myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Koko: px
Aloita esitys sivulta:

Download "myynti-insinööri Miikka Lintusaari Instrumentointi Oy"

Transkriptio

1 TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut

2 Uudet tietoturvaratkaisut Miikka Lintusaari / Instrumentointi Oy INSTRUMENTOINTI OY ERIKOISJARJESTELMAT INSTRUMENTOINTI OY + perustettu >500 henkilöa ERIKOIS JAR JESTELMAT + perustettu henkilöa + SecCom-jaos - 25 (turva- ja tietoliikennetekniikka, SecGo-tuotteet) Miikkn Lititus~tiiri / Iiistrunientointi Oy

3 RÄÄTÄL~IDYT ASIAKASPROJEKTIT *Vahva tletoturva- Ja tletolllkenneosaamlnen *Pitkä kokemus laajoista JärJestelmäkehltysproJektelsta *Vaativa ohjelmisto- Ja lalttelstokehltys eprojektien hyvä halllnta, SECGO TUOTTEET JA PALVELUT f O SecGoO *AslantuntlJaohJelmIstot tletoturvasuunnltteluun b~lnstrumento'nt' OY *Salausteknlikkaan perustuvat tuotteet verkottumlsen turvaamlseen *'~letoturvakonsultointl Ja -palvelut *Turvallisen verkottumlsen kokonalsratkalsut > ' < - INSTRUMENTOINTI ERIKOISJARJESTELMAT Verkottumisen tuomat muutokset IHMISET muodostavat liiketoiminnan, eivat yksin tietoverkot, laitteet tai teknologiat Kuinka siis hallita ihmisiä, verkottua, tehdä etatvöta... - Kaikki, jotka eivat tee työtä yrityksen kiinteässä tietojärjestelinässä tekevät etätyötä - Kiinnostus etötyöhön on Suomessa Euroopan suurimpia. Lähes 40% työvoimasta on kiinnostunut tekemään osan työstään kotona - Tutkimusten mukaan etätyö nostaa motivaatiota ja parantaa työn tehokkuutta Miikka Lintusaari I Instrumentointi Oy 4

4 Tietoturvallisuuden määritelmä Tietoturvallisuudella tarkoitetaan tietojen, järjestelmien ja niistä riippuvaisten toimintojen 1) luottamuksellisuuden (henkilörekisterit), 2) eheyden=muuttumattomuuden (pörssikurssit) ja 3) kaytettavyyden turvaamista. Miikka Lintusaari 1 Instrumentointi Oy Verkkohyökkäyksiä Sekoitetaan verkon konfi kurointi 1 Yhteyksien sieppaarninen

5 Salausalgoritmit Symmetrinen algoritmi (yhden avaimen menetelma) Epäsymmetrinen algoritmi (kahden avaimen menetelma) Avain Avain viesti INSTRUMENTOINTI OY ERIKOISJARJESTELMÄT Miikka Lintusaan / Instmmentointi Oy 7 SECGO~ MANAGER TIETOTURVAKARTOITUKSEEN VPN TIETOTURVAKOULUTUKSEEN 1 n d b SECGO~ TURVALLISTEN VIRTUAALIVERKKOJEN RAKENTAMISEEN n. INSTRUMENTOI ERIKOISJAPJEST

6 SecGo Crypto IP INSTRUMENTOINTI OY ERIKOISJARJESTELMAT Miikka Lintusaari / Instrumentointi Oy 9 - Miksi SecGo Crypto IP? SecGo Crypto IP mahdollistaa salatut ja todennetut tietoliikenneyhteydet: - - Turvalliset etayhteydet kotoa - Matkustavien turvatut yhteydet kannettavilta koneilta yrityksen verkkoon - Turvalliset etayhteydet sivutoimipisteesta pääkonttoriin - Ohjelmistotoinittajien, ATK-tuen turvallinen etahallinnointi - Alihanklujoiden & asiakkaiden käyttöoikeuksien mukainen pääsy turvallisesti yrityksen verkkoon - Turvalliset & tunnistetut tietoliikenneyhteydet yrityksen $#alla Miikka Lintusaari / Iiisirumentointi Oy 10

7 Toimikortti Turvallisessa etäyhteydessä käytetään toimikorttia: - jokainen käyttäjä omistaa kortin - kortilla on talletettuna todennukseen tarvittava salainen informaatio (kortti 'tietää') - kortilla 011 'tietokone', joka laskee salaisen informaation avulla ratkaisun (vaste) saamaansa ongelmaan (haaste) salainen informaatio ei koskaan tule ulos kortilta Miikka Lintusaari / Instrumentointi Oy Salausalgoritmit Epasymmetriset algoritmit = kahden avaimen menettely Pentti RSA n kertaa hitaampi kuin symmetrinen Ville Pentin ja Villen julkiset, jonka kolmas osapuoli varmentaa. Varmenneviranomainen(CA) c

8 SecGo Crypto IP - Käyttäjien todennus Toimikorttiin perustuva käyttäjän vahva todennus - PIN-tunnus, jolla kayttaja todentaa itsensä kortille - RSA:han (1024 bit) perustuva todennus, jolla kayttaja tunnistetaan verkon yli - Salaiset RSA-operaatiot suoritetaan toimikortilla, salainen avain ei koskaan poistu kortilta - Haaste-vaste-menettely verkon yli - Tarvitaan joko organisaation oma avainhallinta tai julkinen hakemisto (HST) Miikka Lintusaari 1 Instrumentointi Oy 13 Salausalgoritmit.- Symmetriset algoritmit = yhden (salaisen) avaimen menettely Pentti DES 3DES RC2, RC4 IDEA SAFER salainen > Q-Q Miikka Lintusaari 1 Instrumentointi Oy Ville

9 SecGo Crypto IP - Tietoliikenteen salaus Tietoliikenteen vahva salaus - Todennuksen jälkeen kaikki haluttu IP-liikenne salataan - Päästä paáhan salaus: symmetrinen SAFER-algoritrni, 128 bit - Salaa automaattisesti halutut IP-yhteydet, muu kommunikaatio selväkielista - Salatut yhteydet SecGo CIP Clientilla varustetun työaseman ja SecGo CIP Serverin välillä. Myös Clientien väliset salatut yhteydet mahdollisia. Miikka Lintusaari 1 Instrumentointi Oy SecGo Crypto 1P:n todennus ja salaus CIP Client Sovitaan SAFER avain Datan salaus ja avainten vaihto (SAFER) Miikka Lintusaari 1 Instrumentointi Oy I

10 Eheys = muuttumattomuus Pentti Ville Symmetrinen salainen avain (SAFER) Avainnettu MD5 Tiiviste Miikka Lintusaari / Instrumentointi Oy 17 Avaimen pituuden merkitys. - Toteutettu Miikka Lintusaari / Instrumentointi Oy

11 SecGo Crypto IP ServerIClient Kayttöjarjestelmat: - Serveri: Windows NT4.0 Server, SP3 - C1ient:Windows 95, Windows 98, Windows NT IP-yhteys: - modeemi, ISDN, Internet, kiinteä Hitaille tietoliikenneyhteyksille (modeemiiisdn) myös tiedon pakkaus (GZIP) Miikka Lintusaari / Instrumentointi Oy c SecGo Crypto IP Server Yrityksen ja julkisen verkon rajalle Rajoittamaton määrä yhtäaikaisia salattuja IP-yhteyksiä Käyttäjien profilointi IP-osoite- ja porttikohtaisesti; pääsy vain käyttäjäoikeuksien mukaisiin palveluihin Alustana Windows NT 4.0 Server Miikka Lintusaari / Instrumentointi Oy

12 SecGo Crypto IP Mitä CryptoIP -ratkaisu maksaa? SecGo Crypto IP Se~er -- SecGo CIP Se~er. users 1-50 SecGo CIP Sewer, users SecGo CIP Se~er, users SecGo CIP Se~er. users SecGo CIP Se~er, users SecGo CIP Se~er, users > - / SecGo Crypto IP Client SecGo CIP Client SecGo CIP Client SecGo CIP Client SecGo CIP Client SecGo CIP Client Loppukayttajä (alv 0%) mk mk mk mk mk mk Oppilaitokset SecGo CIP Se~er for Academical Use SecGo CIP Client for Academical Use Korttien hallinnointi SecGo CIP Card Manager Muut SecGo Smart Card SecGo Smart Card Reader SecGo CIP Se~er / Client User Guide Product Packages SecGo CIP Start Pack (IxCIPS, ZxCIPC, asennus ja koulutus (2h)) mk SecGo CIP 20 (1 Se~er 20 Client) mk SecGo CIP 50 (1 Sewer + 50 Client) mk SecGo CIP 100 (1 Sewer Client) mk Miikka Lintusaari 1 Instrumentointi Oy

13 SecGo Crypto IP h Versio x.x Versio 2.0 '0 - IPSEC-versio.-» kaikki IP-tietoliikenne on salattavissa» ievyjako mahdollista - HST-yhteensopiva (JO nyt 1 4 versiossa) 0» kayttaa HST n mukaisia x509v3 varmenteita» voidaan kayttaa joko HST-toimikorttia tai SecGotoimikorttia - Etahallinnointi Serveriin - PCISC-rajapinta» toimikortinlukija-riippumattomuus - Toimikortiton versio - IDENT-palvelu (vrt. Single Sign-On) - SIMIME (Sahköposti, tiedostot, allekirjoitus) - NT-login toimikortilla I I Q Solaris 1 Linux - SecGo CIP Serveri = VPN Qx/ Miikka Lintusaari / Instrumentointi Oy 23 Digitaalinen allekirj oitus Pentti RSA Ville Pentin salainen Villen salainen Pentin ja Villen julkiset, jonka kolmas osapuoli varmentaa. Varmenneviranomainen(CA) Miikka Lintusaari / Instrumentointi Oy

14 KOVALEVYN SALAUS SecGo BestCrypt Miikka Lintusaari / Instrumentointi Oy 25 SecGo BestCrypt Salaa luottamukselliset tiedostosi niin työpaikan kiinteällä PC-laitteella, verkossa, levykkeellä, CD:llä sekä kannettavallakin Pohjautuu vahvaan salaustekniikkaan - Syrnrnetriset algoritmit: 256 bit Blowfish, 64 bit DES, 256 bit GOST, 256 bit Twofish - "On the fly" -salaus (reaaliaikainen jatkuva salaus) - Windows 95/98/NT - Turvallinen, yksinkertainen ja helppo käyttää Voidaan hyödyntää myös esim. sähköpostissa ja tiedostojen siirroissa Miikka Lintusaari / Instrumentointi Oy

15 Salattu tiedosto I Miikka Lintusaari 1 Instrumentointi Oy 27 Yhteenveto Vahva salaustekniikka käyttöön (riittävä suoja) Toimikortit (kohti sähköistä identiteettiä) Yhteiskunnan CAIhakemisto -ratkaisut tulossa, odota... Organisaation tietoturva- ja tietoliikenne-ratkaisut tulee rakentaa siten, että ne tukevat liiketoimintaa 3 1 S.1999 Miikka Lintusaari 1 Instrumentointi Oy

16 Suomen Kuntaliitto Terveydenhuollon 25. Atk-paivat Kuopio, Hotelli Scandic

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

TW-LTE 4G/3G. USB-modeemi (USB 2.0) TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Aditro Tikon ostolaskujen käsittely versio SP1

Aditro Tikon ostolaskujen käsittely versio SP1 Toukokuu 2012 1 (8) Aditro versio 6.1.2 SP1 Päivitysohje Toukokuu 2012 2 (8) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Application Pool Identity...

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Skannaaminen RightFaxiin. Pääkäyttäjän opas

Skannaaminen RightFaxiin. Pääkäyttäjän opas Skannaaminen RightFaxiin Pääkäyttäjän opas Toukokuu 2016 www.lexmark.com Sisällys 2 Sisällys Yleiskuvaus...3 Käyttöönottovalmiuden tarkistusluettelo...4 Sovelluksen asetusten määrittäminen...5 Sovelluksen

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

MITEN TARKISTAT TIETOKONEESI VERKKOKORTTIASETUKSET

MITEN TARKISTAT TIETOKONEESI VERKKOKORTTIASETUKSET MITEN TARKISTAT TIETOKONEESI VERKKOKORTTIASETUKSET 1. Sisällys 1. Sisällys...2 2. Laajakaistaliittymän asetukset / Windows 7, Windows 8 ja Windows 10...3 3. Laajakaistaliittymän asetukset / Mac OS X...6

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6 MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

A. Peruskäyttöohje Digilehtiö

A. Peruskäyttöohje Digilehtiö A. Peruskäyttöohje Digilehtiö 1 1. Aseta haluamasi paperi tai lehtiö alustan päälle. Kirjoita ja piirrä muistiinpanot digilehtiön kynällä, kun kirjoitat uudelle sivulle, käännä lehti syrjään, ja paina

Lisätiedot

DATANOMI TIETO- JA VIESTINTÄTEKNIIKAN PERUSTUTKINTO

DATANOMI TIETO- JA VIESTINTÄTEKNIIKAN PERUSTUTKINTO DATANOMI TIETO- JA VIESTINTÄTEKNIIKAN PERUSTUTKINTO Kokkolassa 1.9.2014 31.5.2016 Koulutus Aikuisopiskelijoille tarkoitettu tieto- ja viestintätekniikan perustutkintoon valmistava koulutus. Tutkintonimikkeenä

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Päivityksen asentaminen...4 Uudelle koneelle siirtäminen...6 - pikakuvake Vistan työpöydälle...7 - moniyrityskäytön polkumäärittelyt...9 - jos åäö näppäimistä

Lisätiedot

Asetukset Exchange 2007 alustalle Office 2007 AutoDiscover (RPC over HTTPS) Alue: Finland / Käyttöjärjestelmä: Windows Vista

Asetukset Exchange 2007 alustalle Office 2007 AutoDiscover (RPC over HTTPS) Alue: Finland / Käyttöjärjestelmä: Windows Vista Asetukset Exchange 2007 alustalle Office 2007 AutoDiscover (RPC over HTTPS) Alue: Finland / Käyttöjärjestelmä: Windows Vista Outlook 2007 ensikäynnistys... 4 Outlook 2007 käynnistys ikkuna... 5 Microsoft

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Pilottipalvelun esittely johtopäätökset

Pilottipalvelun esittely johtopäätökset 1 Pilottipalvelun esittely johtopäätökset Paikkatiedot palveluväylässä -loppuseminaari Paikkatietoverkoston kevätseminaari 18.5.2016 Pekka Latvala, Jari Reini Pilottipalvelu Pilottipalvelun lähtöasetelmana

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0 TRUST GAMER KIT PCI Pika-asennusohje Versio 1.0 1 1. Johdanto Tämä käyttöohje on tarkoitettu Trust Gamer Kit PCI -tuotteen käyttäjille. Tuotteen asentamisessa tarvitaan jonkin verran kokemusta tietokoneista.

Lisätiedot

OmniBook Notes -huomautukset

OmniBook Notes -huomautukset OmniBook Notes -huomautukset 26. maaliskuuta 1999 Tässä tiedostossa on uusimmat tiedot OmniBook XE2:sta. Tiedot on luokiteltu käyttöjärjestelmän mukaan. Kaikkia käyttöjärjestelmiä koskevat huomautukset

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

Finnfoam tuotekirjaston asennusohje. Asennus ja rekisteröintiohje

Finnfoam tuotekirjaston asennusohje. Asennus ja rekisteröintiohje Finnfoam tuotekirjaston asennusohje Asennus ja rekisteröintiohje 1. Sisältö 1. Lataa asennuspaketti 4 2. Zip-tiedoston purku ja sovelluksen asennus 4 3. Sovelluksen rekisteröinti 8 4. Sisällön lataus 10

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

ja -kehitysmenetelmistä Jyri Partanen, QA Manager Sulake Corporation www.sulake.com

ja -kehitysmenetelmistä Jyri Partanen, QA Manager Sulake Corporation www.sulake.com Huomioita Habbo-suunnittelusta ja -kehitysmenetelmistä Jyri Partanen, QA Manager Sulake Corporation www.sulake.com Jyri Partanen FM (tietojenkäsittelytiede) Certified Scrum Master Certified Product Owner

Lisätiedot

AVOT:n tekninen ympäristö käyttäjän näkökulmasta

AVOT:n tekninen ympäristö käyttäjän näkökulmasta Koulutusosasto AVOT:n tekninen ympäristö käyttäjän näkökulmasta majuri Mika Kalliomaa Pääesikunta Koulutusosasto mika.kalliomaa@milnet.fi Puolustusvoimat perustaa koulutusportaalin (25.11.2002) Puolustusvoimat

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Ylioppilaiden terveydenhoitosäätiön infrastruktuuri

Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Versio Päiväys Tekijä Muutoksen kuvaus 1.0 6.3.2014 Tietohallintopäällikkö Sauli Kleemola 1.1 1.10.2014 Tietohallintopäällikkö Sauli Kleemola Muutettu

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

INTERBASE 5.0 PÄIVITYS VERSIOON 5.6

INTERBASE 5.0 PÄIVITYS VERSIOON 5.6 1 INTERBASE 5.0 PÄIVITYS VERSIOON 5.6 HUOM: Tämä ohje on tarkoitettu yksittäisen koneen päivittämiseen, mikäli InterBase on asennettu serverille ota yhteys DL Software Tukeen. HUOM: Mikäli koneessasi on

Lisätiedot

e-business hinnoittelu Tuomas Salonen Oracle Finland Oy

e-business hinnoittelu Tuomas Salonen Oracle Finland Oy e-business hinnoittelu Tuomas Salonen Oracle Finland Oy Tavoitteet Yksinkertainen Skaalautuva Mitattavissa Mitta- yksikkö Mikä muuttuu? Kesto Taso Yksikkö Nimetyt käyttäjät Universal (Named Users Power

Lisätiedot

Hyvä LähiTapiolan asiakas,

Hyvä LähiTapiolan asiakas, Hyvä LähiTapiolan asiakas, Ibas Kroll Ontrack on maailman johtava tietojen palautukseen liittyvien palvelujen ja tuotteiden toimittaja. Yrityksen puhdaslaboratorioissa suoritetaan vuosittain yli 50 000

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

Öljysäiliöiden palosammutusjärjestelmien webpohjainen

Öljysäiliöiden palosammutusjärjestelmien webpohjainen Öljysäiliöiden palosammutusjärjestelmien webpohjainen tilavalvonta PHOENIX CONTACT OY Niittytie 11 FI-01300 Vantaa Contact Center: +358 (0)9 3509 0290 Tekninen asiakaspalvelu: +358 (0)9 3509 0260 26.10.2016

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Omahallinta.fi itsepalvelusivusto

Omahallinta.fi itsepalvelusivusto Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

1 KÄYNNISTÄ MD-3100 USB ADSL MODEM. Tuotetiedot

1 KÄYNNISTÄ MD-3100 USB ADSL MODEM. Tuotetiedot Tuotetiedot A B C D A. Virtavalo (palaa: USB-yhteys ja tietokone ovat käytössä / ei pala: ei yhteyttä tai tietokoneeseen ei tule virtaa. B. ADSL LINK -merkkivalo (vilkkuu: ADSL-linjaa haetaan / palaa yhtäjaksoisesti:

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Valtiokonttorin tunnistuspalvelu

Valtiokonttorin tunnistuspalvelu Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria

Lisätiedot

1 (2) Hyvä alueen asukas, Kaisanet Oy aloittaa valokuituverkkojen rakentamisen yhteistyössä Vaalan kunnan kanssa asuinalueellanne kesällä 2011. Rakentaminen on osa valtakunnallista Laajakaista 2015 -hanketta.

Lisätiedot

Xerox ColorQube 9201/9202/9203 Kopioiminen. Valmistelu. Skannaus. Lisätietoja

Xerox ColorQube 9201/9202/9203 Kopioiminen. Valmistelu. Skannaus. Lisätietoja Xerox ColorQube 90/90/90 Kopioiminen. Aseta originaalit syöttölaitteeseen etusivut ylöspäin tai. Paina Kaikki palvelut -näppäintä.. Valitse Kopiointi. Kopiointi-kortti tulee näkyviin.. Tee tarvittavat

Lisätiedot

Asteri Laskutus (Dos)

Asteri Laskutus (Dos) Asteri Laskutus (Dos) Vuosipäivitys 3.11.2007 Päivityksen asentaminen... 4 Uudelle koneelle siirtäminen... 6 - pikakuvake Vistan työpöydälle... 7 Tulostaminen kun tulostaminen ei onnistu... 11 - tulostaminen

Lisätiedot

WINDOWSIN ASENTAMINEN

WINDOWSIN ASENTAMINEN WINDOWSIN ASENTAMINEN Tässä dokumentissa kuvataan Windows 7:n asentaminen. Kuvaruutukaappaukset on tehty virtuaalikoneella ja asennusversiona käytetään Windows 7 Professional -versiota. Asennuksen jälkeen

Lisätiedot

Site Data Manager Käyttöohje

Site Data Manager Käyttöohje Site Data Manager Käyttöohje Sisällysluettelo Sivu Mikä on SDM 2 SDM asennus 2 Ohjelman käyttö 3 Päävalikko 4 Varmuuskopion tekeminen 5 Täydellisen palautuksen tekeminen 6 Osittaisen palautuksen tekeminen

Lisätiedot

Verkkosivun käyttöohje

Verkkosivun käyttöohje Verkkosivun käyttöohje GOLD RX, PX, CX, SD, ohjelmaversio.. Yleistä Koneessa on sisäinen verkkopalvelin, joka mahdollistaa koneen valvonnan, asetusten teon ja arvojen muuttamisen.. Kytkentä Tietokone ja

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010 IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Ohje WILE 200 PC-ohjelman käyttöön

Ohje WILE 200 PC-ohjelman käyttöön Ohje WILE 200 PC-ohjelman käyttöön Page 1/9 1. Sisällysluettelo Ohje WILE 200 PC-ohjelman käyttöön... 1 1. Sisällysluettelo... 2 2. Asennus... 3 2.1 Ohjelman asennus... 3 2.2 Laiteajurin asennus... 3 3.

Lisätiedot

30 Opetussuunnitelma OSAAMISEN ARVIOINTI ARVIOINNIN KOHTEET JA AMMATTITAITOVAATIMUKSET OSAAMISEN HANKKIMINEN. järjestelmätyöt: työskentely

30 Opetussuunnitelma OSAAMISEN ARVIOINTI ARVIOINNIN KOHTEET JA AMMATTITAITOVAATIMUKSET OSAAMISEN HANKKIMINEN. järjestelmätyöt: työskentely Hyväksymismerkinnät 1 (7) Näytön kuvaus: Opiskelija osoittaa osaamisensa ammattiosaamisen näytössä toimimalla tieto- ja tietoliikennealan yrityksissä erilaisissa työkokonaisuuksissa ja tehtävissä sekä

Lisätiedot

OpenVPN LAN to LAN - yhteys kahden laitteen välille

OpenVPN LAN to LAN - yhteys kahden laitteen välille TW- EAV510 / TW- EAV510 AC: OpenVPN LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta OpenVPN LAN to LAN yhteydellä voidaan luoda VPN- yhteys, jossa liikenne

Lisätiedot

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys ClassPad fx-cp400 päivitys + Manager for ClassPad II Subscription päivitys Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin

Lisätiedot

ERESPA-VAIKUTTAJAFOORUMI. Toimikorttilogistiikka

ERESPA-VAIKUTTAJAFOORUMI. Toimikorttilogistiikka ERESPA-VAIKUTTAJAFOORUMI 24.4.2013 KLO 13.-15.30 SCANDIC CONTINENTAL Toimikorttilogistiikka Ari Häkli Asiakkuuspäällikkö VRK Varmennepalvelut Toimikorttilogistiikan edellytykset Asiakassopimukset Ennen

Lisätiedot

Määräaikaan 13.6.2012 klo 12 mennessä tulleet kysymykset, sanelujen purkamispalvelun hankinta

Määräaikaan 13.6.2012 klo 12 mennessä tulleet kysymykset, sanelujen purkamispalvelun hankinta Määräaikaan 13.6.2012 klo 12 mennessä tulleet kysymykset, sanelujen purkamispalvelun hankinta 1. Kysymys Tarjouspyynnössä pyydetään ilmoittamaan ylivuodon purkamisen hinta (päivähinta) ja päivystysajan

Lisätiedot

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10 ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4

Lisätiedot

TIDOMAT smartone - etälukija MIFARE

TIDOMAT smartone - etälukija MIFARE TIDOMAT smartone - etälukija MIFARE SO-3393 (Mifare ) Tyylikkäästi muotoiltu etälukija taustavalaistulla kosketusnäppäimistöllä. MIFARE tyyppisille etälukutunnistimille. Vihreä, keltainen tai punainen

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tietotalo Insight. Digitaalinen markkinointi. Beacon FAQ: Vastaukset yleisimpiin kysymyksiin beaconeista

Tietotalo Insight. Digitaalinen markkinointi. Beacon FAQ: Vastaukset yleisimpiin kysymyksiin beaconeista Tietotalo Insight Digitaalinen markkinointi Beacon FAQ: Vastaukset yleisimpiin kysymyksiin beaconeista 1 Beacon FAQ Digitaalisesta kontekstisidonnaisesta markkinoinnista puhuttaessa mennään usein monelle

Lisätiedot

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle Sisältö: sivu Käyttäjäroolit Edico-istunnoissa 1 Istuntoon kutsutun kirjautuminen 1 Edico Lite, istunnon avausnäkymä 2 Edico S, istunnon avausnäkymä

Lisätiedot

LAPPEENRANNAN KAUPUNGIN SÄHKÖPOSTIN JA INTERNET-YHTEYKSIEN KÄYTTÖSÄÄNNÖT

LAPPEENRANNAN KAUPUNGIN SÄHKÖPOSTIN JA INTERNET-YHTEYKSIEN KÄYTTÖSÄÄNNÖT LAPPEENRANNAN KAUPUNKI Tietohallintotyöryhmä LAPPEENRANNAN KAUPUNGIN SÄHKÖPOSTIN JA INTERNET-YHTEYKSIEN KÄYTTÖSÄÄNNÖT 27.2.2002 (Päivitetty 30.12.2004) LAPPEENRANNAN KAUPUNKI 27.2.2002 2 LAPPEENRANNAN

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html

Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html Lataaminen ja asennus F-PROT Antivirus 6 Windows Home Huomautukset: Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html F-PROT Antivirus

Lisätiedot