TIETOTURVASUUNNITELMA YRITYKSEN ULKOMAAN MATKOJA VARTEN

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVASUUNNITELMA YRITYKSEN ULKOMAAN MATKOJA VARTEN"

Transkriptio

1 Petri Sairanen TIETOTURVASUUNNITELMA YRITYKSEN ULKOMAAN MATKOJA VARTEN Opinnäytetyö Tietojenkäsittely L124SNM Maaliskuu 2009

2 KUVAILULEHTI Opinnäytetyön päivämäärä 6 Marraskuuta 2009 Tekijä(t) Petri Sairanen Nimeke Koulutusohjelma ja suuntautuminen Tietojenkäsittely Tietoturvallisuussuunnitelma yrityksen ulkomaanmatkoja varten Tiivistelmä Tietoturvallisuus on nykyisessä yhteiskunnassa erittäin tärkeä asia. Tietoturvaan aletaan kiinnittää vasta huomiota, kun siitä seuraa itselleen tai yritykselle vakavaa taloudellista tappiota. Tietoturva on yrityksissä erittäin suuri asia juurikin taloudellisten asioiden kannalta. Suurien tietovuotojen takia saattaa isokin yritys mennä konkurssiin. Tarkoituksena oli tehdä sellainen opinnäytetyö, jota voisi käyttää yrityksessä tietoturva oppaana matkustaville liikemiehille. Liikemiesten matkustamisen tietoturvallisuutta ei ole aiemmin tutkittu kyseisessä yrityksessä. Tutkimustietoa sain yleisesti laittamalla yhteen kaikkia niitä matkustamiseen liittyviä turvallisuusseikkoja, mitä tutkimus materiaalista löytyi. Liikemiesten matkailussa pitää ottaa vielä enemmän huomioon tietoturvallisuuteen liittyviä asioita, kuin normaalissa matkustamisessa. Tärkeimpänä turvallisuusseikkana oli työntekijän turvallisuus ulkomailla ja sen jälkeen tietoturvallisuus. Tietoturvasuunnitelman lähtökohtana oli ajatella liikemiehen matkustus siitä, kun hän aloittaa valmistelut matkaa varten ja siihen pisteeseen, kun hän palaa matkaltaan. Tietoturvallisuussuunnitelmassa otetaan huomioon kaikki joita hän tarvitsee matkalla ja kuinka hän pystyy suojautumaan mahdollisia uhkia vastaan ennakkoon. Pääasiana tietoturvallisuussuunnitelmassa on yrityksentietojen leviäminen muille. Opinnäytetyön tuloksena syntyi kattava paketti siitä, kuinka tietoturvallisuutta pystytään parantamaan yrityksen liikematkoissa. Kaikista suurin hyötyjä on yritys, koska ohjeilla pyritään vähentämään tietovuotoa. Työntekijät hyötyvät erittäin paljon siitä, että yrityksellä on nyt yhteiset matkustusohjeet, joita on jokaisen helppo noudattaa. Asiasanat (avainsanat) Tietoturvallisuus, Tietosuoja, Ulkomaat, Matkustaminen, Yritys tietoturvallisuus Sivumäärä Kieli URN 29 Suomi URN:NBN:fi:mamk-opinn Huomautus (huomautukset liitteistä) Ohjaavan opettajan nimi Opinnäytetyön toimeksiantaja Olavi Liukkonen

3 DESCRIPTION Date of the bachelor's thesis 6 March 2009 Author(s) Petri Sairanen Degree programme and option Business Information Technology Name of the bachelor's thesis Information security plan for corporate travels Abstract Information security is very important in today's society. The aim of this study was to compile an information security guide for travelling abroad corporate employees. The security of business trips had not been studied in the company under study previously. The research material consisted of travel-related security issues. The starting point for the information security guide was to think about business trips from advance preparations to the point when employees return. The guide aimed at accounting for potential threats in advance and to prevent the company s information leaking to outsiders. The most important factor was the employees safety abroad, and after that information security, which corporate employees should consider more than other travellers. The study resulted in a comprehensive package improving information security in the company's business travelling. These guidelines will help to reduce the information leakage. Also, employees will benefit from the easy-to-use guide for business travelling. Subject headings, (keywords) information security, information privacy, travelling, corporate information security Pages Language URN 29 Finnish URN:NBN:fi:mamk-opinn Remarks, notes on appendices Tutor Bachelor s thesis assigned by Olavi Liukkonen

4 SISÄLTÖ 1 JOHDANTO YLEISEEN TIETOTURVALLISUUTEEN JA OPINNÄYTETYÖ JOHDANTO TIEDON MERKITYS YRITYKSELLE Tietoresurssi Tiedon ominaisuudet tietoturvan kannalta Tiedon substanssiarvo Tiedon luottamuksellisuus Rikoslaki yrityssalaisuuksista YRITYKSEN TOIMINTA TIETOTURVALLISUUDEN KANNALTA Tietoturvasta huolehtiminen Tietoaineiston riskianalyysi Tiedonluokittelu TIETOKONEEN JA MEDIAVARKAUKSIEN ENNALTA EHKÄISEMINEN JA KUINKA TOIMIA ULKOMAAN MATKOILLA TIETOKONEEN JA MEDIAVARKAUKSINEN ENNALTA EHKÄISY Tavaroiden käsittely ja niiden tunnistaminen Puhelimen suojaus käytäntö Passin suojauskäytäntö USB-muistien suojauskäytäntö Muiden informaatiota sisältävien matkatavaroiden suojakäytäntö Kuinka toimia mahdollisen varkauden sattuessa YLEISET KÄYTTÄYTYMIS SÄÄNNÖT ULKOMAAN MATKOILLA Työntekijän käyttäytyminen ja nautintoaineiden käyttö matkalla Matkakohteen turvallisuus tilanteen tarkistaminen Ulkomaanministeriöistä ennen matkalle lähtöä TIETOKONEEN TIETOTURVA PÄIVITYKSET JA KÄYTTÖ Virukset ja virustorjunta Tietokoneen päivitysten ajaminen koneelle SMS4:llä Tietoturva päivitysten jakaminen yrityksen verkkoympäristössä... 18

5 7.4 Tietokoneen ja puhelimen käyttö ulkomailla ULKOMAAN INTERNET YHTEYKSIEN KÄYTTÖ Yrityksen työntekijöiden Internet yhteyksien käyttö VPN:n Johdanto Yrityksen VPN:n Yhteyden käyttö ja turvallisuus ulkomaan Internet yhteyksillä Oheislaitteiden käyttö ulkomailla ja lentokentillä TIETOKONEEN KOVALEVYN SALAUS Kovalevyn salausohjelmat ja toiminta AES salaus ja miten salaus toimii Utimaco Safeguard Easy ohjelma ja sen ominaisuudet Compusec salausohjelmisto ja sen ominaisuudet Yrityksen ulkomaanmatkoille suuntaaville työntekijöille suositeltava salausohjelmisto tietokoneeseen POHDINTA LÄHTEET... 28

6 1 JOHDANTO YLEISEEN TIETOTURVALLISUUTEEN JA OPINNÄYTETYÖ JOHDANTO 1 Nykyisin ihmisillä on paljon tietoa tietokoneilla ja tallennusvälineillä. Tietokoneilla tai tallennusvälineille yleensä tallennetaan käyttäjän omia tiedostoja ja sellaisia tietoja, jotka yleensä ovat arkaluontoisia. Arkaluontoisiksi tiedoiksi voidaan luetella kaikki sellainen, mistä muut voisivat hyötyä esimerkiksi: henkilötietoja, sosiaaliturvatunnus, sähköpostin käyttäjätunnukset, Visa-kortin numero, Internet-pankin käyttäjätunnukset, arkaluontoisia kuvia tai dokumentteja, tulosteita, jotka saattavat jäädä pöydille. Rikolliset, jotka osaavat käyttää tietoja oikein voivat aiheuttaa huomattavat taloudelliset tappiot ja pahimmassa tapauksessa menettää luottotiedot. Arkaluontoisten tietojen varastointi tietokoneella tai muulla tallennusvälineellä pitäisi olla mahdollisimman hyvin suojattua. Suojauksella tarkoitetaan fyysistä suojausta että tallennusmedioita ja kannettavia tietokoneita ei jätetä yleisille paikoille, josta sen voisi helposti varastaa. Kannettavatietokoneet ovat yleistyneet nopeasti ja niitä myös rikolliset ovat alkaneet varastamaan nykyistä enemmän. Yleisesti tietokoneet ovat suojattuna jollain salasanalla ennen kuin käyttöjärjestelmä aukeaa mutta suurimmaksi osaksi ei edes silläkään. Windowsin kirjautumisessa käytettävän salasanan ohittamiseen menee asiantuntevalla it-osaajalla noin 2 minuuttia ja sen jälkeen kaikki tiedot ovat käytettävissä ja esimerkiksi usb-tikuilla ei ole mitään salasuojausta yleisesti mutta on myös ohjelmia, millä se saadaan suojattua. Arkaluontoiset tiedostot pitäisi suojata vielä vahvemmalla salaus ohjelmistolla, joka on vaikean salasanan takana, näin pitkitetään tiedon suojausta. Opinnäytetyö pohjautuu paljon omanelämän aikana hankittuihin kokemuksiin ja tietoihin lukuisista lähteistä, jotka ovat tallentuneet omaan muistiin ja näin kappaleiden jälkeen ei ole välttämättä viitettä mistä tieto on hankittu.0 Opinnäyte työssä on myös paljon käytettyä lähteitä, jotta lukijan olisi helpompi löytää lisätietoa, jos aihe kiinnostaa lisää. Tietoturvasuunnitelma on tehty yritykselle jonka nimeä ei saa tietoturvallisuus syistä opinnäytetyössä mainita. Yrityselämässä tietoturvaongelmat ovat vielä suurempi haaste, koska niitä etsivät ammattiteollisuusvakoojat ja niin myös rikolliset, jotka voivat myydä tietoa eteenpäin

7 2 muille yrityksille. Opinnäytetyössä tullaan käsittelemään suurimmaksi osaksi, miten voidaan suojata tietoa yleisesti ja miten tietojen levittämistä rajoitetaan niin, että se ei pääse valumaan yleiseen tietoon. Ulkomailla on erittäin todennäköistä, että joutuu yritysvakoilun uhriksi varsinkin alan tapahtumien yhteydessä. Yrityksellä on Kiinassa oma tehdas ja siellä on valtion tukemaa toimintaa yritysvakoilu varsinkin kaikki tietoliikenneyhteydet on seurannan alla koko ajan. Tavoitteena on saada sellainen aikaiseksi kokonaisuus, jota jokainen työntekijä alkaa noudattamaan aina matkoille lähdettäessä näin voidaan välttää riskiä yritysvakoilun kannalta. Käytännöllä tarkoitetaan sitä, miten ulkomailla tietokonetta käytetään yleisissä tiloissa ja miten estetään tietojen kalastelu ja mediavarkaudet ja kuinka toimitaan, jos havaitaan teollisuusvakoilua. Kannettavia tietokoneita häviää lentokentillä nykyisin aika paljon. Tietokoneet voidaan suojata vahvasti kovalevysalauksilla, joten tietoja ei saada käyttöön ilman oikeaa salasanaa. Ulkomaan matkoille mennessä on myös huomioitava kyseisen maan tämänhetkinen turvallisuustilanne ja kuinka turvallista yleisesti on maassa liikkua. Kulttuurierotkin voivat johtaa ongelmiin, jos ei ymmärrä vieraan maan kulttuuria tarpeeksi. Turvallisuus tilanteet saattavat muuttua maittain erittäin nopeasti esimerkiksi, pommi iskujen takia, pommi uhkauksien pelko, mielenosoitus mellakat, muut maan sisäiset ongelmat. 2 TIEDON MERKITYS YRITYKSELLE Yrityksen tietoresurssit muodostuvat useasta eri tekijästä. Tiedon esiintymis- ja sijaintipaikan mukaan tiedot voidaan jakaa erilaisissa tallenteissa, kuten asiakirjoissa, levykkeissä, usb- muisteille jne. oleviin tietoihin, työntekijöiden hallussa olevaan henkiseen pääomaan eli tietämykseen (tacit tietoon), organisaatioon ja toimintaa liittyvään organisaationaliseen tietoon sekä asiakkaisiin ja suhteisiin liittyvään tietoon. (Paavilainen 1998) 2.1 Tietoresurssi Jotta tietoresurssi olisi yritykselle tarpeellinen, sen pitää olla aktiivisesti yrityksen tarpeisiin mukautuva. Tiedosta on yritykselle keskeinen pääoma, kustannusten aiheuttaja

8 3 ja ratkaiseva taloudellinen resurssi. Tieto on yrityksessä avain (tuottavuuteen, kilpailukykyyn, taloudellisiin saavutuksiin). Työnantajan puitteissa luotu tai vastaanotettu tieto koetaan niin tärkeäksi, että sen omistamis ja levittämisoikeudet halutaan säilyttää työnantajalla. Yritys päättää, mitä tietoa tuodaan julki maailmalle ja mikä on yrityksen salaista tietoa. Yrityksellä on omistusoikeus työpaikalla käytettyyn tai kehitettyyn tietoon. Tietämyksen eli työntekijän tietämyksen omistusoikeuksia on hankalampi määritellä kuin asiakirjoissa olevaa tietoa. (Paavilainen 1998.) Tietoresurssi muodostuu kokonaisuudesta, jonka osia ovat erilaiset tiedot. Niistä muodostuva tietämys ja tietojen ylläpitoon tarkoitettu tiedonhallinta. Kaikki tietoresurssit tulisi pystyä varmistamaan ja suojaamaan mahdollisimman hyvin. Tiedon merkitys yritykselle on sitä tärkeämpää, mitä suurempi on yrityksen vaatima tietoresurssi verrattuna muihin tuotanto resursseihin. Samassa suhteessa kasvaa myös tiedon saannin, jakelun, säilytyksen ja sitä kautta myös tietoturvan merkitys. (Paavilainen 1998.) 2.2 Tiedon ominaisuudet tietoturvan kannalta Tietoturvan kannalta on erittäin ongelmallista suojattavan kohteen eli tiedon seuraavat ominaisuudet: - Miten suojata sellainen olio, jota ei ole fyysisesti olemassa? - Mikä on tiedon rahallinen arvo ja miten se määritellään? - Miten estetään tiedon luvaton varastointi, kopiointi ja muokkaus? - Miten julkaistaan luottamuksellinen tieto, jonka olisi mahdollisimman monen tiedossa mutta niin, etteivät ulkopuoliset saa sitä selville? - Suuren osakeyhtiön kaikki tuotekehitys tiedot voivat mahtua hyvin cd:lle, usbmuistille, dvd:lle, mutta mikä on kyseisen median arvo missä on monen vuoden kehitys työn tiedot? - Onko kyseisen tiedon hinta kaupassa noin 2-20? Tietoa siis ei voida mitenkään arvioida rahallisesti pelkästään sen media hinnan mukaan, mitä se kaupassa maksaa. (Paavilainen 1998.)

9 4 2.3 Tiedon substanssiarvo Tiedon substanssiarvoa on vaikea määritellä, substanssiarvolla tarkoitetaan tiedon käyttöarvoa, mihin sitä pystytään hyödyntämään. Substanssiarvolla voidaan myös tarkoittaa, pystyykö kyseisen tiedon haltija hyötymään mitenkään taloudellisesti tai muuten hallussa olevista tiedoista. Tiedolla ei ole välttämättä arvoa, jos esimerkiksi varastetaan yrityksentoimitusjohtajan tietokone ja varas vain haluaa myydä sen eteenpäin ja kovalevy ajetaan sileäksi (ns. formatoidaan). Lopullinen tietokoneen käyttäjä ei tiedä, miten tärkeät tiedot koneella oli yritystä ajatellen ja varsinkin koneen haltijaa ajatellen. (Paavilainen 1998) Mutta varas voi myydä myös koneen jollekin yritykselle joka pystyy koneen tietoja hyödyntämään omassa toiminnassa näin hän saa taloudellista hyötyä ja voi tienata niillä omaisuuksia. Jos tiedolla on suuri informatiivinen uutuusarvo ja se osuu oikeaan asiantiheyteen, sen arvo nousee nopeasti tähtitieteellisiin summiin. (Paavilainen 1998.) 2.4 Tiedon luottamuksellisuus Tiedon luottamuksellisuudella tarkoitetaan sitä, että tiedot ovat vain niihin oikeutettuetujen henkilöiden ja organisaatioiden saatavilla eikä niitä paljasteta muille. Mikäli tiedot paljastuvat sellaiselle henkilölle tai yritykselle, jolle on niistä hyötyä, tällöin tiedon luottamuksellisuus on kadotettu. Oletetaan, että kaikki tieto olisi julkista, tällöin kilpaileva yritys saisi kaikki tiedot, mitä toinen yritys on suunnittelemassa ja tekemässä. Tietoja voi myös kaupitella yritysvakoilijat kilpailijoilleen, jolloin kilpaileva yritys hyötyy sekä tiedon myyjä saa siitä rahallisen korvauksen. (Juhani Paavilainen 1998) Esimerkki valtiovallassa tapahtuneesta tarjouskilpailussa olevasta tietovuodosta jonka olen kuullut: "Valtiohallinnon organisaatio piti tarjouskilpailun, jossa kolme potentiaalista toimittajaa kutsuttiin esittelemään tarjousta paikan päälle. Yhden toimittajan edustajat vielä junassa viimeistelivät esitystään ja sopivat puheenvuoroista. He eivät huomanneet, että aivan heidän takanaan istui toisen toimittajan edustaja, joka oli tulossa samaan tilaisuuteen." Toisen yhtiön edustaja sai merkittävää tietoa siitä mitä

10 toiset tarjoavat ja voi näin tehdä paremman tarjouksen. Näin hävittiin oma hyvä kilpailu asema tarjouksen tekemisessä ja tietoturva ei toteutunut Rikoslaki yrityssalaisuuksista Rikoslain 30. luvun 11. mukaan Yrityssalaisuudella tarkoitetaan tässä luvussa liike- tai ammattisalaisuutta taikka muuta vastaavaa elinkeinotoimintaa koskevaa tietoa, jonka elinkeinonharjoittaja pitää salassa ja jonka ilmaiseminen olisi omiaan aiheuttamaan taloudellista vahinkoa joko hänelle tai toiselle elinkeinonharjoittajalle, joka on uskonut tiedon hänelle.( Rikoslaki) Rikoslain mukaan 30. luvun 4. Yritysvakoilu. Joka oikeudettomasti hankkii tiedon toiselle kuuluvasta yrityssalaisuudesta 1. tunkeutumalla ulkopuolisilta suljettuun paikkaan taikka ulkopuolisilta suojattuun tietojärjestelmään, 2. hankkimalla haltuunsa tai jäljentämällä asiakirjan tai muun tallenteen taikka muulla siihen rinnastettavalla tavalla tai 3. käyttämällä teknistä erikoislaitetta tarkoituksin oikeudettomasti ilmaista tällainen salaisuus tai oikeudettomasti käyttää sitä, on tuomittava, jollei teosta ole muualla laissa säädetty ankarampaa rangaistusta, yritysvakoilusta sakkoon tai vankeuteen enintään kahdeksi vuodeksi. Yritys on rangaistava. Rikoslain mukaan 30. luvun 5. Yrityssalaisuuden rikkominen. Joka hankkiakseen itselleen tai toiselle taloudellista hyötyä tai toista vahingoittaakseen oikeudettomasti ilmaisee toiselle kuuluvan yrityssalaisuuden tai oikeudettomasti käyttää tällaista yrityssalaisuutta, jonka hän on saanut tietoonsa 1. ollessaan toisen palveluksessa, 2. toimiessaan yhteisön tai säätiön hallintoneuvoston tai hallituksen jäsenenä, toimitusjohtajana, tilintarkastajana tai selvitysmiehenä taikka niihin rinnastettavassa tehtävässä, 3. suorittaessaan tehtävää toisen puolesta tai muuten luottamuksellisessa liikesuhteessa tai 4. yrityksen saneerausmenettelyn yhteydessä, on tuomittava, jollei teosta ole muualla laissa säädetty ankarampaa rangaistusta, yrityssalaisuuden rikkomisesta sakkoon tai vankeuteen enintään kahdeksi vuodeksi. Tämä pykälä ei koske tekoa, johon 1 momentin 1 kohdassa tarkoitettu on ryhtynyt kahden vuoden kuluttua palvelusaikansa päättymisestä.

11 Yritys on rangaistava. 6 Rikoslain mukaan 30. luvun 4. Yrityssalaisuuden väärinkäyttö. Joka oikeudettomasti 1. käyttää tässä laissa rangaistavaksi säädetyllä teolla tietoon saatua tai ilmaistua toiselle kuuluvaa yrityssalaisuutta elinkeinotoiminnassa taikka 2. hankkiakseen itselleen tai toiselle taloudellista hyötyä ilmaisee tällaisen salaisuuden, on tuomittava yrityssalaisuuden väärinkäytöstä sakkoon tai vankeuteen enintään kahdeksi vuodeksi. (Rikoslaki 2003.) 3 YRITYKSEN TOIMINTA TIETOTURVALLISUUDEN KANNALTA Yrityksen arkipäiväisessä toiminnassa tulisi huolehtia tietoturvallisuudesta. Tietoturvallisuuden pitäisi näkyä, joka päiväsessä työssä ja olla tietoinen asiasta koko ajan. 3.1 Tietoturvasta huolehtiminen Tietoturvasta huolehtiminen on vakuutus yrityksen kannalta arvokkaalle materiaalille. Yrityksessä kaikilla on vastuu tietoturvasta. Mitä paremmin henkilöstö tuntee toimintaohjeet, sitä paremmin tietoturva toimii.. Tietoturvan lähtö kohtana on määritellä mitkä tiedot ovat tärkeitä tai kriittisiä joita ei saa päästää ulkopuolisien käsiin. Toimivan tieto turvan tavoitteena on tuoda hyötyä ja säästöä yritykselle. Näitä ovat yleisesti jokaisessa yrityksessä: asiakastiedot. - tuotekehitystiedot - liiketoimintatiedot. - tuotantotiedot - myyntitiedot - henkilöstötiedot. - markkinointitiedot - yrityksen järjestelmiä koskevat tiedot Kyseisiin tietoihin on yleensä ylemmillä toimihenkilöillä vapaa pääsy ja muilla toimihenkilöillä rajoitettu. Yrityksessä tehdään koko ajan uusia suunnitelmia ja näistä tulee paljon dokumentteja. Yleisesti kaikkiin isoihin suunnitelmiin käytetään rahaa ja niistä

12 7 saadaan tietoa joka dokumentoidaan. Dokumenttien suojaus pitäisi olla koko ajan valvottua, ettei niitä pääsi ulkopuolisten käsiin luettaviksi kesken suunnitelmien. Tiedon luojalla/luojilla on vastuu tiedon jakelu oikeuksista. (Tietoturvaopas 2009.) 3.2 Tietoaineiston riskianalyysi Tiedon luojalla on velvollisuus tehdä tietoaineistosta riskianalyysi ja näin määritellä kenellä on oikeudet kyseiseen tietoon. Kaikista yksinkertaisin keino tiedon luojana on miettiä pahin mahdollinen uhka, mikä saattaa olla, jos tieto joutuu väärin käsiin ja näin miettiä, kenellä oikeus päästä tietoa katsomaan. Onko esimerkiksi sähköpostilla välitetty tieto varmasti turvallinen keino asian käsittelyyn, jos vastaanottaja päättää tulostaa aineiston, joka saattaa pahimmassa tapauksessa olla pöydällä kaikkien silmien alla. Kaikista varmin keino on suojata dokumentti niin, että sitä vain pystyy lukemaan tarvittaessa ja olisi vielä suojassa salasanan takana.(tietoturvaopas 2009.) 3.3 Tiedonluokittelu Tieto luojan pitäisi luokitella (katso taulukko1) tuottamansa materiaali kyseisen ohjeenmukaisesti jota on muidenkin helppo noudattaa ja ymmärtää. Yrityksen jokaisen työntekijän tulee tietää, missä ja miten yhteisiä tietoja säilytetään, mitä tietoja saa viedä kotiin, mikä on sallittua sähköpostin ja Internetin käyttöä tai mistä asioista saa ja voi puhua yrityksen ulkopuolella. (Tietoturvaopas 2009.) Tieto voidaan luokitella yksinkertaisesti näin: Taulukko 1. Tiedonluokittelu (Tietoturvaopas 2009) Kuka on valtuutettu käyttämään tietoa: Taulukko 2. Tiedon julkisuus (Tieturvaopas 2009.)

13 Kuinka tietoa käsitellään erilaisissa tilanteissa: Taulukko 3. Tiedon käsittely eri paikoissa (Tietoturvaopas 2009.) 8 4 TIETOKONEEN JA MEDIAVARKAUKSIEN ENNALTA EHKÄISEMINEN JA KUINKA TOIMIA ULKOMAAN MATKOILLA Ulkomaan matkoille työntekijällä on aina mukanaan henkilökohtainen kannettava tietokone ja mahdollisesti usb-muisteja, cd-levyjä ja muita mahdollisia asiakirjoja. Nykyisin varkaat etsivät erityisesti kannettavia tietokoneita, koska niitä on helppo varastaa ja niillä saa hyvän hinnan myytäessä se pimeille markkinoille. Yritysvakoilijat voivat palkata jonkun varastamaan jonkin firman tiekoneita säännöllisesti, kun näkevät yhtiön edustajan. Kilpailevan yritys voi käyttää tietokoneen sisältämää tietoa oman yhtiön kehittämiseen ja näin saada taloudellista hyötyä ja se hyöty ei varmasti ole sama kuin kadonneen tietokoneen hinta kaupassa. Kadonneen tietokoneen tiedoista kärsii yhtiö, jolta se varastettiin. Yritykset tekevät monella miljoonalla eurolla tuotekehitystä uutta tuotetta kehittäessä markkinoille. Kilpaileva yritys saattaa näin saada saman tuotteen tehtyä aikaisemmin ja tehdä sitä puolta halvemmalla, jolloin hinnassa ei ole tuotekehityksen aiheuttamaa kustannusta. Kokemuksien perusteella ja yleiseen maalaisjärkeen perustuvat toimintaohjeet. Ulkomailla matkaavilla yrityksen työntekijöillä tulisi olla aina suojattu tietokonekone kovalevysalauksella. Kovalevyn salausta käsitellään luvussa 9 opinnäytetyössä ja miten se toimii. Ennen lähtöä pitäisi tarkistaa, ettei tule kannettavan suojalaukun mukana yli-

14 9 määräistä arkaluontoista tietoa, mitä ei matkoilla tarvitse. Kaikista tärkeistä tiedoista on syytä ottaa varmuuskopiot, jos jostain syystä tietokone häviääkin matkalla. Kannettava tietokone tulisi aina ottaa mukaan käsimatkatavaroihin lentokoneessa. Käsimatkatavarana kannettava on aina oman silmän valvonnan alla ja näin myös samalla pyritään estämään sen katoaminen. Ulkomaille saavuttaessa lentokentältä hotellille pidetään kannettavaa koko ajan mukana eikä laiteta esimerkiksi taksin takakonttiin. Hotellit ovat yleisesti melko turvallisia paikkoja säilyttää tavaroita huoneessa, myös monista hotelleista löytyy nykyisin pienehkö turva kaappi johon saa säilöön arvo tavaroita. Hotelleissa on siivoojilla ja muulla hotelli henkilökunnalla pääsy hotelli huoneeseen. Hotelli huoneesta poistuttaessa ei saisi jättää tietokonetta avoimella paikalle ilman lukitusta, pyrittäisiin ottamaan tietokone mukaan mahdollisuuksien salliessa. Puhelimessa puhuminen pitäisi mahdollisuuksien mukaan hoitaa suljetussa tilassa jossa ei ole muita ihmisiä jotka saattaisivat hyötyä tiedosta tai saada niistä muuta etua. Messuilla puhelinkäyttäytyminen pitäisi olla vielä tarkempaa koska yleensä saman alan messuilla on paljon teollisuus vakoilijoita jotka onkia tietoa itselleen väkisin. Kännykkä ja kovaääninen hölösuu ovat usein yhdistelmänä monelle yritykselle suurempi tietoturvariski kuin ammattimainen hakkeri. Matkapuhelimeen kannattaa tallentaa lähimmän omaisen ja/tai vakuutusyhtiön numero nimellä ICE (In Case of Emergency). Tämän avulla ulkopuoliset saavat yhteyden kontaktihenkilöön esimerkiksi onnettomuustilanteessa. 5 TIETOKONEEN JA MEDIAVARKAUKSINEN ENNALTA EHKÄISY Yrityksen tietokoneiden laukuissa ei saa olla yhtään mitään omaan firmaan liittyvää mainosta tai muuta sellaista joka paljastaa yrityksen nimen ja laukkua kantavan työntekijän työnantajan. Pääkaupunkiseudulla unohdettiin takseihin viimeisen puolen vuoden aikana yli 3700 arvokasta tietoa sisältävää matkapuhelinta, kannettavaa tietokonetta ja kämmenmikroa. Teollisuus vakoojat etsivät juuri ihmisiä lentokentiltä ja ulkomailla hotelleista koska, ne ovat varmoja paikkoja missä liike elämän vaikuttajia on varmasti.

15 Tavaroiden käsittely ja niiden tunnistaminen Kaikissa sähköisissä medioissa pitäisi olla salausohjelma, jonka suojassa tieto on. Matkoilla mukana olevia luottamuksellisia tietovälineitä (ml. papereita) tulee kuljettaa lukitussa salkussa tms. eikä niitä saa jättää autoon, hotellihuoneeseen, toimistoon tai muuhun julkiseen paikkaan vartioimatta.. Kaikille ulkomaanmatkalle lähteville työntekijöille pitäisi tehdä tietokoneisiin kovalevysalaus, jota on erittäin vaikea purkaa vaikka tietokone varastettaisiin ja kilpaileva yritys saisi sen käyttöön. Kannettava on säilytettävä aina, kun se on mahdollista, lukitussa kaapissa poissa katseilta. Matkoilla tulee kannettavaa jatkuvasti valvoa ja säilyttää lukitussa tilassa. Tietokoneeseen tulisi laittaa jonkinlainen yksityiskohta, josta sen erottaa muista samanlaisista tietokoneista. Hyvänä yksityiskohtana olisi liimata vaikka esim. oma tarra koneen pohjaan tai kanteen. Varastetun koneen takaisinsaantia voi edistää esimerkiksi koneeseen kiinnitettävällä turvamerkintälaatalla, joita saa tilattua kyseisestä Internet-osoitteesta. (Safereg, 5.2 Puhelimen suojaus käytäntö Puhelimessa käytetään yleisesti samaa pin-koodia yrityksen jokaisissa puhelimessa. Yrityksessä perustellaan asiaa sillä, että puhelimen saa auki mahdollinen seuraava käyttäjä eikä tarvitse alkaa etsimään numeroa asiakaspalvelusta. Puhelimessa sijaitse nykyisin erittäin paljon arvokasta informaatiota (kokoustapaamisia, tärkeiden henkilöiden yhteystietoja, sähköisiä asiakirjoja, sähköposti). Puhelimesta tulisi muuttaa puhelimen pin-koodi ja puhelimen suojauskoodia. Pin-koodilla estetään varkaan pääseminen sim-kortilla oleviin tietoihin ja sen käyttämiseen muussa puhelimessa. Puhelimen suojakoodilla estetään puhelimen käyttäminen kokonaan vieraalla sim- kortilla ja näin samalla estetään puhelimeen sisään pääsy. Puhelimesta tulisi kytkeä käyttöön sellainen asetus, jos sim-kortti vaihdetaan, niin puhelin kysyy suoja koodia. Kyseisen toiminnon aktivoimiseen tulee tutustua puhelimen käyttöoppaaseen koska se on joka puhelimessa erilainen. Varkauksien ja puhelimen katoamisen varalta pitää ottaa käyttöön puhelimen etälukitusominaisuus. Etäluki-

16 11 tuksen avulla puhelin voidaan laittaa lukkoon tavallisella tekstiviestillä, joka lähetetään varastettuun puhelimeen. Tekstiviestin sisältönä on aiemmin puhelimessa määritetty vähintään viisi merkkiä pitkä lukituskoodi. Koodi pitää säilyttää hyvässä tallessa, jotta se ei joudu ulkopuolisten käsiin ja jotta se löytyy tarvittaessa helposti ja nopeasti. Puhelinta tulisi pitää koko ajan mukana eikä saa olla missään vaiheessa pois valvovan silmän alta. Nykyisin on paljon paikkoja, missä puhelinta pystyy lataamaan esimerkiksi: kahvilat, hotellit, ravintolat. Yrityspuhelinta ei tule koskaan luovuttaa sellaiseen paikkaan ladattavaksi missä se on pois valvonnan alta. Muutaman tunnin latauksen aikana joku voi varastaa puhelimen tai etsiä sillä aikaa puhelimesta kaikki tiedot itselleen ja näin käyttää niitä omaksi hyödykseen. 5.3 Passin suojauskäytäntö Passi on yleisesti aina mukana jokaisella ulkomaan matkalla ja siitä pitäisi ottaa kaksi kopiota ennen kuin lähtee matkalle mahdollisesti varkauden tai häviämisen sattuessa. Passia tulisi pitää aina mukana suljetun vetoketju taskussa tai laukussa, josta se on vaikeampi ryöstää. Yleisesti hotelleista löytyy turvasäiliöitä, johon voi säilöä kaikki arvokkaat tavarat mutta se on mahdollista, että nekin voidaan avata silloin, kun itse on huoneistosta poissa. Passin katoamisen yhteydessä on ensisijaisesti otettava yhteys suurlähetystöön, mikä sijaitsee kyseisessä maassa ja näin heille on mahdollisesti helpompi todistaa passi-kopiolla omat tiedot ja pääsee väliaikaisen passin turvalla kotimatkalle. Myös Suomeen poliisille pitää asiasta ilmoitta mahdollisimman nopeasti passin katoamisesta tulee tehdä katoamisilmoitus poliisiviranomaiselle. Tämän voit tehdä esim. sivulta löytyvällä sähköisellä rikosilmoituksella (ilmoitus kadonneesta tai anastetusta poliisiviranomaisen myöntämästä asiakirjasta). Pyydä tutkintapöytäkirjasta itsellesi kopio - tarvitset sitä hakiessasi uutta passia ja mahdollista vakuutuskorvausta.

17 USB-muistien suojauskäytäntö Matkalle lähdettäessä ei mielellään saisi ottaa mukaan usb-muistitikkuja. Muistitikkuihin mahtuvan informaation määrä on erittäin suuri. Muistitikkujen koko on niin pieni, että se on mahdollista unohtaa erinäisiin paikkoihin ja vielä helpompi kyseinen pieni tikku on varastaa. Muistitikun sisällön kopioiminen on erittäin nopeaa ja saattaa, olla että edes huomannut, että se on kadonnut ja tiedot varastettu. Muistitikkua on säilytettävä yhtä tiukassa valvonnassa kuin puhelinta ja passia. Mikäli on aivan pakko ottaa matkalle mukaan usb-muistitikku, se on suojattava samalla tavalla kuin kovalevy. Muistitikuista saattaa löytyä valmiina suojausohjelma, joka suojaa koko muistitikun salasanan taakse. Suojausohjelmistoja löytyy Internetistä erittäin paljon ja ohjelmat ovat yleensä vielä ilmaisia käyttää. Yrityksessä kannattaa ottaa yksi helppo ohjelma jota sitten kaikki osaavat käyttää. Yleisesti on suositeltu käyttää TrueCrypt nimistä ohjelmaa jota suositellaan aika monessa paikassa käytettävän. 5.5 Muiden informaatiota sisältävien matkatavaroiden suojakäytäntö Asiakirjoja tulisi säilyttää mahdollisimman vähän matkalla mukana ja kaikki pitäisi olla mahdollisesti sähköisessä muodossa tietokoneella. Asiakirjoa on helppo kopioida ja varastaa eikä sitä tietoa enää pysty suojaamaan oikein mitenkään. Tarvittavat asiakirjat voidaan tulostaa paikan päällä. Pakolliset asiakirjat matkalle lähdettäessä tulisi suojata samalla käytännöllä kuin passi, jos sisältää erittäin arkaluontoista tietoa, josta saattaa olla haittaa yritykselle. Monesti matkalle tulee otettua mukaan kamera, mp3- soitin, tai muita vastaavia median tallennusvälineitä. Mp3-soittimeen voi myös tallentaa asiakirjoa mutta sitä ei saa koskaan tehdä. Se ainoastaan on tarkoitettu musiikin tallennukseen, joten yrityksen tietoja tai omia henkilökohtaisia tietoja niihin ei saa tallentaa. Kameran käyttöä tulee miettiä sen verran, että yrityksen tiloja ei saisi kuvata. Mahdolliset kuvaukset tulee suorittaa niin, että kuvaamisen jälkeen muistikortin kuvat siirretään saman tien tietokoneelle ja kameranmuistikortti alustetaan. Nykyisillä tiedostonavaus ohjelmilla pystytään etsimään erittäin vanhoja kuvia muistikorteilta takaisin.

18 Pitäisi huolehtia, että muistikortti on alustettu monta kertaa ennen lähtöä, jotta yrityksen omia kuvia tai omia intiimejä kuvia ei joudu levitykseen. 13 Kaikillahan on matkalla mukana oma luottokortti ja jopa monesti on firman antama luottokortti. Luottokortteja tulisi säilyttää hyvin piilossa, että niitä ei pääse varastamaan avoimesta taskusta. Luottokorteilla voidaan tehdä nopeasti paljon tuhoa varsinkin kun yrityksen korteilla voi olla mahdollista nostaa suuria summia rahaa. Omaa henkilökohtaista luottokorttia tulisi säilyttää samalla tavalla. Rahapussin säilyttämisessä tulisi noudattaa yhtä tiukkaa sääntöä kuin passin säilyttämisessä. Nykyisin on tullut ilmi monessa maassa, että rikolliset asentavat rahannostoautomaatteihin pieniä kortin lukijoita ja näin he voivat päivän aikana saada tuhansia luottokortin numeroita itse kortin haltijan asiasta tietämättä. Kortin lukijan pystyy tunnistamaan niin, että ennen kuin syöttää korttia rahanautomaattiin kokeilee kortin syöttöluukkua kädellä, että irtoaako se helposti. Kortin lukulaitteet ovat yleisesti huonosti kiinnitetty, että ne saa siitä nopeasti poistettua niin, ettei jää pankkiautomaatin valvonta kameraan mitään erityisiä tuntomerkkejä rikollisesta. 5.6 Kuinka toimia mahdollisen varkauden sattuessa Varkauden huomattuaan tulisi ilmoittaa asiasta viranomaisille. Lentokentällä sattuneessa varkaudessa on välittömästi otettava yhteyttä lentokentän turvallisuus henkilö kuntaan ja tehtävä katoamisilmoitus. Ulkomaanhotelleissa on suositeltavaa ilmoittaa ensimmäisenä henkilökunnalle varkauden sattuessa ja sen jälkeen otettava yhteyttä paikalliseen poliisin ja tehtävä häviämisilmoitus kadonneesta tavarasta. Häviämisilmoitukseen tulisi laittaa yksityiskohtaisesti ja tarkasti, mitä on hävinnyt ja mistä. Kun tarvittavat toimenpiteet tehty pitäisi asiasta kertoa Suomeen yrityksille ja varsinkin itosastolle. Pitäisi ilmoittaa, missä varkaus tapahtunut ja onko arkaluontoista tietoa hävinnyt. Tarvittaessa tietokone eristetään yrityksen verkosta, jotta sitä ei pääse käyttämään hyödyksi. Suomessa pitää ilmoittaa häviämisistä poliisille ja vakuutusyhtiölle heti matkalta saavuttuaan.

19 6 YLEISET KÄYTTÄYTYMIS SÄÄNNÖT ULKOMAAN MATKOILLA 14 Yrityksen matkoilla ollaan edustamassa yritystä, jossa on töissä. Ensimmäisenä työmatkoilla pitäisi antaa hyvä ensivaikutelma yrityksessä. Turistimatkoilla voi käyttäytyä niin kuin haluaa, mutta kuitenkin tulee pitää järki päässä. Työntekijäthän lähtevät ulkomaille tekemään uusia sopimuksia, tarkastamaan yhtiön tiloja ulkomailla, kokouksiin ja muihin tarkoituksiin mitä ei pysty hoitamaan puhelimella tai nykyisillä viestintä välineillä. Yrityksissä on myös aivan erilainen työkulttuuri muualla maailmassa ja se tulee aina muistaa kun lähtee matkoille ja pyrkiä sopeutumaan siihen nopeasti. Ennen matkalle lähtöä pitää ottaa huomioon matka kohteena olevan maan turvallisuustilanne. 6.1 Työntekijän käyttäytyminen ja nautintoaineiden käyttö matkalla Matkalla tulisi käyttäytyä mahdollisimman hillitysti, jotta välttyisi mahdollisilta ongelmilta. Ulkomaan kohteessa tulisi liikkua turvallisilla alueilla eikä eksyä lähiöihin, joissa voi turvallisuus olla maasta riippuen erittäin erilaista. Hotellin ja yrityksen välimatkat tulisi liikkua taksilla, joka on turvallinen vaihtoehto verrattuna julkiseen liikenteeseen. Monissa yrityksissä pidetään vieraanvaraisuudesta erittäin paljon ja he järjestävät ohjelmaa. Ohjelmassa voi olla kulttuuria, lounaita, tai muun laista vapaaajan tarjontaa työaikana ja varsinkin työajan ulkopuolella. Monissa tilaisuuksissa tarjoillaan alkoholia riippuen maan kulttuurista. Alkoholin nauttiminen tulisi pitää hallinnassa, jotta ei tulisi möläytettyä yritykseen liittyä salaisuuksia tai muita asioita jotka vaikeuttavat matkan tarkoitusta. Tällaisen tarinan olen kuullut kaverilta, joka on töissä kansainvälisessä suuryrityksessä: Esimerkki kansainvälisen suuren yrityksen matkareissusta maahan X: Matkalla olevat työntekijät menivät maahan X liikeneuvotteluihin viikoksi ja neuvottelut käytiin loppuun muutamassa päivässä. Neuvotteluiden jälkeen yrityksen työntekijät nauttivat alkoholia työreissun loppu ajan kohden maan työntekijöiden kanssa ja pitivät hauskaa. Tällainen käyttäytyminen saattaa olla joissain maissa ja yrityksissä aika yleistä ja näin pidetään yrityksen yhteistyöhenkiä yllä myös työajan ulkopuolella

20 6.2 Matkakohteen turvallisuus tilanteen tarkistaminen Ulkomaanministeriöistä ennen matkalle lähtöä 15 Matkustustiedotteet ovat ulkoministeriön antamia maakohtaisia matkaturvallisuuteen liittyviä tiedotteita. Niitä julkaistaan lähes 200 maasta, joissa Suomi on edustautunut tai joista edustustot muuten pystyvät hankkimaan luotettavaa tietoa. Matkustustiedotteet antavat matkustajalle tärkeää tietoa eri maista ja kiinnittävät matkustajan huomiota asioihin ja tapahtumiin, joilla saattaa olla merkitystä matkustusturvallisuudelle. Tiedotteet antavat informaatiota matkustajan oman päätöksenteon tueksi, mutta ne eivät yleensä sisällä suosituksia, kehotuksia tai kieltoja.(ulkomaanministeriö 2009.) Matkustustiedotteita, joissa kehotetaan välttämään matkustamista tietylle alueelle tai maahan annetaan vain hyvin perustellusti. Ne perustuvat paitsi Suomen, usein myös muiden EU-maiden edustustojen harkintaan kyseessä olevien maiden tai alueiden tilanteesta. Niiden maiden osalta, joista ei ole ministeriön julkaisemaa matkustustiedotetta, on syytä tutustua matkustusturvallisuuteen muiden maiden antamien matkustustiedotteiden avulla. Kaikista maista saa tieto ulkomaanministeriön sivuilta: (Ulkomaanministeriö 2009.) Tietoja päivitetään koko ajan ja ovat ajan tasalla. Monesti myös sanomalehdistä löytyy tietoa eri maissa tapahtuneita asioista ja näin voi myös sitä tietoa käyttää hyväkseen jos kyseiseen maahan on menossa matkalle. (Ulkomaanministeriö 2009.)

21 7 TIETOKONEEN TIETOTURVA PÄIVITYKSET JA KÄYTTÖ 16 Nykyisin rikolliset etsivät tietoturva aukkoja joita voisi hyödyntää omassa toiminnassaan. Rikollisten pääasiallinen keino olisi päästä hyökättyyn koneeseen sisälle ja päästä onkimaan sitä kautta tietoja. Tietoturva aukkoja esiintyy järjestelmä tasossa joka on Microsoftin vastuulla. Kolmannen osapuolen ohjelmistojen tietoturva aukot mitä ohjelmistoja koneella on niiden kehittäjien vastuulla etsiä aukot ja julkaista niille uudet tietoturvapäivitykset. Pahimmissa tapauksissa hyökkääjä voi ottaa tietokoneen omaan haltuun ja näin edetä vielä syvemmälle yrityksen sisällä näin päästen servereihin käsiksi. 7.1 Virukset ja virustorjunta Virukset ja madot ovat haittaohjelmia, joita tulee tietokoneelle sähköpostista, Internetistä ja erilaisten tiedostojen mukana. Uusia levitystapoja keksitään lisää jatkuvasti. Yrityksen kaikissa työasemissa ja palvelimissa tulee olla virustorjuntaohjelma. Virustorjunta ohjelmisto pitäisi päivittää mahdollisuuksien mukaan joka päivä koska niihin tulee tietoturva päivitykset päivittäin mahdollisesti jopa muutamia kertoja päivässä. Virustorjunnan oleellisin osa on ennalta ehkäistä haittaohjelmien leviäminen verkossa ja viruksen poistaminen ja eristäminen. Tietokonevirukseksi kutsutaan tietokoneohjelmaa, joka monistaa itseään ja pyrkii tartuttamaan itsensä tietokoneeseen. Leviämisen jälkeen virus ennemmin tai myöhemmin aktivoituu ja suorittaa toimenpiteet, joita viruksen tekijä on halunnut sen tekevän. Toimenpiteet voivat vaihdella aina piloista hyvinkin vakaviin vahinkoihin, kuten esimerkiksi arkaluontoisten tiedostojen lähettämiseen sähköpostitse keskusteluryhmiin. Omalla tietokoneella se voi mahdollisesti lyödä koneen vaikka aivan lukkoon ja se vaatii asiantuntijan apua jotta se saadaan poistettua kokonaan. Virukset voivat pesiytyä myös niin, että niitä ei huomata ja en lähettävät koko ajan tietoa hyökkääjälle tietokoneen toimista ja mitä sillä tehdään. Mahdollisesti hyökkääjä voi monien kuukausien aikana kerätä monia salasanoja joilla päästä yrityksen verkkoon käsiksi. Sähköpostin välityksellä yritetään lähettää mahdollisimman aidon näköisiä viestejä joita pääsee roskaposti filttereistä läpi. Koneen käyttäjä huomaa liitetiedoston ja avaan

22 17 sen mitään sen enempiä katsoen jolloin virus aktivoituu ja pääsee pesiytymään koneelle. Päivitykset ovat erityisen tärkeitä selainohjelmiin, joista erityisesti Internet Exploreriin (IE). Nykyiset matovirukset pystyvät käyttämään hyväkseen IE:ssä esiintyviä tietoturva-aukkoja. Kannattaa myös harkita ohjelman uuden version hankkimista, koska uudessa versiossa on yleensä paikattu vanhemman version tietoturva-aukot. Ikävä kyllä joukkoon on eksynyt varmasti uusiakin virheitä. (Suojautuminen viruksia vastaan). Esimerkki yrityksessä olleesta tietokone madosta joka sotki asioita erittäin paljon: "Yrityksen sähköpostiin oli päässyt mato, joka lähetti koneella olevia tietoja sattumanvaraisesti sähköpostista löytyviin osoitteisiin. Mato pääsi leviämään laajalle, koska se huomattiin vasta, kun yhteistyökumppani soitti ja ihmetteli, miksi hänelle oli lähetetty edellisen vuoden tilinpäätöstietoja, jonkin illanvieton ohjelma ja kaksi vieraan ihmisen sähköpostiviestiä. Kun asiaa selvitettiin, huomattiin, että virustorjunta ei ollutkaan päivittynyt automaattisesti, vaikka niin oli oletettu tapahtuvan. Järjestelmän tarkastus, päivitykset ja uudelleen asennukset veivät lähes viikon työaikaa.(onko yrityksen tietoturva kunnossa 2007.) 7.2 Tietokoneen päivitysten ajaminen koneelle SMS4:llä Yrityksellä on käytössä SMS4 (System management server).sms4 jakaa kaikille yrityksen tietokoneille uudet ohjelmisto ja Windows päivitykset automaattisesti kun kone kytkeytyy verkkoon.. SMS4 on lyhenne sanoista Systems Management Server, jonka voisi vapaasti suomentaa järjestelmänhallintapalvelin. Yrityksellä on siirretty lähiaikoina käyttämään System Center Configuration Manager 2007 eli SCCM2007 on Microsoftin uusi järjestelmähallintatuote. SCCM2007 on System Management Server 2003:n seuraaja ja SCCM2007:aa kutsutaan myös epävirallisesti SMS versio 4.0:ksi. SMS4 sisältää työkaluohjelmistoja, joilla voi hallita verkkoon kytkettyjä työasemia keskitetysti verkon läpi. Järjestelmä asennetaan Windows Server palvelimeen ja se tukee UNIX-, Lan Manager- ja Novell Netware -palvelimia sekä Macintosh - työasemia. Järjestelmä voi toimia hyvinkin laajassa systeemissä tukien WANin kautta tapahtuvaa asiakaspään (client) hallintaa. (SMS - Systems Management Server.)

23 18 SMS4:ää pystytään hyödyntämään erikokoisissa yrityksissä ja varsinkin niissä yrityksissä, jotka haluavat hallita verkotettuja tietokoneitaan keskitetysti. SMS4 soveltuu niin pieniin kuin suuriin yrityksiin. Seuraavassa on kuvattu miten SMS4 voidaan sovittaa erikokoisiin yrityksiin. (SMS - Systems Management Server.) Pienillä yrityksillä ei yleensä ole nimettyä mikro- ja verkkotukihenkilöä. Tarvittaessa koneiden päivitystä tai ongelman hakua yrityksestä otetaan yhteyttä paikalliseen huoltoliikkeeseen. SMS4:ää voidaan tässä tapauksessa käyttää siihen, että paikallinen huoltoliike tekee 'huoltokäynnillä' modeemin välityksellä, jolloin vian selvitys nopeutuu ja vältytään turhilta käynneiltä. (SMS - Systems Management Server.) Keskikokoisella yrityksellä on yleensä pääpaikka ja jonkin verran konttoreita eri paikkakunnilla. Mikro- ja verkkotuki on yleensä pääkonttorissa ja sitä kautta se hoitaa kaikki muutkin konttorit. SMS4:n avulla mikrotuki voi olla yhteydessä muihin paikkoihin modeemin välityksellä. Tällöin voidaan esim. suorittaa ohjelmapäivitykset ilman, että tuen tarvitsee mennä paikan päälle. (SMS - Systems Management Server) Suurissa yrityksissä mikro- ja verkkotukihenkilöstöä on yleensä usealla paikkakunnalla. Tällöin SMS4:ää voidaan käyttää esimerkiksi koko yrityksen mikrojen inventointiin (laitteisto ja ohjelmisto) ja ohjelmistojen jakeluun (samat ohjelmat kaikkialla). Kaikki toimipaikat raportoivat suoraan pääkonttorin mikrotuelle. (SMS - Systems Management Server.) 7.3 Tietoturva päivitysten jakaminen yrityksen verkkoympäristössä Päivitykset ajetaan verkon kautta niin, että kone tarkistaa aina käyttäjän kirjautumisen yhteydessä, mitä päivityksiä koneessa on ja päivittää ne verkon yli, jos on havaittu puutteita. Virusturvan päivityksen hoituvat myös LAN:n verkossa. Yriyksellä on käytössä symantec client (asiakaspääte) ohjelmisto jokaisella tietokoneella. Virusturvapäivitykset ladataan symantec parent serveriin, josta ne jaetaan eteenpäin jokaiselle tietokoneelle ja näin ei tarvita jokaisen koneen hakea joka päivä päivityksiä erikseen WAN:n verkosta. Ulkomailla ollessa työmatkalla taikka kotona tehdessä etätöitä, Yrityksen sisäiseen verkkoon päästään kirjautumaan VPN: yhteydellä (Virtual private network). VPN:n yhteys on suomen kielellä näennäisesti yksityisen verkko, joka menee julkisen yhteyden läpi yrityksen sisäverkkoon. VPN:N yhteyden läpi myös voidaan ajaa tietoturva päivityksiä suoraan ulkomaille olevalle henkilölle, joten virustorjuntakin pysyy näin ajan tasalla.

24 Tietokoneen ja puhelimen käyttö ulkomailla Tietokoneen käyttöä ulkomailla pitäisi valvoa mahdollisimman hyvin, jos havaitaan tilanne että on koneeseen jostain syystä tullut virus. Havainnon huomattuaan pitäisi ottaa yhteyttä kotimaan it-tukeen ja kysyä, miten tästä edetään. Messuilla tulisi välttää ottamasta vieraita medioita joita jotkut saattavat tarjota, medioihin on saatettu laittaa virus, mitä virustorjuntaohjelmisto ei välttämättä tunnista. Kappaleessa 8 käsitellään tietokoneen käyttöä ulkomaisilla Internet yhteyksillä. Tietokonetta ei saa tulla missään tilanteessa antaa kenenkään muun käytettäväksi. Tietokoneesta ja puhelimista pitäisi kytkeä aina pois käytöstä langaton verkko ja bluetooth, jos sitä ei tarvitse käyttää. Langattoman verkon kautta tai bluetoothin kautta on helppo nykyisin murtautua tietokoneen sisään vaikka vaikuttaisi siltä että koneella ei tapahdu mitään erikoista. Esimerkkitapaus jonka kuulin yrityksen johtajalta: Suomen rikospoliisi piti tietoturtavallisuudesta esitelmää monelle yritys johtajalle. Esityksen alkaessa hän avasi tietokoneen ja samalla skannasi alueella olevia puhelimia ja katsoi missä on bluetooth käytössä. Oikealla ohjelmalla hän pystyi kaivamaan kaikki tiedot puhelimista esiin. Hän kyseli sitten että kenen puhelimesta nämä tiedot olivat ja kaikki paikalla olijat hämmästyivät että mistä hän sai ne tiedot kaivettua. Oikeilla ohjelmistoilla saadaan kaikki tiedot kaivettua noin 10minuutista puhelimesta jossa on bluetooth päällä eikä mitään tietoturvaa asennettuna matkapuhelimiin 8 ULKOMAAN INTERNET YHTEYKSIEN KÄYTTÖ Ulkomailla hotelleissa on nykyisen jokaisessa jonkinlainen Internet-yhteys. Internetyhteys sisältyy yleensä hotellin huoneen hintaan mutta joissakin tapauksissa pitää maksaa vielä erillinen hinta, että sitä pääsee käyttämään. Huoneissa on yleensä mahdollisuus käyttää Internetiä kaapelilla tai toisena vaihtoehtona wlan-verkko. Monissa hotelleissa on myös aula wlan- Internet yhteys jota pääsee käyttämään syöttämällä luottokortin numeron. Yhteyden maksettua Internet on yleensä 24tuntia käytettävissä yhdellä maksulla. Ulkomailla on paljon Internet-kahviloita, jotka tarjoavat asiakkailla ilmaisia WLAN- Internet yhteyksiä.

25 8.1 Yrityksen työntekijöiden Internet yhteyksien käyttö 20 Työntekijöiden tulisi käyttää ensisijaisesti turvallista Internet-yhteyttä. Hotelleissa on yleensä turvallista käyttää Internet-yhteyttä kaapelilla, joka on huoneessa. Monissa hotelleiden aula tiloissa on maksullinen wlan-yhteyksissä yhteys. Nykyisin on paljon ollut huijauksia, jossa hotellin oman Internet-yhteyteen vaativa etusivu on muutettu. Pääasiassa on ollut kyseessä sellaiset yhteydet, joissa on syötettävä luottokortin numero, joka avaa vasta yhteyden sen jälkeen. Rikolliset ovat muuttaneet sivut niin, että näyttävät oikeille hotellin omille sivuille mutta ne lähettävät luottokortinnumeron eteenpäin rikollisille. Rikolliset myyvät näitä luottokortti numeroita eteenpäin tai sitten itse käyttävät hyödykseen nopeasti ennen kuin huomataan, että sitä on käytetty väärin. Luottoyhtiöt yleensä korvaavat tällaiset tilanteet. Työntekijät käyttävät VPN:n yhteyttä, jotta pääsevät yrityksen sisäverkkoon. Sisäverkkoon on päästävä sähköpostin lukemista ja lähettämistä varten pääosin. Yrityksellä on myös valtava määrä tietoa sisäverkossa mitä ei saa ottaa mukaan omalle tietokoneelle. Tietoturva päivitykset pääsevät näin samalla latautumaan koneelle kun kirjaudutaan sisäverkkoon. 8.2 VPN:n Johdanto VPN on lyhenne sanoista Virtual Private Network, joka vapaasti suomennettuna tarkoittaa virtuaalista sisäverkkoa. Määritelmänsä mukaisesti VPN tarkoittaa joko laitteisto- tai ohjelmistototeutuksena tehtävää ratkaisua, jolla organisaation sisäverkko voidaan ulottaa turvallisesti turvattoman julkisen verkon, kuten Internetin yli. VPN-tekniikkaa käytetään yhdistämään joko kaksi tai useampia sisäverkkoja keskenään tai yksittäinen tietoliikennelaite, esimerkiksi etätyöntekijän tai yhteistyökumppanin työasema organisaation verkkoon. VPN:ssä siirrettävän tiedon suojaamiseen käytetään salausta, joka estää julkisessa verkossa välitettävän liikenteen sisällön paljastumisen kolmansille osapuolille. Liikenteen salaamisen lisäksi VPN-ratkaisuissa liikennöivät osapuolet todennetaan vahvasti ennen yhteyden muodostamista. Käytännössä VPN-yhteys muodostetaan tunneloimalla kaikki liikenne jonkin liikenteen salaavan protokollan sisään. Yleisesti käytössä olevia VPN-protokollia ovat IP- Sec (Inter-net Protocol Security), L2TP (Layer 2 Tunneling Protocol) ja PPTP (Point

26 21 to Point Tunne-ling Protocol). VPN-tekniikalla voidaan suojata kaikki turvattoman verkon yli VPN-tunnelissa lähetettävä liikenne, eikä suojaus tällöin ole riippuvainen sovellustason protokollista. (Viestintävirasto VPN 2007.) 8.3 Yrityksen VPN:n Yhteyden käyttö ja turvallisuus ulkomaan Internet yhteyksillä Yrityksellä käytetään Cisco VPN clientiä (asiakas ohjelmistoa) muodostamaan turvattu yhteys julkisenverkon yli. VPN asiakas ohjelmistossa ohjelmassa käytetään erittäin vahvaa yhteyden salausta, ettei kukaan pääse väliin kuuntelemaan yhteyttä ja tarttumaan siihen kiinni tai lukemaan dataa. Salatun yhteyden turvallinen luominen on toteutettu Soneran kautta. Käyttäjän data salataan IPSecillä ja IPSec-paketit kapseloidaan UDP-headereihin jotka käyttävät porttia 500 liikennöintiin. Vaadittava avaus käytettäessä clientiä palomuurin takaa on UDP 500 molempiin suuntiin. Soneralla palveluna yrityksen laitetiloissa dedikoitu ssu palvelu (Sonera Secure User) johon luodaan yhteys ja sen kautta muodostetaan salattu yhteys yrityksen sisäverkkoon. Sonera Secure User on TeliaSoneran yrityksille tarjoama palvelu. SSU-palvelun kautta käyttäjä pääsee yrityksen tietoverkkoon mistä tahansa. Secure User -palvelu tarjoaa tietoturvan IP-pohjaiselle liikenteelle loppukäyttäjän työaseman ja yrityksen Soneran Datanet tai IN- asiakasverkon internet-liityntäpisteeseen asennetun VPN- palvelimen välille. Autentikointi tulee soneran autentikointi serverin kautta. Autentikoinnilla tarkoitetaan henkilön todentamista. Yritetyksessä käytetään työntekijän matkapuhelinta henkilön tunnistamiseen. VPN: ohjelman kautta muodostetaan esiyhteys omalla sähköpostiosoitteella jonka jälkeen autentikointi serveri tunnistaa käyttäjän ja lähettää tekstiviestinä salasanan. Työntekijä kirjautuu sisäverkkoon hän saa omaan työpuhelimeen salasanan jonka kautta käyttäjä voidaan tunnistaa ja muodostaa turvattu yhteys yrityksen sisäverkkoon. (Sonera VPN 2008.) Kiinassa saa nykyisin käyttää periaatteessa VPN: n yhteyttä, koska siellä on tunnetusti erittäin tiukkaa tietoliikenne valvottua ja varsinkin ulkomaahan lähtevä liikenne. Kiinalla on erittäin tiukasti valvottu palomuuri jota valvotaan. Väärille ulkomaisille Internet-sivuille eksyminenkin jo tuottaa sen että yhteys katkaistaan määrä ajaksi. Kii-

27 nalla on valtion tukemaa yritysvakoilua ja näin he yrittävät samalla saada tietoa haettua tietoverkkoliikenteestä Oheislaitteiden käyttö ulkomailla ja lentokentillä Lentokentillä on käytössä yleisesti ilmainen Internet yhteys ja monissa paikoissa voi olla myös mahdollisuus tulostaa. Tulostaminen julkisista tulostimista on erittäin tietoturvavaltista. Yleisissä tulostimissa on muistipuskuri, johon tallentuu tulostetut dokumentit. Kaikista huonoin teoreettinen mahdollisuus on, että kun yrittää tulostaa jotain tulostus ei toimi ja kiireessä ei kerkeä sitä perumaan tulostimesta käsin tai ei ole edes mahdollista perua. Tulostimeen jää muistiin, mitä on tulostamassa ja sen jälkeen, kun tulostus toimii paperi saattaa tulostua ja joutua mahdollisesti huonoimmassa tapaus skenaariossa yritysvakoilijan käsiin. Kaikista arkaluontoisimpia asioita ei saisi koskaan tulostaa julkisista tulostimista. Kaikki tulostamiset matkan päältä tulisi hoitaa mahdollisesti matkatulostimen kanssa, jonka saa kätevästi matkalle mukaan. 9 TIETOKONEEN KOVALEVYN SALAUS Tietokoneisiin on kehitelty erilaisia kovalevysalausohjelmistoja. Tietokoneen salaus on erittäin turvallinen ratkaisu silloin kun tietokone varastetaan ja siitä aloitetaan etsimään tietoja esiin. Jotkin ohjelmistot salaavat vain kovalevyltä ne tiedot, jotka ovat erittäin arkaluontoisia. Näissä molemmissa on puolensa: koko kovalevyn salaus on niin sanotusti idioottivarma, mutta levyalueiden salaus mahdollistaa sen, että tiedot voivat tarvittaessa olla koko ajan salattuina levyalueella, vaikka konetta käytetään. Kaikki tiedot koko kiintolevyltä salataan sitä mukaan, kun sinne tietoa tallennetaan tietokoneen käytönaikana. Ohjelmisto antaa myös mahdollisuuden vahvempaa käyttäjätunnistamiseen kuin mikä koneella käyttöjärjestelmän mukana tulee. Kokonaan salattu kiintolevy estää ulkopuolisten kirjautumisen koneelle, estäen samalla mahdollisten Windows murtautumistyökalujen käytön vaatien tunnistamisen ennen varsinaisen käyttöjärjestelmän käynnistymistä. Tietokoneen salasana ja käyttäjä tunnus eivät suojaa kiintolevyltä millään tavalla muuta kuin kirjautumasta käyttöjärjestelmään. 9.1 Kovalevyn salausohjelmat ja toiminta

Rikoslaki 19.12.1889/39 30 LUKU (24.8.1990/769) Elinkeinorikoksista

Rikoslaki 19.12.1889/39 30 LUKU (24.8.1990/769) Elinkeinorikoksista Rikoslaki 19.12.1889/39 30 LUKU (24.8.1990/769) Elinkeinorikoksista 1 (1.4.1999/475) Markkinointirikos Joka tavaroiden, palveluksien, kiinteistöjen, yksityisen osakeyhtiön arvopapereiden tai muiden hyödykkeiden

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks)

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks) Lainsäädännölliset keinot onko niitä kansainvälisellä tasolla? - Kansainvälisesti poikkeavat lähestymistavat - Ekosysteemin eri toimijoiden roolit ja rajat Mikko Manner Riskienhallintayhdistyksen seminaari

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. 1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Petri Ilmonen. Internet selkokielellä

Petri Ilmonen. Internet selkokielellä Petri Ilmonen Internet selkokielellä 139 banneri Internetsivulla oleva mainos. Bannerissa on yleensä jokin kuva. Se toimii usein linkkinä toiselle sivulle. Se voi olla pysty- tai vaakasuuntainen. e-lippu

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

SG550. Riistakameran MMS- ja GPRS- asetukset

SG550. Riistakameran MMS- ja GPRS- asetukset SG550 Riistakameran MMS- ja GPRS- asetukset Tuupakantie 3, 01740 1 FSM Tekninen tuki 0600 16160 Ensimmäiseksi: Valitse riistakameraan liittymä operaattorilta MMS ja/tai GPRS(data) ominaisuuksilla. Muistathan,

Lisätiedot

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015 SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 14 päivänä huhtikuuta 2015 368/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 10 päivänä huhtikuuta 2015 Eduskunnan päätöksen mukaisesti kumotaan rikoslain

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE 1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

Ohjeet e kirjan ostajalle

Ohjeet e kirjan ostajalle 1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.

Lisätiedot

Matkapuhelin = älypuhelin. PIN-koodi voi olla pidempi kuin puhelimen vaatimat neljä numeroa. Tämän harva tietää.

Matkapuhelin = älypuhelin. PIN-koodi voi olla pidempi kuin puhelimen vaatimat neljä numeroa. Tämän harva tietää. Matkapuhelin = älypuhelin Matkapuhelin ei ole enää pelkkä puhelin vaan älypuhelin. Sen avulla kommunikoidaan monikanavaisesti, siihen tallennetaan paljon sekä henkilökohtaisia että työnantajan tietoja

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Järjestäjä järjestää kilpailun yhteistyössä GoGreenin/Lantmännen Cerealian kanssa (jäljempänä Yhteistyökumppani ).

Järjestäjä järjestää kilpailun yhteistyössä GoGreenin/Lantmännen Cerealian kanssa (jäljempänä Yhteistyökumppani ). Parempi ruoka syyskuun kilpailu Kilpailun nimi, paikka ja ajankohta: Parempi ruoka syyskuun arvonta, kilpailu 1.9.2014. 30.9.2014. Palkinto ja sen arvo:3 kpl smoothie-tuotepakettia, arvo noin 45 euroa

Lisätiedot

Apple iphone 4 puhelimen käyttöönotto:

Apple iphone 4 puhelimen käyttöönotto: Apple iphone 4 puhelimen käyttöönotto: Ennen vanhan puhelimesi käytöstä poistoa, pidäthän huolen, että olet synkronisoinut yhteystietosi Exchange palvelimelle! iphone 4 yhdellä silmäyksellä Purettuasi

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Tietotekniikan koulutus Savonlinnassa

Tietotekniikan koulutus Savonlinnassa Tietotekniikan koulutus Savonlinnassa Paikka Savonlinnan ammatti ja aikuisopisto Pohjolankatu 4 6, Savonlinna Hinta 80 euroa/osallistuja, sisältää 20 h Koulutuspäivän kesto 5 tuntia, klo 10:00 15:00 Ilmoittautuminen

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

mobile PhoneTools Käyttöopas

mobile PhoneTools Käyttöopas mobile PhoneTools Käyttöopas Sisältö Vaatimukset...2 Ennen asennusta...3 Asentaminen - mobile PhoneTools...4 Matkapuhelimen asennus ja määritys...5 Online-rekisteröinti...7 Asennuksen poistaminen - mobile

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

DOCUMENT MANAGER FI/ NO/ SE

DOCUMENT MANAGER FI/ NO/ SE PALVELUKUVAUS 1 (6) DOCUMENT MANAGER FI/ NO/ SE PALVELUKUVAUS 2 (6) CONTENTS 1. DOCUMENT MANAGER... 3 2. DOCUMENT MANAGER - KUVAUS... 3 2.1 Tuotteet... 4 2.1.1 Data Management... 4 2.1.2 ipost Letter...

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Kännykkäkasvattajan. käsikirja. 1 uusi viesti

Kännykkäkasvattajan. käsikirja. 1 uusi viesti Kännykkäkasvattajan käsikirja 1 uusi viesti 5+1 ohjetta kasvattajalle 1 Ole positiivinen. Tutkikaa yhdessä mitä kaikkea kivaa kännykällä voi tehdä. Kuuntele, keskustele, opi! Pelastakaa Lapset ry:n nettiturvallisuustyön

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat

Lisätiedot

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA LMQ -ohjelmisto Kenelle miten miksi? LogMaster Oy 2007-2009 LMQ miksi? 1. KUSTANNUSTEN ALENTAMINEN Johtamisen välineet tapahtumien kirjaaminen

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4 1. ASIAKKAAN OHJEET... 2 1.1 Varauksen tekeminen... 2 1.2 Käyttäjätunnuksen luominen... 4 1.3 Varauksen peruminen... 4 1.4 Omien tietojen muokkaaminen... 5 1.5 Salasanan muuttaminen... 5 2. TYÖNTEKIJÄN

Lisätiedot

Grillikuume Weber-kilpailu 2015

Grillikuume Weber-kilpailu 2015 Grillikuume Weber-kilpailu 2015 Kilpailun nimi, paikka ja ajankohta: Grillikuume - Weber-kilpailu, 22.4.2015. 1.7.2015. Palkinto ja sen arvo: Viikkokilpailu 1: Weber-grillituotesetti, 105,5 euroa Viikkokilpailu

Lisätiedot

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. E-kirjan latausohje Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. Pikaohjeet 1. Varmista että tietokoneellesi on asennettu Adobe Digital Editions ohjelma.

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot