TIETOTURVAKATSAUS 1/2011

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVAKATSAUS 1/2011"

Transkriptio

1 TIETOTURVAKATSAUS 1/

2 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi vaikuttaa SecurID-tuotteiden turvallisuuteen. Tuotteita käytetään monissa yrityksissä käyttäjien tunnistamiseen. Niitä voi edelleen käyttää tietyin ehdoin, mutta tapaus vaatii käyttäjiltä aikaisempaa enemmän huolellisuutta. Myös tietoturvayhtiö Comodon eurooppalainen yhteistyökumppani joutui tietomurron kohteeksi. Murtautuja onnistui luomaan seitsemälle olemassaolevalle verkkopalvelulle uudet SSL-varmenteet, joiden avulla käyttäjän harhauttaminen on mahdollista. Varmenteet on jo mitätöity eivätkä uusimmat selainversiot enää hyväksy niitä. Egyptin levottomuuksien kiihtyessä tammikuun lopulla maan hallitus sulki useiden päivien ajaksi tietoliikenneyhteydet Egyptistä ulkomaille. Rikoslain muutoksen myötä suojaamattoman WLAN-verkon käyttäminen ei ole enää rangaistavaa. Uusi laki tuli voimaan Verkkokauppojen verkkomaksutoteutuksista on löydetty haavoittuvuuksia, joissa ohjelmisto ei ole tarkastanut vahvistusta maksun suorittamisesta kyllin huolellisesti. Haavoittuvuuksia on käytetty hyväksi petoksissa, joiden takia jotkut yritykset ovat kärsineet taloudellisia tappioita. Android Market -sovelluskauppaan oli lisätty maaliskuussa haittaohjelman sisältäviä versioita sovelluksista. Haittaohjelman avulla oli mahdollista saada puhelimeen pääkäyttäjäoikeudet (root) ja muun muassa varastaa tietoja puhelimen käyttäjiltä. Suuren Rustock-bottiverkon komentopalvelimet poistettiin maaliskuun lopulla verkosta Microsoftin sekä Yhdysvaltojen ja Hollannin viranomaisten yhteisen operaation tuloksena. Samassa yhteydessä tuli tietoon myös suomalaisten käyttäjien koneita, jotka oli kaapattu bottiverkon osaksi. EU:n komission tietojärjestelmissä havaittiin maaliskuussa haittaohjelma. Pääsy komission sähköpostipalveluihin ja eri toimielinten sisäisiin intranet-palveluihin suljettiin tapauksen vuoksi tilapäisesti. Yhdysvaltalainen tietoturvayhtiö HBGary on pyrkinyt selvittämään Anonymousryhmittymän avainhenkilöitä ja heidän toimintaansa. Vastatoimena Anonymous murtautui yrityksen palvelimille ja sai haltuunsa yhtiön tiedostoja ja sähköpostiviestejä, jotka se julkaisi internetissä. 2

3 RSA-tietoturvayhtiön SecurIDtuotteiden tietoja on paljastunut tietomurrossa Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä julkisesti joutuneensa tietomurron kohteeksi. Tietomurron yhteydessä yhtiöltä varastettiin tietoja, jotka voivat vaikuttaa RSA:n SecurID-tuotteiden turvallisuuteen. RSA on tiedottanut tapauksesta varsin rajoitetusti. RSA SecurID on erityisesti yrityskäyttäjille suunnattu käyttäjien todentamisratkaisu. Järjestelmä perustuu käyttäjän hallussa olevaan fyysiseen avainlukugeneraattoriin ja yrityksen hallussa olevaan todennuspalvelimeen. SecurID-järjestelmää käyttävään palveluun kirjautumiseen tarvitaan tavallisesti palvelun osoite, käyttäjätunnus, käyttäjän oma salasana sekä avainlukugeneraattorin luoma kertakäyttöinen ja voimassaoloajaltaan rajoitettu koodi. Todennuspalvelin tarkistaa käyttäjätunnukseen liitetyn salasanan ja avainlukugeneraattorin antaman koodin. RSA on kertonut, että tietomurrossa on käytetty haittaohjelmaa, joka on lähetetty sen työntekijöille sähköpostiviestin liitteenä. Haittaohjelmakoodia sisältänyt Exceltiedosto hyödynsi Adoben Flashsovelluksen haavoittuvuutta 1. RSA:n työntekijöille oli lähetetty sähköpostiviestejä, joiden otsikkona oli "2011 Recruitment Plan". Suurin osa viesteistä oli suodatettu roskapostikansioihin, mutta osa työntekijöistä oli avannut tiedostoliitteen ja sen seurauksena saanut haittaohjelmatartunnan koneelleen. Haittaohjelman avulla murtautujat pääsivät käsiksi työntekijöiden käyttäjätileihin. He kaappasivat useita tilejä, kunnes löysivät sellaisen tilin, jolla oli pääsy tietomurron kohteena oleviin tiedostoihin. Tämän jälkeen hyökkääjät siirsivät tiedostot hallinnassaan olevalle palvelimelle. RSA ei ole kertonut, mitä tietoja on varastettu. 1 CERT-FI haavoittuvuustiedote 038/2011 RSA havaitsi tietomurron verkkoliikenteen perusteella. Verkkoa ei kuitenkaan saatu suojattua riittävän nopeasti ja murtautujat ehtivät varastaa tiedot. SecurID-järjestelmän käyttäminen ilman avainlukugeneraattorin vaihtuvan koodin lisäksi annettavaa henkilökohtaista salasanaa ei ole suositeltavaa. Lisäksi on syytä ottaa käyttöön tunnuksen ja käyttäjätilin lukitseminen liian monen väärän arvauksen jälkeen. RSA on tiedottanut tietomurrosta myös suoraan omille asiakkailleen. Asiakkaiden kannattaakin seurata yhtiön lähettämiä tiedotteita. Tällä hetkellä RSA suosittelee käyttämään 8-merkkistä henkilökohtaista PIN-koodia ja käyttäjätilin lukitsemista kolmen epäonnistuneen yrityksen jälkeen. SecurID-palvelimen lokitietoja tarkkailemalla voi havaita murtoyritykset. Koska tarkkaa tietoa tietomurron vaikutuksista ei ole, SecurID-käyttäjien tulee kiinnittää erityistä huomiota henkilökohtaisten salasanojen tai PIN-koodien turvallisuuteen. Yhtä koodia tulee käyttää vain yhdessä järjestelmässä. Jos epäilee, että PIN-koodi on joutunut vääriin käsiin, se tulee vaihtaa välittömästi. PIN-koodin turvallisuudesta tulee huolehtia erityisesti siksi, että tietomurron kohteeksi on voinut joutua sellaisia tietoja, joiden avulla SecurID-generaattorin luomia lyhytikäisiä ja kertakäyttöisiä avainlukuja voisi arvata. Väärennettyjä varmenteita tietomurron seurauksena Tietoturvayhtiö Comodon eurooppalainen yhteistyökumppani joutui tietomurron kohteeksi. Tietomurto tehtiin käyttämällä varastettua käyttäjätunnusta ja salasanaa. Murtautuja onnistui luomaan seitsemälle olemassa olevalle verkkopalvelulle uudet SSL-varmenteet, joita käytetään suojatuissa selainyhteyksissä (HTTPS) verkkopalveluihin. Väärennettyjen SSL-varmenteiden avulla hyökkääjän on periaatteessa mahdollista varastaa käyttäjien tunnuksia ja salasanoja. Tämän voi tehdä man-in-the-middletyyppisellä hyökkäyksellä, jossa hyökkääjä 3

4 kaappaa verkkopalvelun ja käyttäjän välisen tietoliikenteen, tai ohjaamalla nimipalvelukyselyt DNSChanger-tyyppisellä haittaohjelmalla hyökkääjän hallitsemalle nimipalvelimelle ja siten harhauttamalla käyttäjä väärennetylle sivustolle. Comodo on mitätöinyt murtautujan luomat väärät varmenteet. Useat ohjelmistoja käyttöjärjestelmävalmistajat ovat julkaisseet ohjelmistoistaan uudet versiot, joihin on kovakoodattu esto myönnetyille varmenteille. Selaimet voivat käyttää myös erityisiä varmenteiden estolistoja. Kun käyttäjä vierailee suojatulla sivustolla, selain tarkistaa verkosta, onko käytetty SSLvarmenne mitätöity. Huomionarvoista on, ettei estolistojen käyttö ole selaimissa oletuksena päällä. Tietomurron toteuttajaksi ilmoittautunut henkilö on julkisuudessa kertonut murtautuneensa myös kahden muun Comodon yhteistyökumppanin verkkoon. Comodo on vahvistanut tiedot ja kertonut, ettei näiden tietomurtojen seurauksena ole tehty lisää väärennettyjä varmenteita. Palvelut, joille väärät varmenteet luotiin ensimmäisen tietomurron yhteydessä, olivat mail.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com sekä "Global Trustee". Matkapuhelinkäyttöjärjestelmä Androidin ohjelmistokaupassa haittaohjelmia Googlen Android-mobiilikäyttöjärjestelmän Android Market -sovelluskauppaan lisättiin maaliskuussa uusia, ilmaisia versioita olemassa olevista maksullisista sovelluksista. Ilmaiset versiot sisälsivät haittaohjelman, jonka avulla puhelimeen oli mahdollista saada pääkäyttäjän oikeudet ja varastaa tietoja puhelimen käyttäjiltä. Ohjelmat ehtivät olla jaossa vain muutamia päiviä, mutta niitä ehdittiin sinä aikana ladata yhteensä useita kymmeniä tuhansia kertoja. Google poisti haitallisten ohjelmistojen latausmahdollisuuden kauppapaikasta ja on myös käyttänyt sovellushallintaohjelmistoaan poistaakseen 4 rootkit-ominaisuudet sisältävät sovellukset käyttäjien puhelimista. Google on myös ilmoittanut blogissaan lisäävänsä palveluun suojauksia vastaavien tapausten estämiseksi. Matkapuhelinten haittaohjelmat yleistyvät hitaasti ZeuS ja SpyEye -haittaohjelmista on myös matkapuhelimissa toimivat versiot, joita on käytetty tietokoneelle asentuvan haittaohjelman lisäksi. Niiden avulla esimerkiksi pankkien lähettämät tilisiirtojen tai kirjautumisten varmennustekstiviestit on voitu ohjata eteenpäin hyökkääjälle. Toistaiseksi haittaohjelmien mobiiliversioita ei ole käytetty suomalaisia verkkopalveluja vastaan. Ilman käyttäjän omia toimia leviävää, matotyyppistä haittaohjelmaa ei matkapuhelimista ole tavattu. Näyttää kuitenkin siltä, että matkapuhelinten haittaohjelmat ovat yleistymässä. Tämä voi johtua siitä, että puhelinta käytetään jo nyt entistä enemmän muuhunkin kuin puhumiseen tai tekstiviesteihin, esimerkiksi verkkosivujen selailuun ja sähköpostikirjeenvaihtoon. Pienten ostosten maksamiseen liittyvät sovellukset voivat lisätä haittaohjelmien tekijöiden kiinnostusta matkapuhelimia kohtaan. Rustock- ja SpyEye-tartuntoja raportoitu suomalaisille operaattoreille Suuren Rustock-bottiverkon komentopalvelimet poistettiin maaliskuun lopulla verkosta Microsoftin sekä Yhdysvaltojen ja Hollannin viranomaisten yhteisen operaation tuloksena. Rustock on erityisesti roskapostin lähettämiseen tehty haittaohjelma, jonka saastuttamia tietokoneita on ollut maailmalla joidenkin arvioiden mukaan jopa miljoona. CERT-FI on saanut tietoja suomalaisista Rustock-haittaohjelmatartunnoista ja tiedot on välitetty edelleen verkkooperaattoreille. Suomalaisille operaattoreille raportoitiin yhteensä 2246 Rustocktartuntaa, jotka jakautuivat 47 eri verkkoalueeseen (Autonomous System).

5 Roskapostin määrää tilastoivan Spamcopin mukaan roskapostin määrä notkahti bottiverkon alasajon seurauksena noin kolmanneksen. Viimeksi samankaltainen notkahdus nähtiin vuoden 2008 lopulla, kun yhdysvaltalainen palveluntarjoaja McColo kytkettiin irti internetistä. McColon palvelintiloissa oli useiden eri bottiverkkojen, kuten Srizbin, Mega-D:n ja Rustockin komentopalvelimia. Rikolliset onnistuivat tuolloin siirtämään komentopalvelimet uusiin palvelinhotelleihin ja roskapostin määrä palasi nopeasti entiselle tasolle. Rustock-bottiverkon osoitteiden lisäksi CERT-FI raportoi maaliskuussa yli 200 SpyEye-haittaohjelmatartuntaa kotimaisille operaattoreille. SpyEye on haittaohjelma, jonka avulla voi varastaa käyttäjätunnuksia ja salasanoja. EU:n komission järjestelmissä haittaohjelma EU:n komission ja sen External Action Service -elimen tietojärjestelmissä havaittiin maaliskuussa haittaohjelma. Ohjelman levittäjästä tai mahdollisesti sivullisille joutuneiden tietojen luonteesta tai määrästä ei ole julkaistu tietoja. Pääsy komission sähköpostipalveluihin ja eri toimielinten sisäisiin intranetpalveluihin on haittaohjelmatartunnan vuoksi tilapäisesti suljettu. Käyttäjien salasanat on myös vaihdettu. Verkkoaktivismi ja palvelunestohyökkäykset jatkuivat Anonymous-ryhmittymän ympärille keskittyneet palvelunestohyökkäykset ja muut tietoturvaloukkaukset saivat julkisuutta myös alkuvuonna. Yhdysvaltalainen tietoturvayhtiö HBGary on pyrkinyt selvittämään Anonymousryhmittymän avainhenkilöitä ja heidän toimintaansa. Yhtiön toimitusjohtaja Aaron Barr aikoi julkaista raportin aiheesta San Franciscossa pidetyssä RSAtietoturvakonferenssissa. Barr kuitenkin perui esiintymisensä. Myöhemmin kävi ilmi, että Anonymous oli onnistunut murtautumaan yrityksen palvelimille ja saanut haltuunsa yhtiön dokumentteja ja sähköpostiviestejä. Murtautujat julkaisivat noin yhtiön sähköpostiviestiä internetissä. Käyttämällä apunaan haltuunsa saamaansa HBGaryn sähköpostipalvelinta murtautujat saivat haltuunsa myös yhtiön omistajan Greg Hoglundin ylläpitämän rootkit.com-sivuston palvelimen pääkäyttäjän salasanan. Myöhemmin sivuston käyttäjätietokanta julkaistiin verkossa. Suomeenkin kohdistuu palvelunestohyökkäyksiä CERT-FI:n tietoon tulee säännöllisesti myös suomalaisiin verkkoihin tai palveluihin kohdistuvia palvelunestohyökkäyksiä. Hyökkäykset ovat yleensä lyhytaikaisia eivätkä kovin voimakkaita. Egypti irrottautui levottomuuksien aikana internetistä Egyptin levottomuuksien kiihtyessä tammikuun lopulla maan hallitus sulki useiden päivien ajaksi tietoliikenneyhteydet Egyptistä ulkomaille. Egyptin kansainvälisiä yhteyksiä tarjoavien operaattoreiden tietoliikenneyhteydet ulkomaille katkaistiin, minkä johdosta Egypti käytännöllisesti katsoen katosi internetistä. Jo ennen yhteyksien katkaisemista Egyptin internet-liikennettä suodatettiin siten, että esimerkiksi Twitter- ja Facebookpalveluihin ei päässyt ja nimipalvelun (DNS) toiminta oli pyritty estämään. Internet-yhteyksien katkaisemiseksi tehtiin useita toimenpiteitä. Suurin osa yhteyksistä katkaistiin yhdellä kertaa katkaisemalla yhteydet suuressa operaattorien yhdysliikennepisteessä. Tällä tavoin pudotettiin verkosta noin 90 % kaikista Egyptin osoitteista. Seuraavien päivien aikana suljettiin vähitellen lähes kaikki muutkin yhteydet. 5

6 Matkapuhelinverkon puheyhteydet pääosin toimivat levottomuuksien aikana. Tekstiviestejä pystyi lähettämään ulkomaille, mutta Egyptin sisäisten viestien välitys oli estetty. Internet-yhteydet olivat poikki useita päiviä. Egyptin kautta Euroopan ja Aasian välillä kulkeviin siirtoyhteyksiin tai tietoliikennekaapeleihin tehdyillä toimenpiteillä ei ollut vaikutusta. Aikaisemmin internet-yhteydet on kytketty irti mm. Nepalissa ja Burmassa. Osittaista internet-liikenteen suodattamista on tehty useissa eri maissa. Suojaamattomien WLAN-verkkojen käyttö ei ole enää rangaistavaa Suojaamattoman langattoman verkko käyttäminen ei ole enää luvatonta käyttöä. Rikoslain 28. luvun 7. pykälää muutettiin Säännöksen muuttamista pidettiin tarpeellisena, koska aiemmin oikeuskäytännössä oli katsottu, että ilman omistajan lupaa tapahtuva suojaamattoman WLAN-verkon ja internet-yhteyden käyttäminen voi täyttää kyseisen rikoksen tunnusmerkistön. Muutoksen perusteluissa todetaan, että WLAN-tyyppisten suojaamattomien langattomien verkkojen käytön rangaistavuudesta oli aiheutunut monia ongelmia. Erityisesti todettiin, ettei yhteyden käyttäjä voi ennalta tietää, onko verkon omistaja tarkoittanut verkon vapaasti käytettäväksi vai ei. Käyttäjä voi myös estää luvattoman käytön yksinkertaisesti suojaamalla verkkoyhteytensä. Tämä on suositeltavaa, sillä äskettäin on julkaistu entistä helppokäyttöisempiä työkaluja verkkoyhteyksien kaappaamiseen. Suojatussa verkossa yhteyksien kaappaaminen ei onnistu. Verkkokauppasovellusten tietoturvassa puutteita Poliisin ja CERT-FI:n tietoon on tullut tapauksia, joissa verkkokauppasovellusten maksujen käsittelyyn liittyviä puutteita on käytetty hyväksi. Haavoittuvuuksien vuoksi verkkokauppasovellusta on voitu erehdyttää luulemaan, että maksuvälitys on tapahtunut, vaikka näin ei todellisuudessa olisikaan. Haavoittuvuudet johtuvat siitä, ettei verkkokauppasovellus tarkista esimerkiksi maksutapahtuman paluuosoitetta tai tarkistussummaa ostosten maksamisen yhteydessä. Haavoittuvuuksia on käytetty hyväksi petoksissa, joiden yhteissumma on lähes euroa. Kyseessä ei ole yksittäisen sovelluksen tai tietyn sovellusvalmistajan ohjelmistoissa oleva tietoturvaongelma, vaan kauppapaikkojen toteutustavasta johtuva haavoittuvuus. Erilaiset toteutustavat voivat johtaa siihen, ettei pankkien tai muiden maksuliikennepalveluita tarjoavien tahojen teknisiä määrittelyitä noudateta täysin ohjeiden mukaisesti. On myös tärkeää huomata, etteivät väärinkäyttömahdollisuudet vaaranna kuluttajan tietoturvaa verkkokaupoissa asioidessa. Verkkokaupan tietoturva on kauppiaan vastuulla. Haavoittuvuuskoordinoinnin näkökulmasta verkkokauppojen haavoittuvuuksien löytäminen ja korjaaminen on hankalaa toimijoiden suuren määrän ja sovellusmarkkinoiden pirstaleisuuden vuoksi. Suurimmat ohjelmistotoimittajat ja verkkokauppaintegraattorit ovat helpommin tavoitettavissa kuin yhden henkilön pitämät verkkokaupat, joita Suomessakin on näkemyksemme mukaan paljon. CERT-FI on tehnyt yhteistyötä suomalaisen tietoturvayhtiö Nixu Oy:n, Helsingin poliisin ja Suomen elektronisen kaupankäynnin yhdistys ry:n kanssa tiedon levittämiseksi ohjelmistojen valmistajille ja verkkokauppiaille. Älypuhelinhaavoittuvuuksia CERT-FI:n koordinoitavana Vaatimukset älypuhelimien luotettavuudelle ja tietoturvalle kasvavat. Tietoteknisten rajapintojen muodostamien uhkien lisäksi puhelimiin kohdistuu myös muita uhkia. Puhelinten fyysiset suojamekanismit ovat tärkeitä sellaisissa tilanteissa, joissa laite joudutaan luovuttamaan sivullisen haltuun. 6

7 Ensimmäinen CERT-FI:n koordinoima ja julkaistu älypuhelinhaavoittuvuus koski Nokian E75-puhelimen suojakoodin ohitusmenetelmää. Ohjelmistohaavoittuvuuksien korjaaminen on usein hidasta CERT-FI koordinoi useiden eri ohjelmistojen haavoittuvuuksien korjaamista ja julkaisemista. Käynnissä olevien projektien tulosten julkistaminen voi kestää ohjelmistokehitykseen ja korjausprosesseihin liittyvien viivytysten takia jopa useita kuukausia. IDS/IPS-laitteistojen ja ohjelmistojen puutteiden selvittely jatkuu Viime vuoden lopulla julkistetussa haavoittuvuuskoordinointiprojektissa valmistajat tutkivat IDS/IPS-tuotteidensa haavoittuvuutta suojausmekanismeja ohittamaan pyrkiville protokollasanomille. Aikaisemmista haavoittuvuuksista kertonut Stonesoft Oy on raportoinut uusista suojausmekanismien ohitustavoista. CERT- FI on ollut näiden johdosta yhteydessä laitteiden ja ohjelmistojen valmistajiin. Suojausten ohitusmenetelmät saattavat vaikuttaa muihinkin verkkoliikenteen sisältöä tutkiviin järjestelmiin, kuten uuden sukupolven palomuureihin (NGFW) ja UTM (Unified Threat Management) -järjestelmiin. Tulevaisuuden näkymiä CERT-FI seuraa tietoja varastavien haittaohjelmien ja älypuhelimiin liittyvien haavoittuvuuksien ja haittaohjelmien kehittymistä. Viime aikoina on tapahtunut useita tietovuotoja eri palveluista. Esimerkiksi asiakastietojen mukana vääriin käsiin joutuneita sähköpostiosoitteita voidaan käyttää hyväksi roskapostihuijauksissa. On luultavaa, että tietojen joukossa on myös suomalaisten käyttäjien tietoja. CERT-FI-yhteydenotot nimikkeittäin Q1/2011 Q1/2010 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % 7

8 Q4 Q3 Q2 Q CERT-FI:n käsittelemien tapausten lukumäärä oli vuoden ensimmäisellä neljänneksellä edellisvuosien tasolla. Haittaohjelmailmoituksia on kaikista tapauksista kaksi kolmannesta, vaikka valtaosa niistä käsitellään Autoreporter-järjestelmällä automaattisesti. 8

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Tamico Yrityssähköposti

Tamico Yrityssähköposti ------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Tietoja Google Cloud Printistä Tulostaminen Google Cloud Printillä Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja Google

Lisätiedot

Voit käyttää tunnuksiasi tilataksesi materiaaleja Sanoma Pron verkkokaupasta.

Voit käyttää tunnuksiasi tilataksesi materiaaleja Sanoma Pron verkkokaupasta. OPETTAJAN REKISTERÖITYMINEN JA SALASANAN HALLINTA 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? Rekisteröitymällä Sanoma Pron palveluihin saat käyttöösi koulusi hankkimat sähköiset opetus- ja oppimateriaalit.

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000. Android Puhelimen käyttöönotto. Lyhyesti: Ennen puhelimen käynnistämistä ensimmäistä kertaa, avaa sim-kortin kelkka puhelimen mukana toimitetulla työkalulla ja asenna SIM-kortti puhelimeen. Puhelimen mukanana

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki

Sense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...

Lisätiedot

EU Login. EU Login kirjautuminen. EU Login tilin luominen

EU Login. EU Login kirjautuminen. EU Login tilin luominen EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi

Lisätiedot

Mirva Jääskeläinen Espoon kaupungin työväenopisto

Mirva Jääskeläinen Espoon kaupungin työväenopisto Mirva Jääskeläinen Espoon kaupungin työväenopisto Windows Phonet yleisesti Nokian Lumiat Vanhemmat WindowsPhone 7 Uudemmat WindowsPhone 8 Samsungin Windows Phone mallit HTC:n mallit www.windowsphone.com

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

POSTI KONSERNIN HANKINTAPORTAALI LYHYT ESITTELY

POSTI KONSERNIN HANKINTAPORTAALI LYHYT ESITTELY POSTI KONSERNIN HANKINTAPORTAALI LYHYT ESITTELY MIKÄ ON POSTIN HANKINTAPORTAALI? Postin hankintaportaali on sähköinen järjestelmä, jota Posti käyttää harjoittaessaan hankintaa toimittajiensa kanssa. Tähän

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

Yhdistä liesituulettimesi tulevaisuuteen. Asennusohje

Yhdistä liesituulettimesi tulevaisuuteen. Asennusohje Yhdistä liesituulettimesi tulevaisuuteen. Asennusohje 2 DE Tervetuloa verkotettuun kotiin! Onnittelemme uuden älykkään kodinkoneen hankinnasta ja arjen helpottumisesta Home Connect -toimintojen avulla.*

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Ravintola Kalatorin tietosuojaseloste

Ravintola Kalatorin tietosuojaseloste n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä

Lisätiedot

Ohje vanhemmille - näin alkuun Päikyssä

Ohje vanhemmille - näin alkuun Päikyssä Ohje vanhemmille - näin alkuun Päikyssä Tunnuksen aktivointi ensimmäinen sisäänkirjautuminen Päikkyyn Huoltajana sinulle on luotu tunnus varhaiskasvatusyksikön toimesta matkapuhelinnumerosi perusteella.

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

Palvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje

Palvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje Jäspi Älyvaraaja - yhdistämisen pikaohje Kuva 1. Kuvaus yhteydestä Älyvaraajan ja päätelaitteen välillä. Jäspi älyvaraaja on yhdistettävä verkkoon, jotta laite saa yhteyden palvelimeen ja käyttöliittymää

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

Ohje vanhemmille - näin alkuun Päikyssä

Ohje vanhemmille - näin alkuun Päikyssä Ohje vanhemmille - näin alkuun Päikyssä Tunnuksen aktivointi ensimmäinen sisäänkirjautuminen Päikkyyn Huoltajana sinulle on luotu tunnus varhaiskasvatusyksikön toimesta matkapuhelinnumerosi perusteella.

Lisätiedot

RUOTSALAISTEN HENKILÖLUOTTOTIETOJEN TARKISTAMINEN EDELLYTTÄÄ VAHVAA TUNNISTAUTUMISTA

RUOTSALAISTEN HENKILÖLUOTTOTIETOJEN TARKISTAMINEN EDELLYTTÄÄ VAHVAA TUNNISTAUTUMISTA RUOTSALAISTEN HENKILÖLUOTTOTIETOJEN TARKISTAMINEN EDELLYTTÄÄ VAHVAA TUNNISTAUTUMISTA Luottotietokyselyissä tai valvottavissa kohteissa, jotka kohdistuvat ruotsalaisiin kuluttajiin tai henkilöyhtiöihin

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Tammi-maaliskuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

Korjauksia käyttöohjeeseen

Korjauksia käyttöohjeeseen Korjauksia käyttöohjeeseen Olemme pahoillamme, mutta sääaseman liittämisessä langattomaan verkkoon (Wifi) on tapahtunut muuoksia käyttöohjeen painamisen jälkeen (Sivu ) 7.2 Sääaseman liittäminen Wifi-verkkoon

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Yhdistä uunisi tulevaisuuteen.

Yhdistä uunisi tulevaisuuteen. Yhdistä uunisi tulevaisuuteen. Asennusohje 9001154708_PCG_Oven_IC6_SE63_fi.indd 1 07.11.2018 10:11:19 Tervetuloa verkotettuun kotiin! Onnittelemme uuden älykkään kodinkoneen hankinnasta ja arjen helpottumisesta

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Vahva tunnistautuminen Office palveluihin. MFA Suojauksen lisätarkistus

Vahva tunnistautuminen Office palveluihin. MFA Suojauksen lisätarkistus Vahva tunnistautuminen Office 365 - palveluihin MFA Suojauksen lisätarkistus Sisältö MFA Suojauksen lisätarkistus... 2 Ensisijaisen asetuksen määrittäminen... 3 Authenticator-sovellus Androidille... 4

Lisätiedot

Toimittajaportaalin pikaohje

Toimittajaportaalin pikaohje 1 Toimittajaportaalin pikaohje Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ. 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla?

OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ. 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? Rekisteröitymällä saat käyttöösi koulusi hankkimat sähköiset opetus- ja oppimateriaalit. Pääset

Lisätiedot

Visma asiakaspalvelu Tukipyyntöjen lähettäminen

Visma asiakaspalvelu Tukipyyntöjen lähettäminen Visma asiakaspalvelu Tukipyyntöjen lähettäminen 2 Sisällys 1 Tukipyyntöjen käsittely... 3 1.1 Tukipalvelun sisältö... 3 1.2 Tukipyynnön lähettäminen... 3 1.3 Kuvan lisääminen tukipyyntöön... 4 2 Etähallintatyökalut...

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

JOVISION IP-KAMERA Käyttöohje

JOVISION IP-KAMERA Käyttöohje JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows

Lisätiedot

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Nautitaan e-aineistoista

Nautitaan e-aineistoista Nautitaan e-aineistoista - Millaisia kirjoja, lehtiä ja äänilevyjä voit käyttää tietokoneella tai tabletilla? http://kirjasto.mikkeli.fi Mikkelin seutukirjasto 7.12.2018 Tervetuloa tietotunnille! Tunnin

Lisätiedot

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot