Turvallinen etäkäyttö Aaltoyliopistossa

Koko: px
Aloita esitys sivulta:

Download "Turvallinen etäkäyttö Aaltoyliopistossa"

Transkriptio

1 Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää

2 Esityksen rakenne Työn tausta Metodiikka Teknologiat Active Directory ja attribuutit Todennus, TLS ja TLS-pohjainen VPN Toteutus Päätelaitteet ja toimialueen työasemien konfigurointi VPN-laitteen konfigurointi Arviointi Tietoturva, toimintavarmuus, käytettävyys Johtopäätökset 2

3 Työn tausta Ikääntyvät VPN-järjestelmät PPTP (Point-to-Point Protocol) Henkilökohtaisille laitteille Useita tietoturvahaasteita L2TP/IPsec (Layer 2 Tunneling Protocol / IP security) Aallon työasemille 3

4 Työn tausta Lähtötilanne: Verkko jaettu virtuaalisiin lähiverkkoihin (VLAN) Eri palveluita auki eri VLANeista Molempien VPN:ien kautta pääsy erillisiin VPN-verkkoihin PPTP-VLAN ja L2TP/IPsec-VLAN Tavoite: Korvata vanhat VPN:t yhdellä uudella ratkaisulla VPN:n kautta pääsy olemassa oleviin VLANeihin Aallon koneilla Henkilökohtaiset laitteet eritellään omiin verkkoihin: BYOD-opiskelijat (Bring Your Own Device) BYOD-henkilökunta 4

5 Metodiikka Kirjallisuustutkimus Toteutuksen arviointi Tietoturva Toimintavarmuus Käytettävyys 5

6 Active Directory ja attribuutit Active Directory (AD) toimialue Käyttäjäobjektien attribuutit edupersonaffiliation Opiskelija vai henkilökuntaa Koneobjektien attribuutit MemberOf VLAN-ryhmäjäsenyydet 6

7 Todennus AD-toimialueen työasemat Toimialueen CA:n (Certificate Authority) myöntämä ITU-T:n standardin X.509 mukainen varmenne Toimialueen ulkopuoliset laitteet AD-käyttäjätunnus ja salasana VPN-palvelu Julkisen CA:n (Terena) myöntämä varmenne 7

8 TLS ja TLS-pohjainen VPN TLS (Transport Layer Security) on protokolla, jonka tarkoituksena on mahdollistaa viestinnän yksityisyys ja eheys osapuolten välillä Käyttää varmenteita osapuolten tunnistamiseen HTTPS-liikenne (Hypertext Transfer Protocol over TLS) suojattu TLS:n avulla TLS-VPN käyttää HTTPS-protokollaa tunnelin muodostamiseen TCP 443 Tunnelin liikenne salataan TLS:n avulla TLS-VPN vaatii tyypillisesti erillisen asiakasohjelmiston asentamisen 8

9 Päätelaitteet Aallon AD-toimialueessa noin 8500 työasemaa 7000 Windows työasemaa 750 Ubuntu Linux työasemia 750 Mac konetta Työasemista suunnilleen puolet on kannettavia Toimialueen ulkopuoliset laitteet Puhelimet, tabletit, työasemat Android, ios, Windows, Linux, Mac 9

10 Toimialueen työasemien konfigurointi Asiakasohjelmiston konfigurointi Yhteysosoitteen määritys Varmenteen automaattinen valinta Asiakasohjelmiston asentaminen ja konfiguraation jakaminen Keskitetty ohjelmistojakelu 10

11 VPN-laitteen konfigurointi VLANien levitys VPN-laitteelle Työasema- ja BYOD-verkot VLANien määrittely VPN-laitteessa Jokaiselle VLANille omat verkkoasetukset AD-attribuuttien hakeminen Palvelutunnus Attribuuttikartoitukset MemberOf -> VLAN-ryhmän mukainen verkko edupersonaffiliation -> roolin mukainen BYOD-verkko 11

12 Tietoturva TLS-pohjainen ratkaisu on laajasti käytetty ja yleisesti todettu turvalliseksi Suurin riski: laiton pääsy Aallon verkkoon ja palveluihin Käyttäjätunnuksen päätyminen vääriin käsiin Phishing Yhdistäminen murretulla laitteella Rajoittaminen: BYOD-verkoista ei pääsyä yliopiston toiminnan kannalta kriittisiin järjestelmiin. 12

13 Toimintavarmuus VPN-laite Ei korkean saatavuuden ratkaisua Backupit Active Directory Viisi DC:tä (Domain Controller) VPN-laitteen varmenne Työasemien varmenteet 13

14 Käytettävyys Asiakasohjelmiston asennus ja konfigurointi päätelaitteeseen Vaatii ohjelmistoasennuksen Asiakasohjelmiston käyttäminen Löytyy eri paikasta, kun käyttöjärjestelmään integroidut ratkaisut VPN-palvelun saavutettavuus erilaisista verkoista Yhtäaikaiset käyttäjät Vanhat järjestelmät n. 60 Uusi VPN n

15 Johtopäätökset ja jatkokehitys Työssä esitetty toteutus on jo otettu tuotantokäyttöön, eikä suurempia ongelmia ole esiintynyt. Toimialueen ulkopuoliset laitetteet voitaisiin jatkossa todentaa varmenteiden avulla, jos niiden jakeluun olisi hyvä kanava. 15

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Aalto-yliopiston verkkopalveluiden arkkitehtuuri

Aalto-yliopiston verkkopalveluiden arkkitehtuuri Aalto-yliopiston verkkopalveluiden arkkitehtuuri Diplomityöseminaari 1.6.2010 Tommi Saranpää Valvoja: Professori Heikki Hämmäinen Ohjaaja: DI Petri Makkonen IT-palvelukeskus Sisältö Tausta Tutkimus Palvelut

Lisätiedot

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,

Lisätiedot

Diplomityöseminaari 21.5.2002

Diplomityöseminaari 21.5.2002 Diplomityöseminaari.5. Nimi: Aihe: Valvoja: Ohjaaja: Teettäjä: Leimakytkentää hyödyntävien virtuaaliverkkojen vertailu Prof. Raimo Kantola DI Jarno Salmela Sonera Oyj.5. Diplomityöseminaari Esityksen rakenne

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

NYT PUHUTTAA OMAT LAITTEET OPETUKSESSA. Juho Airola Kerttulin lukio, Turku

NYT PUHUTTAA OMAT LAITTEET OPETUKSESSA. Juho Airola Kerttulin lukio, Turku NYT PUHUTTAA OMAT LAITTEET OPETUKSESSA Juho Airola Kerttulin lukio, Turku Esityksen sisältö * Kerttulin BYOD- malli * Digitaalinen kansalainen - kurssi * Varautuminen sähköisiin YO- kokeisiin Turussa Kerttulin

Lisätiedot

Yleinen ohjeistus Windows tehtävään.

Yleinen ohjeistus Windows tehtävään. Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.

Lisätiedot

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään. TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Työpöytävirtualisointi

Työpöytävirtualisointi Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

Pauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008

Pauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008 Ansioluettelo Päivitetty 1 / 2008 Pauli Pesonen Osoite Nummenselkä 16 E 20, 03100 Nummela Puhelin 0400 553 425 E-mail pauli.pesonen@iki.fi Syntymävuosi 1967 Kansallisuus Suomi Kotisivut http://www.iki.fi/pauli.pesonen/

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

TW-EAV510AC mallin ohjelmistoversio

TW-EAV510AC mallin ohjelmistoversio TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta Windows Deployment Services, WDS Käyttöjärjestelmän asennus työasemalle Dynamic Host Configuration Protocol, DHCP * Domain Name System,

Lisätiedot

Viestintäviraston EPP-rajapinta

Viestintäviraston EPP-rajapinta Viestintäviraston EPP-rajapinta EPP - Extensible Provisioning Protocol EPP on XML- pohjainen protokolla EPP:llä tarkoitetaan RFC-dokumenteissa määriteltyä tapaa liittyä rekisterin (registry) ylläpitäjän

Lisätiedot

Tutkimusaineistojen etäkäyttö

Tutkimusaineistojen etäkäyttö Tutkimusaineistojen etäkäyttö Metodifestivaali 2019 / Turkka Näppilä, datan hallinnan asiantuntija (Kirjasto) Jani Raitanen, tutkija (Terveystieteet) Tampereen yliopisto Mitä on etäkäyttö? Esimerkkinä

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

Istekki Keski-Suomen ICT-ryhmä

Istekki Keski-Suomen ICT-ryhmä Istekki Keski-Suomen ICT-ryhmä 16.5.2017 Erva-alueet 2017 Tilanne kevät 2017 - Maakunnissa pääosin sekava ICMT-ympäristö (pl. P-K, E-S, E-K, Kainuu) - Valmistelu ollut vaisua rahoituksen puutteen vuoksi

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

DownLink Shared Channel in the 3 rd Generation Base Station

DownLink Shared Channel in the 3 rd Generation Base Station S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo

Lisätiedot

Pika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B

Pika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B FI Tekninen tuki Langaton IP-kamera Pika-aloitusopas Lataa Windows- tai Mac-asiakasohjelmisto seuraavasta osoitteesta: https://reolink.com/software-and-manual/ Tarkemmat asennusohjeet selostetaan käyttöoppaassa:

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.

Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100. Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys

Lisätiedot

Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource

Lisätiedot

Mobiililaitteiden hallinta. Andrei Kolmakow

Mobiililaitteiden hallinta. Andrei Kolmakow Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,

Lisätiedot

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu, Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009 Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin

Lisätiedot

8-Väylä KVM Kytkin Musta

8-Väylä KVM Kytkin Musta Yleistä tietoa Riittävästi portteja: RJ-45-liitännät jopa 8 portille yhdessä 1Ukotelossa Laptop USB console (LUC): erillinen USB-portti kannettavan tietokoneen suoraan liittämiseen tekee konsolikäytöstä

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Pertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro1 9.11.2013

Pertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro1 9.11.2013 pepe.local Pertti Pennanen pepe.local 1 (38) SISÄLLYSLUETTELO pepe.local... 1 Virtuaalisoitu ympäristö... 2 SRV1... 2 Forest ja organisaatio... 3 DHCP... 6 IIS... 7 SRV2... 9 Policy Manager server... 9

Lisätiedot

Sisällysluettelo 4 ONGELMATILANTEIDEN RATKAISUT... 12

Sisällysluettelo 4 ONGELMATILANTEIDEN RATKAISUT... 12 Sisällysluettelo 1 YLEISTÄ... 2 1.1 Vastuuvapauslauseke ja takuun rajoitus... 2 1.2 Tarvittavat varusteet... 2 1.3 Etäohjattavat toiminnot... 3 2 SOVELLUKSEN ASENTAMINEN JA ALKUASETUKSET... 4 2.1 Sovelluksen

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot: VAASAN TAITURI OY Työskentelet Tepon Tuki ja Turva Oy nimisessä yrityksessä IT-asiantuntijana. Vaasan Taituri Oy on ulkoistanut IT-palvelunsa teille ja sinun tulisi suunnitella ja toteuttaa heille uusi

Lisätiedot

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöytä Pohjimmiltaan palvelimia konesalissa. Kukin palvelin sisältää useita kymmeniä virtuaalityöasemia. Käyttäjän ei

Lisätiedot

AinaUCX Lync - asennusohje 02.10.2014

AinaUCX Lync - asennusohje 02.10.2014 AinaUCX Lync 2013 / Lync 2010 / Lync for Mac 2011 asennusohje Tämä ohje kertoo miten Lync 2013, Lync 2010 ja Lync for Mac 2011 sovellusversiot asennetaan työasemaan ja on tarkoitettu yrityksen pääkäyttäjälle

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos Future Internet Funet tekniset päivät 2010 Markus Peuhkuri Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos 30.11.2010 Sisältö ICT SHOK Future Internet WP4: Testbed Verkkoyhdistämispalvelut

Lisätiedot

ICT-info opiskelijoille

ICT-info opiskelijoille ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,

Lisätiedot

Tekninen Tuki. Access Point asennusohje

Tekninen Tuki. Access Point asennusohje Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös

Lisätiedot

Sisällys Yleistä... 1 Tietosuoja... 1 Työkalusovellusten rajoitukset... 2 Selainsuositus... 3 Kirjautuminen sivustolle... 4 iphone... 4 ipad...

Sisällys Yleistä... 1 Tietosuoja... 1 Työkalusovellusten rajoitukset... 2 Selainsuositus... 3 Kirjautuminen sivustolle... 4 iphone... 4 ipad... Pikaohje 1 (7) Essiin kirjautuminen mobiililaitteella Tässä ohjeessa kerrotaan, miten kirjaudut Essiin eri mobiililaitteilla. Sisällys Yleistä... 1 Tietosuoja... 1 Työkalusovellusten rajoitukset... 2 Selainsuositus...

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Tulevaisuuden päätelaitteet

Tulevaisuuden päätelaitteet Tulevaisuuden päätelaitteet Kuka ne omistaa? Miten niitä hallitaan? Aki Antman Sulava Oy 2.11.2011 Agenda Alkusanat ja puhujan lyhyt esittely Erilaiset päätteet ja sähköinen työpöytä Kuka omistaa päätelaitteet?

Lisätiedot

Kemian laitoksen tietotekniikasta ja ICT- benchmarking. Yleistä

Kemian laitoksen tietotekniikasta ja ICT- benchmarking. Yleistä Kemian laitoksen tietotekniikasta ja ICT- benchmarking Yleistä Kemian laitoksella on henkilökuntaa noin 50 + 30 ja vierailevia tutkijoita ym. henkilöitä vaihteleva määrä. Opiskelijoita 200 300 kpl. ICT-Benchmarking

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

OpenVPN LAN to LAN - yhteys kahden laitteen välille

OpenVPN LAN to LAN - yhteys kahden laitteen välille TW- EAV510 / TW- EAV510 AC: OpenVPN LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta OpenVPN LAN to LAN yhteydellä voidaan luoda VPN- yhteys, jossa liikenne

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Siirtyminen IPv6 yhteyskäytäntöön

Siirtyminen IPv6 yhteyskäytäntöön Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4

Lisätiedot

lomake 6 Taitaja 2005 Osio Osion kuvaus Pisteosuus Päivä 1 Päivä 2 Päivä 3 Päivä 4 Yhteensä Allekirjoitukset

lomake 6 Taitaja 2005 Osio Osion kuvaus Pisteosuus Päivä 1 Päivä 2 Päivä 3 Päivä 4 Yhteensä Allekirjoitukset lomake 6 Osio Osion kuvaus Pisteosuus Päivä 1 Päivä 2 Päivä 3 Päivä 4 Yhteensä A Kaapelointi ja laitekaapin asennus B Windows palvelimen asennus ja konfigurointi C Työaseman asennus ja konfigurointi D

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

AinaCom Skype for Business. Asennusohje

AinaCom Skype for Business. Asennusohje AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2

Lisätiedot

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä S-38.3310 Tietoverkkotekniikan diplomityöseminaari Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä Tuomas Laajanen Työn ohjaaja: Prof. Heikki Hämmäinen Työn valvoja: DI Tom

Lisätiedot

STORAGE IT Automaattinen varmuuskopiointipalvelu PALVELUKUVAUS

STORAGE IT Automaattinen varmuuskopiointipalvelu PALVELUKUVAUS STORAGE IT Automaattinen varmuuskopiointipalvelu PALVELUKUVAUS 1. Palvelun yleiskuvaus Storage IT Automaattinen varmuuskopiontipalvelu on Storage IT Oy:n (jäljempänä Storage IT) asiakkailleen tarjoama

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Tarjotaan mahdollisimman paljon palvelua kasvokkain ja ollaan näkyvässä roolissa

Lisätiedot

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

Dahua NVR4104/4108-P-4KS2

Dahua NVR4104/4108-P-4KS2 1 Dahua NVR4104/4108-P-4KS2 Dahua NVR4000-4KS2 on ensimmäinen Lite-sarjan tallennin joka tukee 4K resoluutiota ja H.265 videopakkausta. Tämä lite-sarjan tallennin tarjoaa jopa 8Mp kuvatarkkuuden. Tallennin

Lisätiedot

Tamico Yrityssähköposti

Tamico Yrityssähköposti ------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun

Lisätiedot