 2006 Verohallinnon ennakkotietojen mukaan ensimmäisenä tuen soveltamisvuonna 2006 matalapalkkatukea käytettiin 90 miljoonaa euroa. Vuoden viimeisinä

Lisätiedot

YHTEENVETO VERKKO-OPETUKSEN PERUSTEET (VOP) -KOULUTUKSESTA syksyllä 2003 SAADUSTA PALAUTTEESTA

YHTEENVETO VERKKO-OPETUKSEN PERUSTEET (VOP) -KOULUTUKSESTA syksyllä 2003 SAADUSTA PALAUTTEESTA 1 Itä-Suomen virtuaaliyliopisto YHTEENVETO VERKKO-OPETUKSEN PERUSTEET (VOP) -KOULUTUKSESTA syksyllä 23 SAADUSTA PALAUTTEESTA Henkilöstökoulutushankkeessa järjestettiin Verkko-opetuksen perusteet (VOP)

Lisätiedot

Asukaslähtöisyys Ryhmä 1. pj. Annukka Kuismin siht. Hanna Hutka-Ojanen

Asukaslähtöisyys Ryhmä 1. pj. Annukka Kuismin siht. Hanna Hutka-Ojanen Asukaslähtöisyys Ryhmä 1. pj. Annukka Kuismin siht. Hanna Hutka-Ojanen Asukas ja/tai käyttäjälähtöisyys Arvona sopii hyvin teemoihin, on looginen Tiedetään mitä asukkaat tarvitsevat Ei keksimällä Helposti

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN

HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN 3.2.2016 vj Oikeudet: huoltaja HUOLTAJAN OHJE Tämä ohje on tarkoitettu partiolaisen huoltajalle. Ohjeesta selviää kuinka huoltaja voi toimia huollettavansa partiojäsenyyteen liittyvissä asioissa. Huoltajalla,

Lisätiedot