TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA

Koko: px
Aloita esitys sivulta:

Download "TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA"

Transkriptio

1 TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA TECH Data-Security-FI 1

2 TRUSTED PLATFORM MODULE (TPM) EDUSTAA TÄNÄ PÄIVÄNÄ TIETOTURVATEKNOLOGIAN HUIPPUA. TÄSSÄ ARTIKKELISSA ESITTELEMME TPM:N EDUT JA KYSYMME, RIITTÄÄKÖ TPM? YHDELLÄ SANALLA SANOEN VASTAUS ON EI. USKOMME, ETTÄ TPM: LLÄ ON PERUSTAVAA LAATUA OLEVA MERKITYS PYRITTÄESSÄ KATTAVAMPAAN TIETOTURVAAN, JONKA ENSISIJAISENA TAVOITTEENA ON LUOTETTAVA TIETOTEKNIIKKA. 01. TIETOTURVARISKIT 02. TPM: HUIPPULUOKAN TIETOTURVAA JO TÄNÄÄN 03. LÄHEMMIN TARKASTELTUNA 04. TPM: LUOTETTAVAN TIETOTEKNIIKAN LÄHTÖKOHTA 05. LUOTETTAVAN TIETOTEKNIIKAN TULEVAISUUS 06. LOPPUSANAT Enemmän kuin pelkkä tietoturva 2

3 TIETOTURVARISKIT Tietoturva on tänä päivänä yritysten keskeisin huolenaihe, erityisesti mobiilitietokoneita käytettäessä. Vihamieliset hyökkäykset, varkaudet, virukset, järjestelmien luvaton käyttö, luottamuksellisten tietojen sieppaaminen, hakkerit, heikko salaus ja muut riskit saattavat tehdä yksityisistä tiedoista julkisia. Nämä tekijät voivat aiheuttaa voittojen menetyksiä, työmoraalin heikentymistä yrityksessä, tietotekniikkakulujen lisääntymistä, seisokkeja, tietojen menettämistä ja varastamista. Tietoturvaan liittyvien riskien ja kulujen ymmärtäminen auttaa tunnistamaan turvallista käyttöympäristöä koskevat keskeiset vaatimukset. Tietoturvauhkien aiheuttamia kuluja on vaikeata laskea tarkkaan, mutta voimme antaa joitakin todellisia esimerkkejä tietoturvajärjestelmien vioittumisesta tai niihin murtautumisesta johtuvista haitallisista seuraamuksista. Luvut kertovat, että tietoturvan pettämisillä saattaa olla tuhoisia vaikutuksia, jotka saattavat johtaa jopa vararikkoon. TIETOTURVARISKIT NUMEROINA Enemmän kuin yksi viidestä tutkitusta eurooppalaisesta yrityksestä (22 %) joutui sulkemaan konttorinsa useaksi tunniksi toipuakseen virushyökkäyksestä. 20 megatavun suuruisen kirjanpitoa koskevan tietomäärän kokoaminen uudelleen kestää tyypillisesti 21 päivää ja maksaa dollaria. Niistä yrityksistä, jotka menettävät tietoja vahingon seurauksena, 50 % ei enää koskaan jatka toimintaansa ja 90 % menee konkurssiin kahden vuoden sisällä. TPM: HUIPPULUOKAN TIETOTURVAA JO TÄNÄÄN Aikaisemmin TPM:n käytön esteenä oli muun muassa se, että sisäänrakennetuilla moduuleilla varustettuja mobiilikäyttöympäristöjä ei ollut olemassa. Tänä päivänä tilanne on jo toinen, ja TPM-järjestelmät maksavat suunnilleen yhtä paljon kuin vastaavat käyttöympäristöt, joissa kyseistä moduulia ei ole. Tänä päivänä käyttöympäristöjen huipputurvallisuus perustuu TPM:ään. TPM yhdistää ohjelmisto- ja laitteistoteknologiaa ainutlaatuisella tavalla, mikä tekee siitä tietokoneen turvallisen käytön kannalta parhaan mahdollisen ratkaisun. Siinä käytetään ankaraa todennusta ja se on varustettu salausmahdollisuuksilla. Enemmän kuin pelkkä tietoturva 3

4 Tietoturvariskit ovat mobiilikäyttäjien ensisijainen huolenaihe. LÄHEMMIN TARKASTELTUNA TPM toimii turvallisuuden vankkana lähtökohtana, ja sitä kutsutaan myös luottamuksen lähteeksi. Sirulle tallennettuja tietoja voidaan käyttää todennusprosessissa: mittaus-, tallennus- ja raportointiprosessien avulla voidaan varmistaa, että asiattomat henkilöt eivät pääse muuttamaan tai käyttämään tietoja. TPM on tietoturvan vahva lähtökohta, jota voidaan täydentää muilla turvaominaisuuksilla. ARTIKKELI EDUT TPM: ää voidaan käyttää PKI-järjestel-män osana digitaalisten tai avainsertifikaattien säilyttämiseen. Siihen voidaan tallentaa myös salasanoja. TPM: ssä on erillinen ohjain luottamuksellisten tietojen säilyttämistä varten. Tukee julkisen avaimen infrastruktuurin (PKI) käyttöä, jossa käyttäjän todentaa kolmas osapuoli. TPM tukee kertakirjausta, jolloin käyttäjien ei tarvitse antaa useita salasanoja käyttöä varten. TPM:n avulla voidaan luoda Personal Secure Drive (PSD). Verkon turvallisuuden paraneminen, joka on erittäin hyödyllinen ominaisuus sähköistä allekirjoitusta vaativissa kaupallisissa verkkotapahtumissa. TPM on turvassa viruksilta tai madoilta, jotka uhkaavat suoritettavia tiedostoja tai käyttöjärjestelmää. Sähköinen henkilöllisyys ja todennus ovat myös suojattuja. Yksinkertaisuus Vaikka kannettava tietokone varastettaisiin, tiedot pysyvät turvassa. TPM muistuttaa hieman pääsyä käsiksi tallelokeroon, joka on suljettu holviin. Henkilöllisyytesi ja oikeutesi turvalokeron käyttöön on vahvistettava ennen kuin voit katsoa, mitä sen sisällä on. Tämä tarkoittaa, että TPM-käyttöympäristön tiedot pysyvät lukittuina ja turvassa, vaikka itse kannettava tietokone varastettaisiin. Mutta riittäkö TPM-ratkaisu? TPM: LUOTETTAVAN TIETOTEKNIIKAN LÄHTÖKOHTA Yhä paremmista tietoturvaominaisuuksista huolimatta TPM ei yksinään riitä varmistamaan korkealuokkaista järjestelmän suojausta, vaan siihen tarvitaan myös kattavampaa tietoturvamallia eli luotettavaa tietotekniikkaa. Tietokoneen toiminnasta vastaavan käyttöympäristön toimintojen kirjo ulottuu käynnistysprosessista käyttöjärjestelmän lataamiseen ja sovellusten suorittamiseen, mukaan lukien sähköpostiasiakkaat ja selaimet, ja siksi tietoturvan tasoa täytyy parantaa. Enemmän kuin pelkkä tietoturva 4

5 Gartner ehdottaa tämän vuoksi kolmiportaista lähestymistapaa, jota hän kutsuu luotettavaksi tietotekniikaksi. Luotettava tietotekniikka muodostuu kajoamiselta suojatusta laitteistosta, luotettavasta käyttöympäristöstä ja luotettavasta suorituskyvystä tai suoritusaikaisesta käyttöympäristöstä. Taso 3: Luotettava suorituskyky Taso 2: Luotettava käyttöympäristö Taso 1: Kajoamiselta suojattu laitteisto (käytetään varmennettujen avainten luomiseen) Gartner ehdottaa luotettavalle tietotekniikalle kolmiportaista lähestymistapaa (Lähde: C. Hirst ja C. Heidarson: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, 6. lokakuuta 2004). Kajoamiselta suojatulla laitteistolla tarkoitetaan sitä, että avainten turvalliseen kehittämiseen ja säilyttämiseen sekä niitä käyttävien, muun järjestelmän avaavien salaustoimintojen suorittamiseen käytetään sinetöityä ja kajoamiselta suojattua muistia. Trusted Computing Group ja TPM takaavat yhdessä sen, että TPM:llä on keskeinen merkitys, kun ajatellaan turvallista käyttöympäristöä. Luotettava käyttöympäristö hyödyntää luotettavuuden varmistamisessa ja henkilöllisyyden todentamisessa salaustoimintoja. Käyttöympäristössä käytettävän ohjelmiston tilaa koskevat turvalliset salatut tiedot säilytetään TPM:ssä ja niiden avulla voidaan arvioida järjestelmän eheyttä. TPM:n avulla voidaan myös valvoa järjestelmään pääsyä BIOS-ohjelman tasolla. Luotettavalla suorittamisella tarkoitetaan ympäristöä, jossa luotettavia sovelluksia käytetään. Tähän vaaditaan laitteiston ja ohjelmiston yhdistelmää, jonka käyttöjärjestelmässä on kajoamiselta suojattu turvaydin. Sen tehtävänä on jakaa muisti osiin siten, että luotettavat ja epäluotettavat sovellukset voivat toimia rinnakkain. Luotettavalla suorittamisella varmistetaan myös se, että laitteiden ja aivan erityisesti näppäimistön kaltaisten oheislaitteiden käyttö on luvallista. Nämä kolme tasoa yhdessä varmistavat käyttöympäristön kokonaisturvallisuuden. Luotettavan tietotekniikan tavoitteena on taata, että järjestelmä on kajoamiselta suojattu ja varmistaa, että se toimii tunnetulla tavalla. Tavoitteisiin kuuluvat yksityisyys, luottamuksellisuus, luotettavuus, turvallinen viestintä, sallitut yhteydet ja käyttö sekä ennakoitavuus. Luotettava tietotekniikka on kattava tietoturvan lähestymistapa, joka käsittää käynnistyksen, järjestelmän ja oheislaitteiden käytön, sovellusten suorittamisen ja tietojen vaihtamisen sähköpostin välityksellä. Tietoturva edellyttää parannuksia kaikilla näillä alueilla, mutta mikään niistä ei ole yksinään riittävä. Luotettava tietotekniikka on enemmän kuin osiensa summa. LUOTETTAVAN TIETOTEKNIIKAN TULEVAISUUS Jo tänä päivänä voimme havaita mobiilikäyttöympäristöjen laitteistoissa ja ohjelmistoissa lukuisia parannuksia. TPM on yksi tämän käyttöympäristön ydinosista, jossa käytetään kajoamiselta suojattua laitteistoa ja luotettavaa käyttöympäristöä. Nykyisissä luotettavissa mobiilikäyttöympäristöissä on muun muassa virustorjuntaohjelma, TPM, järjestelmän lukitustoiminto, BIOS-salasanoja, biometrisiä ominaisuuksia ja Execute Bit (XD-Bit). Tähän päivään mennessä on saavutettu jo kaksi tavoitetta kolmesta. Mobiilikäyttöympäristössä käytetään TPM:ää, mikä tekee laitteistosta kajoamiselta suojatun ja auttaa täyttämään luotettavalle käyttöympäristölle asetetut perusvaatimukset. BIOS-salasanojen ja biometristen ominaisuuksien avulla voidaan Enemmän kuin pelkkä tietoturva 5

6 varmistaa, että käyttäjien henkilöllisyys todennetaan järjestelmän käyttöä varten. Suoritusaikaisessa käyttöympäristössä voidaan käyttää virustorjuntaohjelmia ja XD-Bit-toimintoa luotettavan suorittamisen varmistamiseen. Nämä suojaavat järjestelmää vihamielisten ohjelmistojen vastaanottamiselta ja suorittamiselta. Uusimpiin Toshiban kannettaviin tietokoneisiin on saatavana laitteiden lukitustoimintoja, jotka varmistavat, että järjestelmän osia, kuten kiintolevyä, optisia levyasemia ja jopa USB-oheislaitteita pääsevät käyttämään vain todennetut käyttäjät. Datamonitor-tutkimuksen mukaan 87 % tietotekniikan ammattilaisista pitää tietoturvaa tärkeänä tai erittäin tärkeänä ominaisuutena. Toshiban sormenjälkilukija on esimerkki tietoturvaa parantavista biometrisistä ominaisuuksista. Tietyissä kannettavissa tietokoneissa, erityisesti Tecra M3 -sarjan malleissa, on nyt myös yksityisyyttä suojaavia näyttöjä. Toshiban katselukulman valvontasuodattimella (Viewing Angle Control Filter) varustettua LCD-näyttöä käytettäessä vain tietokoneen käyttäjä näkee näytöllä olevat tiedot. Vilkkaissa julkisissa paikoissa luottamukselliset tiedot voidaan suojata sen avulla siten, että asiattomat henkilöt eivät pääse katsomaan tai lukemaan niitä. Vaikka luotettavassa tietotekniikassa on saavutettu edistystä, jotkin vaatimukset ovat edelleen täyttämättä. Luotettavasta tietotekniikasta tulee totta, kun siihen tarvittava käsittely- ja käyttöjärjestelmän tuki tuodaan markkinoille. Tällä tarkoitetaan erityisesti Intelin LaGrande-teknologiaa ja Microsoftin Vistan, aikaisemmalta koodinimeltään Longhornina tunnetun seuraavan Windows-version julkistamista. Intelin mukaan myös Intel LaGrande on täällä kahden tai kolmen vuoden kuluttua. Se muodostaa asiakkaan PC-käyttöympäristölle laitteistoperustan, joka auttaa varmistamaan siihen tallennettujen tai sillä luotujen tietojen luottamuksellisuuden ja eheyden ohjelmistopohjaisia hyökkäyksiä vastaan. Tämä toteutetaan ympäristön avulla, jossa sovellukset suoritetaan omissa tiloissaan, suojassa muilta järjestelmän ja verkon ohjelmistoilta. Tällä voidaan puolestaan suojata elintärkeät ja luottamukselliset yritysten tiedot ja henkilökohtaiset tiedot, kuten myös arkaluonteiset viestit ja sähköiseen kaupankäyntiin liittyvät tapahtumat järjestelmän ja verkon vihamielisiltä ohjelmistoilta. LaGrande-teknologian kaikkien etujen hyödyntäminen edellyttää luotettavaa suorituskäyttöjärjestelmää. Microsoftin Vista lupaa huomattavia parannuksia käyttöjärjestelmien turvallisuuteen, kuten myös edistyneitä ominaisuuksia, jotka antavat kehittäjille mahdollisuuden luoda turvallisempia sovelluksia sekä helpottavat järjestelmänvalvojien ja loppukäyttäjien työtä järjestelmien turvalliseksi tekemisessä. Alan asiantuntijat kuitenkin epäilevät, tuleeko siitä aidosti luotettava suorituskäyttöjärjestelmä. LOPPUSANAT Lopuksi voidaan sanoa, että TPM:n ja BIOS-tason valvonnan ansiosta luotettavan tietotekniikan perusta on kunnossa. Seuraavaksi tullaan esittelemään sellaisia käsittelyyn ja käyttöjärjestelmään liittyviä mahdollisuuksia, joiden avulla voidaan luoda täysin luotettava suoritusympäristö. Vaikka näyttää siltä, että tätä tavoitetta ei tulla saavuttamaan ennen vuotta 2008, silläkin välin esitellyt lukuisat ohjelmistoja laitteistoparannukset tulevat parantamaan tietoturvaa yleisellä tasolla. Enemmän kuin pelkkä tietoturva Toshiba Europe GmbH. Toshiba on pyrkinyt kaikin keinoin varmistamaan tämän asiakirjan tietojen oikeellisuuden julkaisuhetkellä. Tuote-erittelyjä, kokoonpanoja, hintoja, järjestelmän/komponenttien/ominaisuuksien saatavuutta voidaan kuitenkin muuttaa ilman eri ilmoitusta. Viimeisimmät tietokoneesi tuotetiedot sekä uusimmat eri ohjelmisto- ja laitteistovaihtoehtoja koskevat tiedot ovat saatavilla Toshiban web-sivustolta osoitteesta

Toshiba EasyGuard käytännössä: tecra a5

Toshiba EasyGuard käytännössä: tecra a5 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: tecra a5 Koe mobiilituottavuuden uusi ulottuvuus. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat voivat

Lisätiedot

Toshiba EasyGuard käytännössä: portégé m400

Toshiba EasyGuard käytännössä: portégé m400 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: portégé m400 ULTRAKANNETTAVA TAULUTIETOKONE, JOSSA ON KAIKKI. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat

Lisätiedot

TOSHIBA EASYGUARD KÄYTÄNNÖSSÄ: MIKÄ KANNETTAVA TIETOKONE SINULLE SOPII?

TOSHIBA EASYGUARD KÄYTÄNNÖSSÄ: MIKÄ KANNETTAVA TIETOKONE SINULLE SOPII? TOSHIBA EASYGUARD KÄYTÄNNÖSSÄ: MIKÄ KANNETTAVA TIETOKONE SINULLE SOPII? Toshiba EasyGuard on edistynyt tapa parantaa tietoturvallisuutta, järjestelmän suojausta sekä helpottaa liitäntämahdollisuuksia.

Lisätiedot

Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön

Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön Tehokas kaksoisydinrakenne Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön Toshiban uusin yrityskannettavien valikoima, joissa on Intel Core 2 Duo -suoritin, tarjoaa jälleen kerran

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Toshiba ja Intel: jännittävää ja yksilöllistä digitaaliviihdettä missä tahansa

Toshiba ja Intel: jännittävää ja yksilöllistä digitaaliviihdettä missä tahansa Teknologiakatsaus Toshiba ja Intel Toshiba ja Intel: jännittävää ja yksilöllistä digitaaliviihdettä missä tahansa Intel Centrino Duo -mobiiliteknologian avulla Toshiba on kehittänyt uusia kannettavia tietokoneita,

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

HUOLETONTA MOBIILIKÄYTTÖÄ TOSHIBA EASYGUARDIN AVULLA

HUOLETONTA MOBIILIKÄYTTÖÄ TOSHIBA EASYGUARDIN AVULLA HUOLETONTA MOBIILIKÄYTTÖÄ TOSHIBA EASYGUARDIN AVULLA Toshiba EasyGuard -toiminnot parantavat tietoturvaa, edistävät järjestelmän suojausta ja helpottavat yhteyksien muodostamista. Tässä tulevaisuuden tietokoneratkaisussa

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Qosmio: Kuule ero. entistä parempi kuuntelukokemus

Qosmio: Kuule ero. entistä parempi kuuntelukokemus Qosmio: Kuule ero PERSONAL COMPUTER HDD/DVD Qosmio TM entistä parempi kuuntelukokemus RECORDER LCD TV WITH TRUBRITE DISPLAY VIRTUAL SURROUND Kun Toshiba kehitti mobiiliviihde- ja tietojärjestelmä Qosmion,

Lisätiedot

Toshiba EasyGuard Yleistä Kurssimoduuli 1. Kurssimoduuli 1: Toshiba EasyGuard Yleistä

Toshiba EasyGuard Yleistä Kurssimoduuli 1. Kurssimoduuli 1: Toshiba EasyGuard Yleistä Toshiba EasyGuard Yleistä Kurssimoduuli 1 Kurssimoduuli 1: Toshiba EasyGuard Yleistä TOSHIBA E LEARNING CENTRE MODULE 1: EASYGUARD OVERVIEW Kurssimoduuli 1 Tavoitteet Yleistä Toshiba EasyGuardista kurssimoduulilla

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006 Suojaustoiminnot Asiakirjan osanumero: 405531-351 Tammikuu 2006 Sisällysluettelo 1 Turvaominaisuudet 2 Salasanat Tietokoneen asetukset -apuohjelman ja Windowsin salasanat........................... 2 1

Lisätiedot

Nauti parhaasta mahdollisesta video- ja audiosuorituskyvystä

Nauti parhaasta mahdollisesta video- ja audiosuorituskyvystä artikkeli SateLlite p100 Satellite p100 Nauti parhaasta mahdollisesta video- ja audiosuorituskyvystä Toshiban Satellite P100 kannettava tietokone tarjoaa henkilökohtaista digitaalisisältöä, jossa on särmää.

Lisätiedot

Toshiban mallistossa on monia kannettavia tietokoneita niin opettajille, opiskelijoille kuin tietokoneita opetustiloihin hankkiville

Toshiban mallistossa on monia kannettavia tietokoneita niin opettajille, opiskelijoille kuin tietokoneita opetustiloihin hankkiville Toshiba ARTIKKELI TAKAISIN KOULUUN TAKAISIN KOULUUN OSTO-OPAS Toshiban mallistossa on monia kannettavia tietokoneita niin opettajille, opiskelijoille kuin tietokoneita opetustiloihin hankkiville oppilaitoksillekin.

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

TEKNOLOGIAKATSAUS TOSHIBA JA INTEL CENTRINO DUO -MOBIILITEKNIIKKAA YRITYKSILLE. Toshiba ja Intel Centrino Duo -mobiilitekniikkaa yrityksille

TEKNOLOGIAKATSAUS TOSHIBA JA INTEL CENTRINO DUO -MOBIILITEKNIIKKAA YRITYKSILLE. Toshiba ja Intel Centrino Duo -mobiilitekniikkaa yrityksille Toshiba ja Intel Centrino Duo -mobiilitekniikkaa yrityksille Tämän päivän yritysmaailmassa kannettava tietokone on tuottavuuden ja viestinnän kannalta välttämätön mobiilityökalu. Tästä työkalusta tuli

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Kannettavien yritystietokoneiden osto-opas

Kannettavien yritystietokoneiden osto-opas Kannettavien yritystietokoneiden osto-opas Kannettavien yritystietokoneiden osto-opas Toshiballa on laaja valikoima kannettavia yritystietokoneita, jotka on suunniteltu erilaisten käyttäjien ja työskentelytyylien

Lisätiedot

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

Backup Premium Pikakäyttöopas

Backup Premium Pikakäyttöopas Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen

Lisätiedot

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua 7,(727(.1,,.$1$59,2,17, 26$1$/$%25$725,21 $..5(',72,17,$ 0LWWDWHNQLLNDQNHVNXV ),1$6 5LVWR6XRPLQHQ 6,6b/7g - Yleistä - EA ad-hoc group - FINAS S21/2002 - Keskustelua

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Nero 7:n Windows Vista TM -tuki

Nero 7:n Windows Vista TM -tuki Nero 7:n Windows Vista TM -tuki Nero AG Sivu 1 Tietoja tekijänoikeudesta ja tavaramerkistä Tämä opaskirjanen ja sen sisältö on Nero AG:n omaisuutta ja suojattu tekijänoikeudella. Kaikki oikeudet pidätetään.

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

BioLock sormenjälkitunnistin

BioLock sormenjälkitunnistin BioLock sormenjälkitunnistin Valnes BioLock-sormenjälkitunnistin Valnes BioLock on ensimmäinen säänkestävä sisä- ja ulkokäyttöön soveltuva solmenjälkitunnistin, jonka tekee konttori- tai asuintiloihin

Lisätiedot

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät

Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät Oskar Paakkarinen 0398391 Outi Tikkala 103126 Petri Keronen 0398320 Tero Thil 0398443 Topi Ranta 0398401 Riikka Pitkälä 0383089 Windows= Microsoftin

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät 1 Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät Uuden version asennuksessa on kaksi vaihetta: 1. SQL Server 2005 Express version asennus 2. Viljo 3.05 Praktiikka- ja

Lisätiedot

SUURI. Windows 8.1 -kirja. Reima Flyktman

SUURI. Windows 8.1 -kirja. Reima Flyktman SUURI Windows 8.1 -kirja Reima Flyktman Readme.fi Korkeavuorenkatu 37 00130 HELSINKI A Bonnier Group Company Asiakaspalvelu: palvelu@readme.fi Lue lisää Readme.fi-kirjoista www.readme.fi Kansi: Marko Tapani

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Tietotekniikan koulutus Savonlinnassa

Tietotekniikan koulutus Savonlinnassa Tietotekniikan koulutus Savonlinnassa Paikka Savonlinnan ammatti ja aikuisopisto Pohjolankatu 4 6, Savonlinna Hinta 80 euroa/osallistuja, sisältää 20 h Koulutuspäivän kesto 5 tuntia, klo 10:00 15:00 Ilmoittautuminen

Lisätiedot

SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA

SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA Sosiaalinen media on tärkeä ja keskeinen väline ihmisten ja organisaatioiden välisessä kanssa

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

1 Rekisterinpitäjä. 2 Yhteyshenkilö. 3 Rekisterin nimi. 4 Henkilötietojen käsittelyn tarkoitus

1 Rekisterinpitäjä. 2 Yhteyshenkilö. 3 Rekisterin nimi. 4 Henkilötietojen käsittelyn tarkoitus 1 Rekisterinpitäjä Clementia Oy (2320280-1) Kiilakiventie 1, 90250 Oulu info@clementia.fi, 0403592019 2 Yhteyshenkilö Marko Heikkilä Kiilakiventie 1, 90250 Oulu marko@clementia.fi, 0403592019 3 Rekisterin

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Tikon kassamaksujen käsittely

Tikon kassamaksujen käsittely Lokakuu 2012 1 (14) Käyttöohje Lokakuu 2012 2 (14) Sisällysluettelo Johdanto... 3 1. Turvakoodisarjojen käsittely... 4 1.1. Turvakoodisarjan selausnäyttö... 4 1.2. Turvakoodisarjan ylläpitonäyttö... 4

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on

Lisätiedot

KYLÄSAAREN KOULUN TIETOSTRATEGIA

KYLÄSAAREN KOULUN TIETOSTRATEGIA KYLÄSAAREN KOULUN TIETOSTRATEGIA 21.5.2008 Kyläsaaren koulussa on oppilaita 201 (toukokuu 2008) 1. Koulun IT-visio Informaatioteknologiaa hyödynnetään yhtenä osa-alueena jokapäiväistä koulutyötä. 2. Tietostrategian

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio 0 FIN Merkintöjen selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa tulee toimia tai miten toimintoa voi käyttää muiden

Lisätiedot

Office 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö

Office 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus

Lisätiedot

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.3. Nokia 8310 -puhelimelle. Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6

PIKAOPAS NOKIA PC SUITE 4.3. Nokia 8310 -puhelimelle. Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6 PIKAOPAS NOKIA PC SUITE 4.3 Nokia 8310 -puhelimelle Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6 Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

GETINGE CLEAN MANAGEMENT SYSTEM

GETINGE CLEAN MANAGEMENT SYSTEM GETINGE CLEAN MANAGEMENT SYSTEM 2 Getinge Clean Management System GETINGE CLEAN MANAGEMENT SYSTEM (CMS) -JÄRJESTELMÄ ENTISTÄ PAREMPI PROSESSI, AINUTLAATUINEN RATKAISU Getinge voi auttaa yritystäsi hallitsemaan

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot