Varmaa ja vaivatonta viestintää kaikille Suomessa

Koko: px
Aloita esitys sivulta:

Download "Varmaa ja vaivatonta viestintää kaikille Suomessa"

Transkriptio

1 Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika

2 Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon kohdistettu tietoturvaloukkaus! Tavoitteena tyypillisesti laiton tiedon hankinta» avaa myös mahdollisuuksia sabotaasiin, tieto-, viestintä- ja automaatiojärjestelmien hallinnan kaappamiseen sekä niiden sisältämän tiedon manipulointiin! Muita nimityksiä:» kohdistettu hyökkäys» suunnattu hyökkäys» laiton tiedonhankinta» vakoilu» Advanced Persistent Threat (APT)» en riktad attack CERT-FI on alkaen Kyberturvallisuuskeskus

3 Kohdistetun hyökkäyksen vaiheistus Maalitus, kartoitus, välineistön valinta Tunkeutuminen kohteeseen soitto kotiin, jalansijan varmistaminen Kohteen tekninen kartoitus ja vaikutusalueen laajentaminen Tietojen varastaminen ja "kotiuttaminen" Jälkien peittäminen, koteloituminen kohteeseen CERT-FI on alkaen Kyberturvallisuuskeskus

4 Yleisimmät sisääntulovektorit! 0-päivähaavoittuvuuksia vain todelliseen tarpeeseen» kohdeorganisaation päivityskäytännöt tiedossa! Myrkytetyt aidon näköiset dokumenttitiedostot» Microsoft Office -dokumentit» PDF-tiedostot! Haittaohjelmia jakelevat www-palvelimet» Watering Hole! Haittaohjelma tai latauslinkki levitetään yleensä sähköpostissa tai sen liitteenä» myös USB-muistitikut! Myyrät ja muu HUMINT..? CERT-FI on alkaen Kyberturvallisuuskeskus

5 Advanced? Persistent? Threat?! Viittaa ensisijaisesti operaatioon kokonaisuutena» kunkin vaiheen toteutukseen erikoistuneita tiimejä» huolellinen kohdeympäristön kartoittaminen» kohteen heikkouksien mukaan räätälöidyt haittaohjelmat» kyky piiloutua ja poistua jälkiä jättämättä» ei rönsyilyä ja koheltamista! Haittaohjelmista ja hyökkäystyökaluista näkee ammattilaisen olleen asialla» ei virheetöntä, mutta laatutyötä kuitenkin! Tekijään viittaavat jäljet pyritty peittämään» ei savuavaa asetta tai "osoittavaa sormea" CERT-FI on alkaen Kyberturvallisuuskeskus

6 Advanced? Persistent? Threat?! Piilossa pysyminen tärkeintä» tukiorganisaatio tuottaa uusia ominaisuuksia ja bugikorjauksia pitkin operaatiota! Kiireettömyys on hyve, kohteeseen tullaan olemaan, ei käymään» dataa saattaa lähteä ensi hetkestä alkaen, mutta lypsävän lehmän luokse kannattaa jäädä» on tavanomaista, että organisaatioiden järjestelmissä ollaan oltu jopa vuosien ajan! Pääsy kohdejärjestelmiin juurrutetaan hankkimalla pääkäyttäjäoikeudet ja ottamalla haltuun hallintajärjestelmät! Redundanssia ja diversiteettiä» yhden osion paljastuminen ei riitä tietomurtokokonaisuuden selvittämiseen» yhden kohdeorganisaation paljastuminen ei riitä paljastamaan vastaavaa hyökkäystä muissa kohteissa CERT-FI on alkaen Kyberturvallisuuskeskus

7 Advanced? Persistent? Threat?! Kohteeksi ei valikoiduta sattumalta! Erityisen kiinnostavat toimialat» valtionhallinto» puolustusteollisuus» korkean teknologian yritykset..! Avainhenkilöt:» johtajat» neuvottelijat, valmistelijat, sihteerit» kohdejärjestelmien tekninen ylläpito» alihankkijat CERT-FI on alkaen Kyberturvallisuuskeskus

8 Kontrollikori ja suojattava etu Ehkäisevät Havaitsevat Vahinkoa rajaavat Toipumista edistävät Luottamuksellisuus Eheys Saatavuus CERT-FI on alkaen Kyberturvallisuuskeskus

9 Kohdistetut hyökkäykset Suomessa CERT-FI on alkaen Kyberturvallisuuskeskus

10 Kohdistetut hyökkäykset Suomessa! Havaintoja ainakin vuodesta 2004! Tapaukset tulevat tietoon yleensä ulkomaisten vihjeiden perusteella» CERT-FI:n HAVARO-pavelu (tietoturvaloukkausten havainnointi- ja varoitusjärjestelmä) on tuonut merkittävän lisän kansalliseen havainnointikykyyn! Tammikuussa 2013 julki tullut tapaus Red October lisäsi tietoisuutta aiheesta CERT-FI on alkaen Kyberturvallisuuskeskus

11 Erityisasiakkaille toimitettuja tunnusmerkistöjä Ilmiö: Kohdistetut hyökkäykset, CERT-FI:n materiaali Qatarin verkkotunnukset palautettu Re: Qatarin (.QA) verkkotunnusjärjestelmä mahdollisesti väärissä käsissä Quatarin (.QA) verkkotunnusjärjestelmä mahdollisesti väärissä käsissä Mielenkiintoinen artikkeli Antwerpin satamaan kohdistuneista kyberhyökkäyksistä Der Spiegeliltä: Belgacomin GRX-infraan tunkeutuminen Varastetulla varmenteella allekirjoitettu haittaohjelmia Re: [FICORA #749915] Haitallisia linkkejä sisältäviä viestejä lähetetty Presidentti Niinistön Twitter-tilille [FICORA #749915] Haitallisia linkkejä sisältäviä viestejä lähetetty Presidentti Niinistön Twitter-tilille [FICORA #749527] Tietoa kohdistetuista hyökkäyksistä SIM-korttien haavoittuvuuksista esitys Black Hatissa Lisätietoja SIM-korteissa havaituista haavoittuvuuksista Mobiiliverkon SIM-korteista löydetty haavoittuvuuksia [FICORA #742647] Tietoa kohdistetuista hyökkäyksistä Linkedin-tapaus johtui todennäköisesti virheestä Heads-up! linkedin.com ja muut Network Solutionsin kautta rekisteröidyt verkkotunnukset Tietomurtoja IBM-järjestelmiin Kohdennettuja hyökkäyksiä Epäilyttävä sähköpostiviesti Tunnusmerkistöjä kohdistetuista hyökkäyksistä [FICORA #732782] Kohdistettujen hyökkäyksien sähköposteja Huijausviestejä Europe Computer Emergency Response Team (EUCER.EU) nimissä - VARO! [FICORA #726712] malware.lu:n tuleva APT1-aiheinen raportti Varovaisuutta sähköpostin liitetiedostojen aukaisuun (Liittyen Etelä-Koreaan) Kaspersky julkaissut raportin vakoiluohjelma TeamSpy:stä [FICORA #724965] Tietoa kohdistetusta hyökkäyksestä Miniduke-haittaohjelmasta Kalasteluviesti (myös) valtionhallintoon Kohdistettujen hyökkäyksien sähköposteja Kohdistetusta hyökkäyksestä Re: [FICORA #714407] Kaspersky julkaisi raportin vakoiluhaittaohjelmasta Kaspersky julkaisi raportin vakoiluhaittaohjelmasta Turkkilainen CA "korkattu"; väärennettyjä varmenteita jaossa CERT-FI on alkaen Kyberturvallisuuskeskus

12 Erityisasiakkaille toimitettuja tunnusmerkistöjä Kohdistettuja hyökkäyksiä [FICORA #702274] Mahdollinen ETYJ-tietovuoto Kohdistettu haittaohjelmahyökkäys väittää olevansa Adobe Flash -päivitys tietohallinnolta Kohdistettuja hyökkäyksiä Re: Kohdistettuja hyökkäyksiä Kohdistettuja hyökkäyksiä Seurattava: Dorifel-haittaohjelma - keskittynyt Hollannin julkisen sektoriin? Japanin valtiovarainministeriö tietoja varastavien haittaohjelmien kohteena Tietoa kohdistetuista hyökkäyksistä sähköpostilla Kohdistettuja hyökkäyksiä Stuxnet- ja Flame-haittaohjelma uutisia Valtionhallintoon kohdistuneita hyökkäyksiä Päivitys aikaisempaan viestiin kohdistetuista haittaohjelmasähköposteista Haittaohjelmia levitetään kohdistetuissa sähköpostijakeluissa Tiedoksi: Haittaohjelmia sisältäviä sähköposteja [FICORA #632693] Tiedoksi: Haittaohjelman sisältävä sähköposti Stratforilta varastettuja sähköposteja julkaistu verkossa HP Dataprotectorin haavoittuvuutta käytetty hyväksi Pastebinissä julkaistu muutamia Stratforin posteiksi väitettyjä viestejä CERT-FI on alkaen Kyberturvallisuuskeskus

13 Erityisasiakkaille toimitettuja tunnusmerkistöjä YK:n verkkopalvelusta varastettu käyttäjätunnuksia ja salasanoja Kohdistetuissa hyökkäyksissä käytettyjä osoitteita Kohdistettuja hyökkäyksiä DigiNotar tilannekatsaus Kyselyn yhteenveto; RSA SecureID-laitteiden käytöstä ja vaihdosta uusiin Suomessa DigiNotarin myöntämistä vääristä SSL-varmenteista DigiNotarilla tehdyt väärät Google-varmenteet Väärennetty Google-varmenne luotu Diginotarin palvelussa Euroopan maiden valtionhallintoon kohdistettuja hyökkäyksiä Suojauskeinoja kohdistettujen hyökkäysten torjumiseksi GOVCERT.NL:n factsheet RSA SecurID-tuotteisiin ja turvallisuuteen liittyen Kohdistettuja hyökkäyksiä Tietoa RSA SecurID tokenien vaihtoprosessista Harkinnassa CERT-FI varoitus 3/2011 RSA SecurID-casen kehityksen johdosta RSA tarjoaa SecurID-tokenien vaihtoa Lockheed-Martinin tietomurtoyrityksen vuoksi Yhdysvaltalainen L-3 Communications SecurID-murtoyritysten kohteena RSA-murron tietoja mahdollisesti käytetty hyväksi Tietoa kohdennetusta haittaohjelmasta [FICORA #498330] RSA-murto - murtoyritysten havainnointi Comodon SSL-varmenteet ja hakkerin vastaus kirjoituksiin Skype ja Comodon SSL-varmenteet Lista Comodon julkaisemista vääristä sertifikaateista julkistettu Microsoftin tiedotteessa [FICORA #498330] RSA:lta päivitetty tietoturvatiedote RSA SecurID-tietoturvatilanne [FICORA #498761] Tietomurto RSA:n järjestelmiin voi vaikuttaa SecurID-asiakkaisiin Ranskan valtionvarainministeriön tietomurrot uutisissa HBGaryb bisneksistä Yhdysvaltain valtionhallinnon kanssa Tapaus HBGary: tee niin kuin minä sanon, älä niinkuin minä teen McAfeen julkistama tietomurtotapaus öljy-, energia- ja petrokemiateollisuuden yrityksiin Saksan sisäministeri lausuu kummia Stuxnetistä Hollantilaisten kollegojemme tietoturvaraportteja saatavilla englanniksi Uutislinkki: "Mysterious "Spy" Computer In Parliament Works Differently Than Being Reported, Tech Expert Says Euroopan unionin päästökauppa suljettu tietomurron vuoksi CERT-FI on alkaen Kyberturvallisuuskeskus

14 Paljastamisesta! Lokeja tarvitaan.. huolehdi niiden elinkaaresta ja hyödyntämisestä» synnyttäminen, kerääminen, analysoiminen, havaintojen korrelointi! Lokeja.. mistä?» Proxy, palomuurit ja muut suodatus- ja sisällöntarkistuslaitteet sekä verkon aktiivilaitteet» DNS, Passive DNS» usein sisään tulevaa liikennettä kiinnostavampaa on verkosta ulos lähtevä! Suunnittele verkkosi siten, että sitä voi hallita» hyvin määritelty "luotettu" liikenne vs. selittämättömät poikkeamat» knoppikysymys: tiedätkö mikä on työasemiesi selainten user-agent?!! Pakota verkkoosi sisään päässyt tunkeutuja ottamaan riskejä ja paljastamaan itsensä» päivitä, kovenna, yllätä muutoksilla, kerää lokeja, valvo CERT-FI on alkaen Kyberturvallisuuskeskus

15 Mitä jos..? CERT-FI on alkaen Kyberturvallisuuskeskus

16 Mitä jos..?! Älä hätiköi!» kiireinen rymistely tuhoaa todistusaineistoa ja paljastaa vastapuolelle aikeesi, jolloin jahtaat pelkkiä haamuja! Varmista, että todistusaineisto saadaan talteen» vastassasi on muistinvaraisia ja häirinnän tunnistavia ohjelmistoja, salakirjoitusta, erikoisia ajureita, muokattuja tiedostojärjestelmiä à oletko aivan varmasti samalla viivalla vastustajasi kanssa? CERT-FI on alkaen Kyberturvallisuuskeskus

17 Mitä jos..?! Kiinnostavia talteen otettavia tietoja» verkko- ja järjestelmälokit» tunkeutujan käyttämät työkalut, ml. haittaohjelmat» komentopalvelinten osoitteet (IP, DNS, URL..)» user-agent- ja referer-tiedot! Aikajanan rakentaminen CERT-FI on alkaen Kyberturvallisuuskeskus

18 Mistä apua?! Viestintävirasto: tietoturvaloukkausepäilyn vahvistaminen, viitteet APT:sta! Poliisiviranomaiset: rikostutkinta CERT-FI on alkaen Kyberturvallisuuskeskus

19 Varmaa ja vaivatonta viestintää kaikille Suomessa HAVARO Tietoturvaloukkausten HAvainnointi ja VAROitusjärjestelmä Tähän joku aloituskuva, esim. ilmapallopoika

20 HAVARO = Tietoturvaloukkausten HAvannointi- ja VAROitusjärjestelmä Viestintäviraston palvelu: HAVARO-järjestelmään liitettyjen asiakasorganisaatioiden lähtevästä ja saapuvasta tietoliikenteestä etsitään jälkiä sähköisen viestinnän tietosuojalain tarkoittamasta tietoturvaa vaarantavasta liikenteestä. CERT-FI on alkaen Kyberturvallisuuskeskus

21 Tietoturvaloukkausten havaintoja saadaan eriarvoisista lähteistä 1. ensisijaiset: CERT-FI:n omistamat ja operoimat havainnointijärjestelmät à HAVARO (2011 à ) ja GovHAVARO (2013 à ) 2. toissijaiset: kolmansien osapuolten tuottamat havainnot, joiden muodostumisperiaate tunnetaan hyvin à CERT-FI Autoreporter (2011 à ) 3. kolmassijaiset: kolmansien osapuolten tuottamat havainnot ("as-is") à CERT-FI Autoreporter (2005 à ) CERT-FI on alkaen Kyberturvallisuuskeskus

22

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) 20.5.2014 Kimmo Janhunen SecICT-hankepäällikkö Hankkeen tausta Esityksen sisältö Valtion ympärivuorokautinen tietoturvatoiminto

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008 1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut Katsaus tieto- ja kyberturvallisuuteen Valtorin tietoturvaseminaari Paasitorni 2.4.2014 Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut Esityksessäni luotaan seuraavia asioita Mikä on Windows XP:n osalta

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

SharePoint verkkopalvelualustana

SharePoint verkkopalvelualustana SharePoint verkkopalvelualustana Agenda Onko Microsoft onnistunut pyrkimyksissään kehittää SharePointia nykyaikaiseksi verkkojulkaisualustaksi? Vieläkö se mielletään lähinnä dokumenttienhallintaan sopivana

Lisätiedot

moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO

moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO 1 Kirjautuminen moodleen...1 2 Kirjautuminen ulos...2 3 Salasanan vaihtaminen...2 4 Oman kuvan lisääminen moodleen...2 5 Uutiset ja keskustelualueet...4

Lisätiedot

Tietoturvapoikkeamatilanteiden hallinta

Tietoturvapoikkeamatilanteiden hallinta Tietoturvapoikkeamatilanteiden hallinta 13.9.2016 VAHTI-seminaari Juha Ilkka VAHTI Työryhmän kokoonpano Juha Ilkka, VNK Kirsi Janhunen, VM Tuija Lehtinen, MML Kristiina Grönroos, SYKE Pyry Heikkinen, Tulli

Lisätiedot

Suojaudu sähköpostin väärennöksiltä näillä ohjeilla

Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Mitä voitte tehdä Julkaisemalla tietoa ja ohjeistusta verkkotunnuksestanne tarjoatte kaikille vastaanottajille mahdollisuuden varmentaa viestin lähettäjän

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Top10 tietoturvauhat ja miten niiltä suojaudutaan Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Sisältö Uhka-agentit Uhkavektorit Kontrollit 2 Kuka meitä uhkaa ja miksi? Uhka-agentit 3 User error

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Organisaation tiedottamisen kehittäminen: Case Centria-ammattikorkeakoulu!

Organisaation tiedottamisen kehittäminen: Case Centria-ammattikorkeakoulu! Organisaation tiedottamisen kehittäminen: Case Centria-ammattikorkeakoulu Mika Mars Account Manager, FM epressi.com epressi.com epressi.com on kotimainen yksityisesti omistettu yritys. Tarjoaa yritysviestinnän

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

2.12.2015 KOKO TOTUUS. Sisäilmahankkeen tiedottaminen. 2.12.2015 Toimitusjohtaja Miika Natunen

2.12.2015 KOKO TOTUUS. Sisäilmahankkeen tiedottaminen. 2.12.2015 Toimitusjohtaja Miika Natunen KOKO TOTUUS Sisäilmahankkeen tiedottaminen Toimitusjohtaja 1 Viestintä Mitä? Oikean tiedon välittäminen, oikea-aikaisesti, oikeaan paikkaan. Tärkeät kysymykset: 1. MITÄ? ( oleellinen tieto, aikataulut

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK.

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK. PIKAOHJEET VIESTIEN KÄYTTÖÖN ESRC:N KOTISIVUILLA Versio 3, 27.12.2006 ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql,

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ. 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla?

OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ. 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? Rekisteröitymällä saat käyttöösi koulusi hankkimat sähköiset opetus- ja oppimateriaalit. Pääset

Lisätiedot

Tietoturvan ja tietosuojan oppimisympäristö

Tietoturvan ja tietosuojan oppimisympäristö Projektikoodi A30387 31.7.2009 Tietoturvan ja tietosuojan oppimisympäristö Käyttöohjeet Lapin sairaanhoitopiirin ky PL 8041 96101 Rovaniemi Katuosoite Porokatu 39 D 96100 Rovaniemi Y-tunnus 0819616-7 Puhelinvaihde

Lisätiedot

Kyberturvallisuuden tila

Kyberturvallisuuden tila Kyberturvallisuuden tila suomalaisissa organisaatioissa 2016 Sisältö Tutkimuksen taustatietoja... 1 Kyberturvallisuuden johtaminen... 4 Varautuminen ja riskienhallinta... 7 Tietomurrot ja -vuodot... 11

Lisätiedot

Tietoliikenteen harjoitustyö, ohjeistus

Tietoliikenteen harjoitustyö, ohjeistus Tietoliikenteen harjoitustyö, ohjeistus Timo Karvi 21.1.2016 Timo Karvi () Tietoliikenteen harjoitustyö, ohjeistus 21.1.2016 1 / 7 Sisältö Yleiskuvaus Dokumentointiohjeet Viikkoaikataulu Loppuraportointi

Lisätiedot

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta

Lisätiedot

Käsitteitä ja määritelmiä

Käsitteitä ja määritelmiä Käsitteitä ja määritelmiä Sanomalehti on 1-7 kertaa viikossa ilmestyvä, maksullinen ja painettu julkaisu, joka sisältää uutisia, artikkeleita, kirjeitä, kommentteja, mielipiteitä ja mainoksia. Lisäksi

Lisätiedot

VIESTINTÄSUUNNITELMA CITIZEN MINDSCAPES TUTKIMUSRYHMÄLLE

VIESTINTÄSUUNNITELMA CITIZEN MINDSCAPES TUTKIMUSRYHMÄLLE VIESTINTÄSUUNNITELMA CITIZEN MINDSCAPES TUTKIMUSRYHMÄLLE Joulukuu 2015 Mira Matilainen LÄHTÖKOHDAT Kohderyhmät: Rahoittajat, tutkijakollegat, muut sosiaalisen median tutkimuksesta ja hankkeesta kiinnostuneet

Lisätiedot

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

Palvelujen myynnin aloittaminen

Palvelujen myynnin aloittaminen Palvelujen myynnin aloittaminen Merja Saari Esityksen sisältö Tarjonnan alkaessa? Miten sopimukset on tehtävä? Mitä sopimusten pitää sisältää? Miten sopimuksia voi muuttaa? Miten virheet ja viivästykset

Lisätiedot

Rekisteriasioista vastaava henkilö ja yhteyshenkilö. osoite: Teollisuuskatu 33, Helsinki. p

Rekisteriasioista vastaava henkilö ja yhteyshenkilö. osoite: Teollisuuskatu 33, Helsinki. p REKISTERISELOSTE 1 REKISTERISELOSTE Henkilötietolain (523/1999) 10 :n mukainen rekisteriseloste Rekisterinpitäjä FEON Oy Y-tunnus: 2733038-4 osoite: Teollisuuskatu 33, 00510 Helsinki kotipaikka: Helsinki

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

WAKKA PC-OHJELMAN VERKKOPÄIVITYS

WAKKA PC-OHJELMAN VERKKOPÄIVITYS Wakka 2017 WAKKA PC-OHJELMAN VERKKOPÄIVITYS Hyvä asiakkaamme. Verovuoden 2016 tilinpäätöstä koskeva päivitys on ladattavissanne. Lataus onnistuu ilman perinteistä avainkoodin vaihtoa. Uusi päivitys 2016

Lisätiedot

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan

Lisätiedot

Vastuullinen haavoittuvuuksien käsittely

Vastuullinen haavoittuvuuksien käsittely Vastuullinen haavoittuvuuksien käsittely Käännös NCSC-NL:n julkaisusta Responsible Disclosure Guideline Sisällysluettelo Johdanto... 3 1. Mitä haavoittuvuudet ovat?... 5 2. Vastuullinen haavoittuvuustietojen

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen 1 OHJEET 1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen verkkopalveluun 2 1.2 Rekisteröityminen 2 1.2 Tunnistautuminen 3 1.2.1 Tunnistautuminen henkilökortilla 3 1.2.2 Mobiilivarmenteella tunnistautuminen

Lisätiedot

Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa. Saara Punkka Tieto-ryhmän päällikkö

Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa. Saara Punkka Tieto-ryhmän päällikkö Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa Saara Punkka Tieto-ryhmän päällikkö Asiakkailta saatavia toimialatietoja Asiakkaiden rekisteritiedot Valvottavien yritysten julkaisemat tiedot

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY It-päättäjäbarometri 2016 Atean it-päättäjäbarometri toteutettiin kuudetta kertaa huhtikuun 2016 aikana sähköisenä kyselylomakkeena. Kyselyyn vastasi määräaikaan

Lisätiedot

Miehittämättömät ilma-alukset vakuutusalan näkökulma. RPAS-seminaari

Miehittämättömät ilma-alukset vakuutusalan näkökulma. RPAS-seminaari Miehittämättömät ilma-alukset vakuutusalan näkökulma RPAS-seminaari 29.4.2016 Vakuutusala keskeinen sidosryhmä Trafi 2014 Trafi ja LVM 2015 Tekesin työpaja Vakuutustoiminta ja älylennokit 2015 EU-tasolla

Lisätiedot

11.12.2006 VAATIMUSMÄÄRITTELY

11.12.2006 VAATIMUSMÄÄRITTELY VAATIMUSMÄÄRITTELY Vaatimusmäärittely 2 (18) VERSIONHALLINTA Versio Päivä Tekijä Kuvaus 0.1 4.10.2006 Kaarlo Lahtela Ensimmäinen versio 0.2 4.10.2006 Kaarlo Lahtela kohdat 7 (tominnalliset vaatimukset)

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

Työn nimi: Numerointi ja reititys operaattoritasoisessa hybridiverkossa (NGN)

Työn nimi: Numerointi ja reititys operaattoritasoisessa hybridiverkossa (NGN) Työn nimi: Numerointi ja reititys operaattoritasoisessa hybridiverkossa (NGN) Työn tekijä: Tuomo Rostela Valvoja:Professori Raimo Kantola Ohjaaja:DI Pekka Nieminen Työn tavoitteena oli selvittää NGN-verkkojen

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Versio 1.0 Heinäkuu 2008. Office-viimeistelylaite. Käyttöopas

Versio 1.0 Heinäkuu 2008. Office-viimeistelylaite. Käyttöopas Versio 1.0 Heinäkuu 2008 Office-viimeistelylaite Käyttöopas Microsoft, MS-DOS, Windows, Windows NT, Microsoft Network ja Windows Server ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

DIGITAALISEN OPPIMATERIAALIN KÄYTTÖ JA SAATAVUUS, mitä, mistä ja miten. Ella Kiesi Opetushallitus

DIGITAALISEN OPPIMATERIAALIN KÄYTTÖ JA SAATAVUUS, mitä, mistä ja miten. Ella Kiesi Opetushallitus DIGITAALISEN OPPIMATERIAALIN KÄYTTÖ JA SAATAVUUS, mitä, mistä ja miten Ella Kiesi Opetushallitus Tietotekniikan opetuskäytön määrä Suomessa Suomi tietotekniikan opetuskäytön määrässä Eurooppalaisessa mittakaavassa

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Huipputeknologian ulkomaankauppa vuonna 2001

Huipputeknologian ulkomaankauppa vuonna 2001 SVT Ulkomaankauppa :M1 Utrikeshandel Foreign Trade Huipputeknologian ulkomaankauppa vuonna 1 HUIPPUTEKNOLOGIAN TUOTTEIDEN TUONTI JA VIENTI 199-1 Mrd mk sekä osuudet koko tuonnista ja viennistä Mrd mk Tuonti

Lisätiedot

Saako lääkkeitä turvallisesti verkosta?

Saako lääkkeitä turvallisesti verkosta? Page 1 of 5 JULKAISTU NUMEROSSA 3/2015 LÄÄKEALAN TOIMIJOIDEN VALVONTA Saako lääkkeitä turvallisesti verkosta? Sami Paaskoski, Liisa Näveri / Kirjoitettu 16.10.2015 / Julkaistu 13.11.2015 Lääkkeiden verkkokauppa

Lisätiedot

Tietoyhteiskuntakaaren käsitteistöä

Tietoyhteiskuntakaaren käsitteistöä Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

E-kirjan kirjoittaminen

E-kirjan kirjoittaminen 1 E-kirjan kirjoittaminen Ohjeet e-kirjan kirjoittamiseen Tämän ohjeistuksen tavoitteena on auttaa sinua luomaan yksinkertainen e-kirja (pdftiedosto) asiakkaallesi. Kirja näyttää hänelle kuinka hyvin ymmärrät

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Rinnakkaistallennuksen arkea, haasteita ja mahdollisuuksia

Rinnakkaistallennuksen arkea, haasteita ja mahdollisuuksia Rinnakkaistallennuksen arkea, haasteita ja mahdollisuuksia Kimmo Koskinen Helsingin yliopiston kirjasto Verkkopalvelut LYNET-seminaari 5.6.2013 10.6.2013 1 Esityksen teemoja Open Acces julkaisemisen perusteita

Lisätiedot

Keskustelevien ajoneuvojen pilottiprojekti NordicWay, Coop - ohjeita pilottiin osallistujille

Keskustelevien ajoneuvojen pilottiprojekti NordicWay, Coop - ohjeita pilottiin osallistujille Keskustelevien ajoneuvojen pilottiprojekti NordicWay, Coop - ohjeita pilottiin osallistujille Keskustelevien ajoneuvojen pilottiprojekti NordicWay, Coop NordicWay-hankkeen vuoden kestävä kokeilu, Coop,

Lisätiedot

Laadunvarmistuksen merkitys toimitusketjussa. Fingrid: Omaisuuden hallinnan teemapäivä. Kaj von Weissenberg

Laadunvarmistuksen merkitys toimitusketjussa. Fingrid: Omaisuuden hallinnan teemapäivä. Kaj von Weissenberg Laadunvarmistuksen merkitys toimitusketjussa Fingrid: Omaisuuden hallinnan teemapäivä Kaj von Weissenberg 19.5.2016 1 Lisää Inspectasta Luomme turvallisuutta, luotettavuutta ja kestävää kehitystä Pohjois-Euroopassa

Lisätiedot

Viestintäviraston julkiset toimialatiedot. Viestintäviraston tietoseminaari

Viestintäviraston julkiset toimialatiedot. Viestintäviraston tietoseminaari Viestintäviraston julkiset toimialatiedot Viestintäviraston tietoseminaari 27.11.2015 Viestintäviraston toimialatiedot Mitä ovat Viestintäviraston toimialatiedot? Mikä on seminaarin tavoite? Mihin Viestintävirasto

Lisätiedot

JHS-järjestelmä ja avoimet teknologiat. Tommi Karttaavi

JHS-järjestelmä ja avoimet teknologiat. Tommi Karttaavi JHS-järjestelmä ja avoimet teknologiat Tommi Karttaavi 13.5.2008 JHS-järjestelmä (historiaa) Valtioneuvoston päätös valtionhallinnon sisäisistä standardeista 7.9.1977 Valtiovarainministeriö vahvisti valtionhallinnon

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Kyberuhat tavoittavat automaation

Kyberuhat tavoittavat automaation Kyberuhat tavoittavat automaation Mikko Särelä, Seppo Tiilikainen,Timo Kiravuo Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikenne- ja tietoverkkotekniikan laitos timo.kiravuo@aalto.fi Mitä "kyber"

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan ja Suomen Maatalouden Laskentakeskus Oy:n välillä.

Lisätiedot

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija Tietoturva hallinnossa 13.12.2016 Jukka Kuoksa, Johtava vesitalousasiantuntija Esityksen sisältö Tietoturvallisuuden organisointi ja vastuut (LAP) Työntekijän vastuu tietoturva-asioissa Mistä tietoa löytyy?

Lisätiedot

Inspiraatiota hankeviestintään! Viestinnän suunnittelija Aino Kivelä / CIMO

Inspiraatiota hankeviestintään! Viestinnän suunnittelija Aino Kivelä / CIMO Inspiraatiota hankeviestintään! Viestinnän suunnittelija Aino Kivelä / CIMO Sopimukselliset velvoitteet velvoite tiedottaa hankkeesta ja sen saamasta rahoituksesta tarkoituksenmukaisesti, avoimesti ja

Lisätiedot

Allekirjoitettu osallistumishakemus tulee toimittaa kahtena kappaleena suljetussa kirjekuoressa viimeistään klo 12.

Allekirjoitettu osallistumishakemus tulee toimittaa kahtena kappaleena suljetussa kirjekuoressa viimeistään klo 12. 1 (5) Perustietotekniikkapalvelujen hankinta Asianumero 4911/02.08.00/2012 Allekirjoitettu osallistumishakemus tulee toimittaa kahtena kappaleena suljetussa kirjekuoressa viimeistään 14.12.2012 klo 12.00

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto AVOIN DATA AVAIN UUTEEN Seminaarin avaus 1.11.11 Kansleri Ilkka Niiniluoto Helsingin yliopisto TIETEELLINEN TIETO tieteellinen tieto on julkista tieteen itseäänkorjaavuus ja edistyvyys tieto syntyy tutkimuksen

Lisätiedot

Näin julkaiset dataa. Kuntien avoin data - miten liikkeelle Hami Kekkonen

Näin julkaiset dataa. Kuntien avoin data - miten liikkeelle Hami Kekkonen Näin julkaiset dataa Kuntien avoin data - miten liikkeelle 11.11.2014 Hami Kekkonen Helsinki Region Infoshare www.hri.fi Avoimen datan palvelu, datakatalogi, jossa olevia pääkaupunkiseutua tai sen osia

Lisätiedot

Tietohallinto big picture

Tietohallinto big picture Tietohallinto big picture g Tietohallinto tiedon tuottamista (liike)toiminnan tarpeisiin g Tiedon oltava Saatavissa Luotettavaa Ehjää g Tietohallinnon oltava kustannustehokasta Suorat kustannukset Epäsuorat

Lisätiedot

Fiksu kaupunki /2013 Virpi Mikkonen. Kokonaislaajuus 100 M, josta Tekesin osuus noin puolet

Fiksu kaupunki /2013 Virpi Mikkonen. Kokonaislaajuus 100 M, josta Tekesin osuus noin puolet Fiksu kaupunki 2013-2017 8/2013 Virpi Mikkonen Kokonaislaajuus 100 M, josta Tekesin osuus noin puolet Miksi ohjelma? Kaupungistuminen jatkuu globaalisti Kaupungit kasvavat, kutistuvat ja muuttuvat Älykkäiden

Lisätiedot

Toimeenpano vuonna 2011 Loppuraportointi

Toimeenpano vuonna 2011 Loppuraportointi Kansallinen paikkatietostrategia 2010-2015 Toimeenpano vuonna 2011 Loppuraportointi Pekka Sarkola Poscon Oy 16.11.2011 Ehdotukset ministeriöille toimeenpanosta Kullekin ministeriölle on tehty räätälöity

Lisätiedot

Avoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4

Avoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4 Avoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4 Tämän esityksen sisältö tausta avoimet toimittajakohtaiset rajapinnat (toimittajan hallitsemat rajapinnat) avoimet yhteiset rajapinnat (tilaajan

Lisätiedot

Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä

Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Omistaja Tyyppi Tiedoston nimi Turvaluokitus Kohderyhmä Turvaluokituskäytäntö --- SE/Pekka Järveläinen Projektisuunnitelma projektisuunnitelma_kielihallinto.doc

Lisätiedot

STRATEGIA Hallituksen vahvistama esitys syysliittokokoukselle

STRATEGIA Hallituksen vahvistama esitys syysliittokokoukselle STRATEGIA 2016-2018 Hallituksen vahvistama esitys syysliittokokoukselle 19.11.2015 1 STRATEGISET TAVOITTEET 2016-2018 VISIO 2020 MISSIO ARVOT RIL on arvostetuin rakennetun ympäristön ammattilaisten verkosto.

Lisätiedot