TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA

Koko: px
Aloita esitys sivulta:

Download "TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA"

Transkriptio

1 TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA TECH Data-Security-FI 1

2 TRUSTED PLATFORM MODULE (TPM) EDUSTAA TÄNÄ PÄIVÄNÄ TIETOTURVATEKNOLOGIAN HUIPPUA. TÄSSÄ ARTIKKELISSA ESITTELEMME TPM:N EDUT JA KYSYMME, RIITTÄÄKÖ TPM? YHDELLÄ SANALLA SANOEN VASTAUS ON EI. USKOMME, ETTÄ TPM: LLÄ ON PERUSTAVAA LAATUA OLEVA MERKITYS PYRITTÄESSÄ KATTAVAMPAAN TIETOTURVAAN, JONKA ENSISIJAISENA TAVOITTEENA ON LUOTETTAVA TIETOTEKNIIKKA. 01. TIETOTURVARISKIT 02. TPM: HUIPPULUOKAN TIETOTURVAA JO TÄNÄÄN 03. LÄHEMMIN TARKASTELTUNA 04. TPM: LUOTETTAVAN TIETOTEKNIIKAN LÄHTÖKOHTA 05. LUOTETTAVAN TIETOTEKNIIKAN TULEVAISUUS 06. LOPPUSANAT Enemmän kuin pelkkä tietoturva 2

3 TIETOTURVARISKIT Tietoturva on tänä päivänä yritysten keskeisin huolenaihe, erityisesti mobiilitietokoneita käytettäessä. Vihamieliset hyökkäykset, varkaudet, virukset, järjestelmien luvaton käyttö, luottamuksellisten tietojen sieppaaminen, hakkerit, heikko salaus ja muut riskit saattavat tehdä yksityisistä tiedoista julkisia. Nämä tekijät voivat aiheuttaa voittojen menetyksiä, työmoraalin heikentymistä yrityksessä, tietotekniikkakulujen lisääntymistä, seisokkeja, tietojen menettämistä ja varastamista. Tietoturvaan liittyvien riskien ja kulujen ymmärtäminen auttaa tunnistamaan turvallista käyttöympäristöä koskevat keskeiset vaatimukset. Tietoturvauhkien aiheuttamia kuluja on vaikeata laskea tarkkaan, mutta voimme antaa joitakin todellisia esimerkkejä tietoturvajärjestelmien vioittumisesta tai niihin murtautumisesta johtuvista haitallisista seuraamuksista. Luvut kertovat, että tietoturvan pettämisillä saattaa olla tuhoisia vaikutuksia, jotka saattavat johtaa jopa vararikkoon. TIETOTURVARISKIT NUMEROINA Enemmän kuin yksi viidestä tutkitusta eurooppalaisesta yrityksestä (22 %) joutui sulkemaan konttorinsa useaksi tunniksi toipuakseen virushyökkäyksestä. 20 megatavun suuruisen kirjanpitoa koskevan tietomäärän kokoaminen uudelleen kestää tyypillisesti 21 päivää ja maksaa dollaria. Niistä yrityksistä, jotka menettävät tietoja vahingon seurauksena, 50 % ei enää koskaan jatka toimintaansa ja 90 % menee konkurssiin kahden vuoden sisällä. TPM: HUIPPULUOKAN TIETOTURVAA JO TÄNÄÄN Aikaisemmin TPM:n käytön esteenä oli muun muassa se, että sisäänrakennetuilla moduuleilla varustettuja mobiilikäyttöympäristöjä ei ollut olemassa. Tänä päivänä tilanne on jo toinen, ja TPM-järjestelmät maksavat suunnilleen yhtä paljon kuin vastaavat käyttöympäristöt, joissa kyseistä moduulia ei ole. Tänä päivänä käyttöympäristöjen huipputurvallisuus perustuu TPM:ään. TPM yhdistää ohjelmisto- ja laitteistoteknologiaa ainutlaatuisella tavalla, mikä tekee siitä tietokoneen turvallisen käytön kannalta parhaan mahdollisen ratkaisun. Siinä käytetään ankaraa todennusta ja se on varustettu salausmahdollisuuksilla. Enemmän kuin pelkkä tietoturva 3

4 Tietoturvariskit ovat mobiilikäyttäjien ensisijainen huolenaihe. LÄHEMMIN TARKASTELTUNA TPM toimii turvallisuuden vankkana lähtökohtana, ja sitä kutsutaan myös luottamuksen lähteeksi. Sirulle tallennettuja tietoja voidaan käyttää todennusprosessissa: mittaus-, tallennus- ja raportointiprosessien avulla voidaan varmistaa, että asiattomat henkilöt eivät pääse muuttamaan tai käyttämään tietoja. TPM on tietoturvan vahva lähtökohta, jota voidaan täydentää muilla turvaominaisuuksilla. ARTIKKELI EDUT TPM: ää voidaan käyttää PKI-järjestel-män osana digitaalisten tai avainsertifikaattien säilyttämiseen. Siihen voidaan tallentaa myös salasanoja. TPM: ssä on erillinen ohjain luottamuksellisten tietojen säilyttämistä varten. Tukee julkisen avaimen infrastruktuurin (PKI) käyttöä, jossa käyttäjän todentaa kolmas osapuoli. TPM tukee kertakirjausta, jolloin käyttäjien ei tarvitse antaa useita salasanoja käyttöä varten. TPM:n avulla voidaan luoda Personal Secure Drive (PSD). Verkon turvallisuuden paraneminen, joka on erittäin hyödyllinen ominaisuus sähköistä allekirjoitusta vaativissa kaupallisissa verkkotapahtumissa. TPM on turvassa viruksilta tai madoilta, jotka uhkaavat suoritettavia tiedostoja tai käyttöjärjestelmää. Sähköinen henkilöllisyys ja todennus ovat myös suojattuja. Yksinkertaisuus Vaikka kannettava tietokone varastettaisiin, tiedot pysyvät turvassa. TPM muistuttaa hieman pääsyä käsiksi tallelokeroon, joka on suljettu holviin. Henkilöllisyytesi ja oikeutesi turvalokeron käyttöön on vahvistettava ennen kuin voit katsoa, mitä sen sisällä on. Tämä tarkoittaa, että TPM-käyttöympäristön tiedot pysyvät lukittuina ja turvassa, vaikka itse kannettava tietokone varastettaisiin. Mutta riittäkö TPM-ratkaisu? TPM: LUOTETTAVAN TIETOTEKNIIKAN LÄHTÖKOHTA Yhä paremmista tietoturvaominaisuuksista huolimatta TPM ei yksinään riitä varmistamaan korkealuokkaista järjestelmän suojausta, vaan siihen tarvitaan myös kattavampaa tietoturvamallia eli luotettavaa tietotekniikkaa. Tietokoneen toiminnasta vastaavan käyttöympäristön toimintojen kirjo ulottuu käynnistysprosessista käyttöjärjestelmän lataamiseen ja sovellusten suorittamiseen, mukaan lukien sähköpostiasiakkaat ja selaimet, ja siksi tietoturvan tasoa täytyy parantaa. Enemmän kuin pelkkä tietoturva 4

5 Gartner ehdottaa tämän vuoksi kolmiportaista lähestymistapaa, jota hän kutsuu luotettavaksi tietotekniikaksi. Luotettava tietotekniikka muodostuu kajoamiselta suojatusta laitteistosta, luotettavasta käyttöympäristöstä ja luotettavasta suorituskyvystä tai suoritusaikaisesta käyttöympäristöstä. Taso 3: Luotettava suorituskyky Taso 2: Luotettava käyttöympäristö Taso 1: Kajoamiselta suojattu laitteisto (käytetään varmennettujen avainten luomiseen) Gartner ehdottaa luotettavalle tietotekniikalle kolmiportaista lähestymistapaa (Lähde: C. Hirst ja C. Heidarson: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, 6. lokakuuta 2004). Kajoamiselta suojatulla laitteistolla tarkoitetaan sitä, että avainten turvalliseen kehittämiseen ja säilyttämiseen sekä niitä käyttävien, muun järjestelmän avaavien salaustoimintojen suorittamiseen käytetään sinetöityä ja kajoamiselta suojattua muistia. Trusted Computing Group ja TPM takaavat yhdessä sen, että TPM:llä on keskeinen merkitys, kun ajatellaan turvallista käyttöympäristöä. Luotettava käyttöympäristö hyödyntää luotettavuuden varmistamisessa ja henkilöllisyyden todentamisessa salaustoimintoja. Käyttöympäristössä käytettävän ohjelmiston tilaa koskevat turvalliset salatut tiedot säilytetään TPM:ssä ja niiden avulla voidaan arvioida järjestelmän eheyttä. TPM:n avulla voidaan myös valvoa järjestelmään pääsyä BIOS-ohjelman tasolla. Luotettavalla suorittamisella tarkoitetaan ympäristöä, jossa luotettavia sovelluksia käytetään. Tähän vaaditaan laitteiston ja ohjelmiston yhdistelmää, jonka käyttöjärjestelmässä on kajoamiselta suojattu turvaydin. Sen tehtävänä on jakaa muisti osiin siten, että luotettavat ja epäluotettavat sovellukset voivat toimia rinnakkain. Luotettavalla suorittamisella varmistetaan myös se, että laitteiden ja aivan erityisesti näppäimistön kaltaisten oheislaitteiden käyttö on luvallista. Nämä kolme tasoa yhdessä varmistavat käyttöympäristön kokonaisturvallisuuden. Luotettavan tietotekniikan tavoitteena on taata, että järjestelmä on kajoamiselta suojattu ja varmistaa, että se toimii tunnetulla tavalla. Tavoitteisiin kuuluvat yksityisyys, luottamuksellisuus, luotettavuus, turvallinen viestintä, sallitut yhteydet ja käyttö sekä ennakoitavuus. Luotettava tietotekniikka on kattava tietoturvan lähestymistapa, joka käsittää käynnistyksen, järjestelmän ja oheislaitteiden käytön, sovellusten suorittamisen ja tietojen vaihtamisen sähköpostin välityksellä. Tietoturva edellyttää parannuksia kaikilla näillä alueilla, mutta mikään niistä ei ole yksinään riittävä. Luotettava tietotekniikka on enemmän kuin osiensa summa. LUOTETTAVAN TIETOTEKNIIKAN TULEVAISUUS Jo tänä päivänä voimme havaita mobiilikäyttöympäristöjen laitteistoissa ja ohjelmistoissa lukuisia parannuksia. TPM on yksi tämän käyttöympäristön ydinosista, jossa käytetään kajoamiselta suojattua laitteistoa ja luotettavaa käyttöympäristöä. Nykyisissä luotettavissa mobiilikäyttöympäristöissä on muun muassa virustorjuntaohjelma, TPM, järjestelmän lukitustoiminto, BIOS-salasanoja, biometrisiä ominaisuuksia ja Execute Bit (XD-Bit). Tähän päivään mennessä on saavutettu jo kaksi tavoitetta kolmesta. Mobiilikäyttöympäristössä käytetään TPM:ää, mikä tekee laitteistosta kajoamiselta suojatun ja auttaa täyttämään luotettavalle käyttöympäristölle asetetut perusvaatimukset. BIOS-salasanojen ja biometristen ominaisuuksien avulla voidaan Enemmän kuin pelkkä tietoturva 5

6 varmistaa, että käyttäjien henkilöllisyys todennetaan järjestelmän käyttöä varten. Suoritusaikaisessa käyttöympäristössä voidaan käyttää virustorjuntaohjelmia ja XD-Bit-toimintoa luotettavan suorittamisen varmistamiseen. Nämä suojaavat järjestelmää vihamielisten ohjelmistojen vastaanottamiselta ja suorittamiselta. Uusimpiin Toshiban kannettaviin tietokoneisiin on saatavana laitteiden lukitustoimintoja, jotka varmistavat, että järjestelmän osia, kuten kiintolevyä, optisia levyasemia ja jopa USB-oheislaitteita pääsevät käyttämään vain todennetut käyttäjät. Datamonitor-tutkimuksen mukaan 87 % tietotekniikan ammattilaisista pitää tietoturvaa tärkeänä tai erittäin tärkeänä ominaisuutena. Toshiban sormenjälkilukija on esimerkki tietoturvaa parantavista biometrisistä ominaisuuksista. Tietyissä kannettavissa tietokoneissa, erityisesti Tecra M3 -sarjan malleissa, on nyt myös yksityisyyttä suojaavia näyttöjä. Toshiban katselukulman valvontasuodattimella (Viewing Angle Control Filter) varustettua LCD-näyttöä käytettäessä vain tietokoneen käyttäjä näkee näytöllä olevat tiedot. Vilkkaissa julkisissa paikoissa luottamukselliset tiedot voidaan suojata sen avulla siten, että asiattomat henkilöt eivät pääse katsomaan tai lukemaan niitä. Vaikka luotettavassa tietotekniikassa on saavutettu edistystä, jotkin vaatimukset ovat edelleen täyttämättä. Luotettavasta tietotekniikasta tulee totta, kun siihen tarvittava käsittely- ja käyttöjärjestelmän tuki tuodaan markkinoille. Tällä tarkoitetaan erityisesti Intelin LaGrande-teknologiaa ja Microsoftin Vistan, aikaisemmalta koodinimeltään Longhornina tunnetun seuraavan Windows-version julkistamista. Intelin mukaan myös Intel LaGrande on täällä kahden tai kolmen vuoden kuluttua. Se muodostaa asiakkaan PC-käyttöympäristölle laitteistoperustan, joka auttaa varmistamaan siihen tallennettujen tai sillä luotujen tietojen luottamuksellisuuden ja eheyden ohjelmistopohjaisia hyökkäyksiä vastaan. Tämä toteutetaan ympäristön avulla, jossa sovellukset suoritetaan omissa tiloissaan, suojassa muilta järjestelmän ja verkon ohjelmistoilta. Tällä voidaan puolestaan suojata elintärkeät ja luottamukselliset yritysten tiedot ja henkilökohtaiset tiedot, kuten myös arkaluonteiset viestit ja sähköiseen kaupankäyntiin liittyvät tapahtumat järjestelmän ja verkon vihamielisiltä ohjelmistoilta. LaGrande-teknologian kaikkien etujen hyödyntäminen edellyttää luotettavaa suorituskäyttöjärjestelmää. Microsoftin Vista lupaa huomattavia parannuksia käyttöjärjestelmien turvallisuuteen, kuten myös edistyneitä ominaisuuksia, jotka antavat kehittäjille mahdollisuuden luoda turvallisempia sovelluksia sekä helpottavat järjestelmänvalvojien ja loppukäyttäjien työtä järjestelmien turvalliseksi tekemisessä. Alan asiantuntijat kuitenkin epäilevät, tuleeko siitä aidosti luotettava suorituskäyttöjärjestelmä. LOPPUSANAT Lopuksi voidaan sanoa, että TPM:n ja BIOS-tason valvonnan ansiosta luotettavan tietotekniikan perusta on kunnossa. Seuraavaksi tullaan esittelemään sellaisia käsittelyyn ja käyttöjärjestelmään liittyviä mahdollisuuksia, joiden avulla voidaan luoda täysin luotettava suoritusympäristö. Vaikka näyttää siltä, että tätä tavoitetta ei tulla saavuttamaan ennen vuotta 2008, silläkin välin esitellyt lukuisat ohjelmistoja laitteistoparannukset tulevat parantamaan tietoturvaa yleisellä tasolla. Enemmän kuin pelkkä tietoturva Toshiba Europe GmbH. Toshiba on pyrkinyt kaikin keinoin varmistamaan tämän asiakirjan tietojen oikeellisuuden julkaisuhetkellä. Tuote-erittelyjä, kokoonpanoja, hintoja, järjestelmän/komponenttien/ominaisuuksien saatavuutta voidaan kuitenkin muuttaa ilman eri ilmoitusta. Viimeisimmät tietokoneesi tuotetiedot sekä uusimmat eri ohjelmisto- ja laitteistovaihtoehtoja koskevat tiedot ovat saatavilla Toshiban web-sivustolta osoitteesta

Toshiba EasyGuard käytännössä: tecra a5

Toshiba EasyGuard käytännössä: tecra a5 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: tecra a5 Koe mobiilituottavuuden uusi ulottuvuus. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat voivat

Lisätiedot

Toshiba EasyGuard käytännössä: portégé m400

Toshiba EasyGuard käytännössä: portégé m400 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: portégé m400 ULTRAKANNETTAVA TAULUTIETOKONE, JOSSA ON KAIKKI. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat

Lisätiedot

Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön

Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön Tehokas kaksoisydinrakenne Tehokas kaksoisydinrakenne nykyiseen ja tulevaisuuden yrityskäyttöön Toshiban uusin yrityskannettavien valikoima, joissa on Intel Core 2 Duo -suoritin, tarjoaa jälleen kerran

Lisätiedot

TOSHIBA EASYGUARD KÄYTÄNNÖSSÄ: MIKÄ KANNETTAVA TIETOKONE SINULLE SOPII?

TOSHIBA EASYGUARD KÄYTÄNNÖSSÄ: MIKÄ KANNETTAVA TIETOKONE SINULLE SOPII? TOSHIBA EASYGUARD KÄYTÄNNÖSSÄ: MIKÄ KANNETTAVA TIETOKONE SINULLE SOPII? Toshiba EasyGuard on edistynyt tapa parantaa tietoturvallisuutta, järjestelmän suojausta sekä helpottaa liitäntämahdollisuuksia.

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Toshiba ja Intel: jännittävää ja yksilöllistä digitaaliviihdettä missä tahansa

Toshiba ja Intel: jännittävää ja yksilöllistä digitaaliviihdettä missä tahansa Teknologiakatsaus Toshiba ja Intel Toshiba ja Intel: jännittävää ja yksilöllistä digitaaliviihdettä missä tahansa Intel Centrino Duo -mobiiliteknologian avulla Toshiba on kehittänyt uusia kannettavia tietokoneita,

Lisätiedot

HUOLETONTA MOBIILIKÄYTTÖÄ TOSHIBA EASYGUARDIN AVULLA

HUOLETONTA MOBIILIKÄYTTÖÄ TOSHIBA EASYGUARDIN AVULLA HUOLETONTA MOBIILIKÄYTTÖÄ TOSHIBA EASYGUARDIN AVULLA Toshiba EasyGuard -toiminnot parantavat tietoturvaa, edistävät järjestelmän suojausta ja helpottavat yhteyksien muodostamista. Tässä tulevaisuuden tietokoneratkaisussa

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Qosmio: Kuule ero. entistä parempi kuuntelukokemus

Qosmio: Kuule ero. entistä parempi kuuntelukokemus Qosmio: Kuule ero PERSONAL COMPUTER HDD/DVD Qosmio TM entistä parempi kuuntelukokemus RECORDER LCD TV WITH TRUBRITE DISPLAY VIRTUAL SURROUND Kun Toshiba kehitti mobiiliviihde- ja tietojärjestelmä Qosmion,

Lisätiedot

Toshiba EasyGuard Yleistä Kurssimoduuli 1. Kurssimoduuli 1: Toshiba EasyGuard Yleistä

Toshiba EasyGuard Yleistä Kurssimoduuli 1. Kurssimoduuli 1: Toshiba EasyGuard Yleistä Toshiba EasyGuard Yleistä Kurssimoduuli 1 Kurssimoduuli 1: Toshiba EasyGuard Yleistä TOSHIBA E LEARNING CENTRE MODULE 1: EASYGUARD OVERVIEW Kurssimoduuli 1 Tavoitteet Yleistä Toshiba EasyGuardista kurssimoduulilla

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006 Suojaustoiminnot Asiakirjan osanumero: 405531-351 Tammikuu 2006 Sisällysluettelo 1 Turvaominaisuudet 2 Salasanat Tietokoneen asetukset -apuohjelman ja Windowsin salasanat........................... 2 1

Lisätiedot

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Nauti parhaasta mahdollisesta video- ja audiosuorituskyvystä

Nauti parhaasta mahdollisesta video- ja audiosuorituskyvystä artikkeli SateLlite p100 Satellite p100 Nauti parhaasta mahdollisesta video- ja audiosuorituskyvystä Toshiban Satellite P100 kannettava tietokone tarjoaa henkilökohtaista digitaalisisältöä, jossa on särmää.

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa) (työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Kannettavien yritystietokoneiden osto-opas

Kannettavien yritystietokoneiden osto-opas Kannettavien yritystietokoneiden osto-opas Kannettavien yritystietokoneiden osto-opas Toshiballa on laaja valikoima kannettavia yritystietokoneita, jotka on suunniteltu erilaisten käyttäjien ja työskentelytyylien

Lisätiedot

TEKNOLOGIAKATSAUS TOSHIBA JA INTEL CENTRINO DUO -MOBIILITEKNIIKKAA YRITYKSILLE. Toshiba ja Intel Centrino Duo -mobiilitekniikkaa yrityksille

TEKNOLOGIAKATSAUS TOSHIBA JA INTEL CENTRINO DUO -MOBIILITEKNIIKKAA YRITYKSILLE. Toshiba ja Intel Centrino Duo -mobiilitekniikkaa yrityksille Toshiba ja Intel Centrino Duo -mobiilitekniikkaa yrityksille Tämän päivän yritysmaailmassa kannettava tietokone on tuottavuuden ja viestinnän kannalta välttämätön mobiilityökalu. Tästä työkalusta tuli

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

Toshiban mallistossa on monia kannettavia tietokoneita niin opettajille, opiskelijoille kuin tietokoneita opetustiloihin hankkiville

Toshiban mallistossa on monia kannettavia tietokoneita niin opettajille, opiskelijoille kuin tietokoneita opetustiloihin hankkiville Toshiba ARTIKKELI TAKAISIN KOULUUN TAKAISIN KOULUUN OSTO-OPAS Toshiban mallistossa on monia kannettavia tietokoneita niin opettajille, opiskelijoille kuin tietokoneita opetustiloihin hankkiville oppilaitoksillekin.

Lisätiedot

Copyright 2006 Hewlett-Packard Development Company, L.P.

Copyright 2006 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE ASIANTUNTIJARAPORTTI AVOIMET OVET TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE Yritysten verkkotulostimien ja monitoimilaitteiden tietoturvassa on puutteita IT-tiimien

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen

Lisätiedot

Rivarko Oy:n tietosuojakäytäntö Viimeksi päivitetty

Rivarko Oy:n tietosuojakäytäntö Viimeksi päivitetty 1(5) Rivarko Oy:n tietosuojakäytäntö Viimeksi päivitetty 24.5.2018 Tämä tietosuojakäytäntö soveltuu Rivarko Oy:n asiakkaiden henkilötietojen käsittelyyn, ja siinä kuvataan keskeiset henkilötietojen käsittelyä

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät 1 Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.05 asennusohje uudet käyttäjät Uuden version asennuksessa on kaksi vaihetta: 1. SQL Server 2005 Express version asennus 2. Viljo 3.05 Praktiikka- ja

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Backup Premium Pikakäyttöopas

Backup Premium Pikakäyttöopas Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja

Lisätiedot

Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät

Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät Oskar Paakkarinen 0398391 Outi Tikkala 103126 Petri Keronen 0398320 Tero Thil 0398443 Topi Ranta 0398401 Riikka Pitkälä 0383089 Windows= Microsoftin

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.3. Nokia 8310 -puhelimelle. Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6

PIKAOPAS NOKIA PC SUITE 4.3. Nokia 8310 -puhelimelle. Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6 PIKAOPAS NOKIA PC SUITE 4.3 Nokia 8310 -puhelimelle Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6 Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON

Lisätiedot

Tikon kassamaksujen käsittely

Tikon kassamaksujen käsittely Lokakuu 2012 1 (14) Käyttöohje Lokakuu 2012 2 (14) Sisällysluettelo Johdanto... 3 1. Turvakoodisarjojen käsittely... 4 1.1. Turvakoodisarjan selausnäyttö... 4 1.2. Turvakoodisarjan ylläpitonäyttö... 4

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Rekisteri- ja tietosuojaseloste

Rekisteri- ja tietosuojaseloste Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN

Lisätiedot

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua 7,(727(.1,,.$1$59,2,17, 26$1$/$%25$725,21 $..5(',72,17,$ 0LWWDWHNQLLNDQNHVNXV ),1$6 5LVWR6XRPLQHQ 6,6b/7g - Yleistä - EA ad-hoc group - FINAS S21/2002 - Keskustelua

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Nero 7:n Windows Vista TM -tuki

Nero 7:n Windows Vista TM -tuki Nero 7:n Windows Vista TM -tuki Nero AG Sivu 1 Tietoja tekijänoikeudesta ja tavaramerkistä Tämä opaskirjanen ja sen sisältö on Nero AG:n omaisuutta ja suojattu tekijänoikeudella. Kaikki oikeudet pidätetään.

Lisätiedot

BioLock sormenjälkitunnistin

BioLock sormenjälkitunnistin BioLock sormenjälkitunnistin Valnes BioLock-sormenjälkitunnistin Valnes BioLock on ensimmäinen säänkestävä sisä- ja ulkokäyttöön soveltuva solmenjälkitunnistin, jonka tekee konttori- tai asuintiloihin

Lisätiedot

Suomeksi Potilastiedot valtakunnalliseen arkistoon

Suomeksi Potilastiedot valtakunnalliseen arkistoon Suomeksi Potilastiedot valtakunnalliseen arkistoon Potilastiedot tallennetaan jatkossa valtakunnalliseen Potilastiedon arkistoon. Potilastiedon arkisto on osa uutta terveydenhuollon tietojärjestelmää,

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA

SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA Sosiaalinen media on tärkeä ja keskeinen väline ihmisten ja organisaatioiden välisessä kanssa

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Jouni Huotari OLAP-ohjetekstit kopioitu Microsoftin ohjatun OLAP-kuution teko-ohjeesta. Esimerkin kuvaus ja OLAP-määritelmä

Jouni Huotari OLAP-ohjetekstit kopioitu Microsoftin ohjatun OLAP-kuution teko-ohjeesta. Esimerkin kuvaus ja OLAP-määritelmä OLAP-kuution teko Jouni Huotari OLAP-ohjetekstit kopioitu Microsoftin ohjatun OLAP-kuution teko-ohjeesta Esimerkin kuvaus ja OLAP-määritelmä Tavoitteena on luoda OLAP-kuutio Northwind-tietokannan tilaustiedoista

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

Meidän visiomme......sinun tulevaisuutesi

Meidän visiomme......sinun tulevaisuutesi Meidän visiomme... Asiakkaittemme akunvaihdon helpottaminen...sinun tulevaisuutesi Uusia asiakkaita, lisää kannattavuutta ja kehitystä markkinoiden tahdissa Synergy Battery Replacement Programme The Battery

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut Turvallinen veneily -näyttö Kun VesselView käynnistetään sen oltua sammutettuna vähintään 30 sekuntia, näyttöön tulee turvalliseen veneilyyn liittyviä ohjeita sisältävä ikkuna. Jatka painamalla Accept

Lisätiedot

KUINKA DIGITAALISET RADIOPUHELIMET PARANTAVAT JA NOPEUTTAVAT TURVAVIESTINTÄÄ?

KUINKA DIGITAALISET RADIOPUHELIMET PARANTAVAT JA NOPEUTTAVAT TURVAVIESTINTÄÄ? KUINKA DIGITAALISET RADIOPUHELIMET PARANTAVAT JA NOPEUTTAVAT TURVAVIESTINTÄÄ? 1936 Motorola esittelee Police Cruiser -autoradiopuhelimen, joka otettiin ensimmäisenä käyttöön Chicagon poliisiautoissa. 1940

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

SUURI. Windows 8.1 -kirja. Reima Flyktman

SUURI. Windows 8.1 -kirja. Reima Flyktman SUURI Windows 8.1 -kirja Reima Flyktman Readme.fi Korkeavuorenkatu 37 00130 HELSINKI A Bonnier Group Company Asiakaspalvelu: palvelu@readme.fi Lue lisää Readme.fi-kirjoista www.readme.fi Kansi: Marko Tapani

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Merikarvian matkailu ry tietosuojaseloste

Merikarvian matkailu ry tietosuojaseloste Merikarvian matkailu ry tietosuojaseloste 1. Rekisterinpitäjä Merikarvian Matkailu ry Postiosoite: Kauppatie 40 29900 Merikarvia Käyntiosoite: Kauppatie 40 29900 Merikarvia Rekisteri on vain Merikarvian

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3

Lisätiedot

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside on kaikenkattava sovellus, jossa on ainutlaatuisella tavalla yhdistetty ohjelmistotuotteen tarkkuus henkilökohtaiseen palveluun. Microsoftin sertifioimat PCKeeper-asiantuntijat tarkistavat

Lisätiedot