Tietoturva organisaatioissa

Koko: px
Aloita esitys sivulta:

Download "Tietoturva organisaatioissa"

Transkriptio

1 Tietoturva organisaatioissa ( Tietoturvan yksilöön ja organisaatioon kohdistamat haasteet 2000-luvun alussa, Jorma Kajava, ) Luentopäiväkirja 1, v. 1 OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Tietoturvan perusteet 15. lokakuuta 2003 Mikael Kujanpää LuTK / TOL -03

2 Tiivistelmä Tietoturva on välttämätön osa nykyaikaisen organisaation toimintaa. Olen tarkastellut tässä luentopäiväkirjassa pintapuolisesti organisaatiolta vaadittavia vähimmäispanostuksia tietoturvaan. Lyhyesti esitettynä kyse on käyttäjien koulutuksesta ja motivoinnista, perusinfrastruktuurin luomisesta sekä näiden molempien osaalueiden aktiivisesta ajantasalla pitämisestä. Tietoturvan suurimpia haasteita ovat: Ohjelmistot: Monet organisaatiot käyttävät ohjelmistoja, joiden suunnittelussa tietoturvaan on kiinnitetty aivan liian vähän huomiota. Teoriassa ongelma olisi ratkaistavissa siirtymisellä turvallisimpiin ohjelmistoihin. Asenteet: Käyttäjien asenteet saattavat olla lujassa. Tietoturvasta ei ehkä koeta olevan riittävän suurta konkreettista hyötyä kohdattuun lisävaivaan nähden. Resurssit: Resursseja ei ole koskaan liikaa. Organisaation yrittäessä keksiä yhä uusia säästökohteita voi tietoturvasta vastaavien henkilöiden olla vaikeaa argumentoida sen puolesta, miksi tietoturvaan kohdistettuja resursseja ei tulisi enää vähentää. 1

3 Sisältö 1 Johdanto 3 2 Kartoitus Henkilökunta Ympäristö Tekniikka Valvonta Virustorjunta Työskentelyssä käytettävät ohjelmistot Eristetyt verkot Analyysi Henkilöstön koulutukseen liittyviä ongelmia Ympäristön hallintaan ja valintaan liittyviä ongelmia Tekniikkaan liittyviä ongelmia Luennon arviointi 10 5 Yhteenveto 10

4 1 Johdanto Tietoturva-asiat vaikuttavat meihin jokaiseen, joko suorasti tai epäsuorasti. Yksilötasolla tietoturvaseikkoihin kiinnitetään yleensä silloin huomiota, kun yksilö haluaa varmistaa omien salaisuuksiensa pysyvän salassa. Epäsuorasti yksilöön vaikuttaa esimerkiksi pankkien, sairaaloiden ja muiden vastaavien organisaatioiden tietoturva. Käsittelen tässä luentopäiväkirjassa tietoturva-asioita organisaatioiden eli yksilöön epäsuorasti vaikuttavien tahojen näkökulmasta. Tarkoitukseni on kertoa asioista mahdollisimman yleispätevästi, joten tulen puuttumaan teknisiin yksityiskohtiin varsin vähän. Kirjoitukseni on ainoastaan pintaraapaisu tietoturvaan, ja se lähinnä esittelee erilaisia näkökulmia tietoturvaongelmista, jotka vähintään tulisi ottaa huomioon organisaation tietoturvaa suunniteltaessa. 2 Kartoitus Kerron tässä luvussa organisaation tietoturvaan vaikuttavista seikoista eri näkökulmista. 2.1 Henkilökunta Tavallisesti organisaatioon valitaan töihin henkilökuntaa ammattitaidon ja muiden työhön suoraan heijastuvien tärkeiden ominaisuuksien perusteella. Ellei työn luonne ole poikkeuksellisen arkaluontoista, kiinnitetään henkilön tietoturvaosaamiseen vain harvoin huomiota. Epäilemättä tämä johtuu osaltaan siitä, että tietoturvaa edes perusteiden verran hallitsevaa työvoimaa on varsin niukasti saatavilla. Toisaalta rekrytoijilla itselläänkään on harvoin riittävää perustietämystä tietoturva-asioista. Näin ollen tietoturva-asioista vastaaminen jää tehtävään erityisesti palkattujen omien tai konsulttiyrityksen henkilöiden harteille. Heidän tehtävänään on huolehtia, että organisaation työntekijöillä on myös riittävä perustietämys ainakin organisaation omista tietoturva-käytännöistä. Henkilöstön tietoturvakoulutukseen tulee käyttää riittävästi resursseja. Teknisin keinoin lähes täydellisesti suojattu järjestelmä voi olla murrettavissa sosiaalisin keinoin muutamassa sekunnissa. Murtautuja voi vaikkapa esiintyä organisaation atk- 3

5 Hallintojohtaja vastaavana ja kysyä käyttäjän salasanaa puhelimitse ylläpitotehtäviin. Yleisesti tunnettu tosiasia on, että käyttäjät ovat tietoturvaratkaisun heikoin lenkki. Käytännössä, tietämyksestä huolimatta, lähes aina painotetaan liiaksi resursseja järjestelmän tekniseen suojaukseen, sen sijaan että yritettäisiin saattaa sekä henkilöstön, että teknisen suojauksen taso riittävälle minimitasolle. Henkilökunnassa on yksi ryhmä ylitse muiden, joiden tulisi ymmärtää tietoturvan merkitys osittain jopa ilman koulutusta ainakin aluksi: johtoporras. Mikäli organisaation resursseista vastaavat henkilöt eivät ymmärrä ja hyväksy tietoturvan merkitystä, ei turvallisia toimintaedellytyksiä luultavasti kyetä rakentamaan ja ylläpitämään. Kyseessä on hankala paradoksi: jos organisaatiossa ei ole valmiiksi tietoturvasta ymmärtäviä henkilöitä, eivät asioista vastaavatkaan osaa sellaisia palkata ennen kuin ensimmäinen vahinko on jo tapahtunut. Suuremmissa organisaatiossa on mahdollista toteuttaa laajempi tietoturvaratkaisu, jolloin voidaan palkata monia eri henkilöitä eri tehtäviin ja näin saada ainakin teoriassa kokonaisuudessaan varsin turvallinen järjestelmä luotua. Kuvassa yksi on esitelty Schweitzerin tietoturvaorganisaatiomalli [1]. Mallista nähdään havainnollises- Tietohallintojohtaja Turvallisuusjohtaja Järjestelmäpäällikkö Tietohallintopäällikkö Tietoturvapäällikkö Kuva 1: Schweitzerin tietoturvaorganisaatiomalli ti, miten tietoturvajohtaminen voidaan järjestää. Hajauttamalla tehtävät sopivasti eri vastuuhenkilöille muodostuu järjestelmästä varsin vikasietoinen. 2.2 Ympäristö Tietoturvallisuus ei synny yksistään pätevästä henkilöstöstä tai tekniikasta. Myös fyysisen ympäristön täytyy olla kunnossa tiettyjä uhkakuvia vastaan. Ensiarvoisen tärkeää on, että organisaation tärkeisiin tiloihin ei pääse kuka tahansa milloin tahansa. Tietovarastojen täytyy olla asianmukaisesti suojattuja luvattomil- 4

6 ta käyttäjiltä sekä luonnonmullistuksilta. Näin ollen palo-, tulva-, murto- ja muiden vastaavien turvallisuusseikkojen täytyy olla kunnossa. Tietojen pitäisi sijaita myös fyysisesti monissa eri paikoissa etäällä toisistaan mieluusti eri mantereilla. Näin estetään tiedon menettäminen, vaikka jokin tietovarasto tuhoutuisikin kokonaan jostain syystä. Toisaalta valvonta ja kontrollointi on aina sitä vaikeampaa, mitä hajanaisemmasta kokonaisuudesta on kyse. Tietovarastoissa oleviin tietoihin saa päästä käsiksi vain ne henkilöt, joiden on työnsä hoitamisen takia ehdottoman tärkeää saada kyseiset tiedot. Tällöinkin jokaisesta tiedon käsittelytapahtumasta tulee pitää kirjaa: kuka teki, milloin teki ja mitä teki. Nämä säännöt pätevät tietojen sekä fyysiseen että digitaaliseen käsittelyyn. Myös ympäristön valvonnan täytyy olla kunnossa. Valvonta voidaan hoitaa esimerkiksi ihmisvartijoiden avulla tällöin tulee huolehtia myös vartijoiden vartioinnista tai teknisin keinoin. Entisaikoina ihmiset olivat paras keino valvontaan, mutta nykyisin tekniset ratkaisut ajavat monessa suhteessa ihmistyövoiman ohitse. Parhaat ratkaisut saavutetaan kuitenkin edellisten menetelmien hybrideillä. Tekniset keinot soveltuvat rutiininomaiseen tehtäviin esimerkiksi hälytyksiin mutta vikatilanteiden selvittämisessä ihmistyövoima on varsin usein tarpeen. 2.3 Tekniikka Tekniikan merkitys on kasvanut nopeasti viimeisten vuosikymmenien kuluessa myös tietoturva-asioissa. Toisaalta tekniikan avulla tiedon tuottaminen ja hallinta on entistä helpompaa, mutta myös sen väärinkäyttäminen. Oikein toteutetuin teknisin ratkaisuin voidaan rakentaa erittäin luotettavia järjestelmiä. Käsittelen tässä aliluvussa tekniikan mahdollistamia ja toisaalta myös vaatimia menetelmiä Valvonta Valvontaa on erittäin kätevää toteuttaa erilaisin teknisin keinoin. Tiettyyn pisteeseen asti menetelmät ovat huomattavasti ihmistyövoimaa edullisempi tapa toteuttaa valvontaa. Toisaalta siinä kriittisessä pisteessä, jossa ihmistyövoima olisi edullisempi vaihtoehto, tarjoavat tekniset keinot itse valvontaan huomattavia lisäominaisuuksia. Tekniset keinot ovat kaikkein parhaimmillaan rutiininomaisissa tarkkailutehtävissä sekä erilaisissa hälytysten tekemisissä. Myös kerätyn tiedon tallennus on vaivatonta ja verrattain edullista. 5

7 Valvonta voi olla fyysisten kohteiden tarkkailua esimerkiksi kameroin, liikkeentunnistimin ja vastaavin apuvälinein, tai käsitellyn tiedon ja sen käyttäjien tarkkailua. Tällä tavoin kerätty tieto helpottaa huomattavasti väärinkäytösten selvittelyä jälkikäteen. Kerätyn tiedon perusteella on myös helppoa tuottaa raportteja jotka paljastavat organisaation tyypillisiä ongelmakohtia Virustorjunta Virustorjunta on oivallinen esimerkki siitä, kuinka tekniset ratkaisut itsessäänkin voivat vaatia muita teknisiä ratkaisuja suojaamaan itseään. Ilman automatisoitua tietojenkäsittelyä ei olisi tietokoneviruksia jotka toki itsekin ovat loppujen lopuksi eräänlaista atk:ta. Virukset ovat ikävä muistutus siitä, miten tärkeää on suunnitella ohjelmistot alusta pitäen tietoturvallisiksi. Microsoft Windows on ikävä esimerkki siitä, miten alunperin yhden käyttäjän järjestelmä on laajennettu nykyaikaisiin tietoverkkoihin, ilman, että tietoturvasta olisi kannettu alusta asti riittävää huolta. Valtioneuvoston tietoturvallisuussanasto määrittelee termin tietokonevirus seuraavasti: [2] Ohjelmaan tai dataan kätketty tuholaisohjelma, joka leviää tietokoneessa muihin ohjelmiin ja tietoverkossa muihin tietokoneisiin monistamalla itseään siten, että monistetut virukset edelleen monistuvat. Viruksia on tuhansia lajeja, joista eräät paljastumisen vaikeuttamiseksi muuttavat jatkuvasti muotoaan Työskentelyssä käytettävät ohjelmistot Ei ole yhdentekevää, millaisia ohjelmia organisaatio käyttää työskentelyssään. Yleisimpiin konttoritöihin löytyy lukuisia eri vaihtoehtoja, joilla työn saa tehdyksi. Valitettavan usein suurten ohjelmistoyritysten konsultit onnistuvat myymään organisaation käyttöön huonoja, tietoturvaltaan kyseenalaisia ohjelmistoja. On siis tärkeätä kiinnittää myös ohjelmistojen valintaan huomiota heti alusta lähtien. Tietojenkäsittelyn verkottumisen myötä ohjelmien tietoturvapäivityksistä on muodostunut erittäin tärkeä tietoturvaan vaikuttava tekijä. Valitsi organisaatio sitten minkä ohjelman hyvänsä, kylmä tosiasia on, että täydellisiä ohjelmia ei kyetä nykyisin 6

8 menetelmin tuottamaan. Jotakuinkin jokaisesta ohjelmasta löytyy siis tietoturvaaukkoja. Tämä tosiasia ei kumoa kuitenkaan toista faktaa: toisista ohjelmista löytyy enemmän tietoturva-aukkoja kuin toisista. Vaikka valmistaja julkaisisikin päivityksiä ohjelmistoonsa, ei niitä aina voida syystä tai toisesta asentaa heti. Joskus taas päivitykset julkaistaan liian myöhään; vahinko voi olla jo tapahtunut. Tietoturvan kannalta työskentelyyn valitun ohjelman tulisi ehdottomasti toteuttaa seuraavat vaatimukset: Ilmitulleet tietoturva-aukot korjataan välittömästi ja julkaistu paikka on helposti saatavilla Ohjelmasta ei saa löytyä kovin tiheästi uusia tietoturvaongelmia. Jos näin tapahtuu, on todennäköistä että ennemmin tai myöhemmin vihamielinen taho löytää aukon ensimmäisenä ja käyttää sitä hyväksi ennen kuin valmistaja ehtii julkaisemaan päivityksen. Tietoturvapäivitykset ovat kunnolla testattuja. Päivityksestä ei ole mitään hyötyä, jos sitä ei voi asentaa, tai päivitys rikkoo järjestelmän. Päivitysten hoitamattomuus on yhtä hankala puute organisaation tietoturvassa kuin puutteet muissakin tekijöissä. Puutteellisesti päivitetyt järjestelmät voivat tietoturvaaukosta riippuen mahdollistaa hyvinkin helpon keinon murtautua muuten asianmukaisesti suojattuun verkkoon Eristetyt verkot Organisaation tietoverkko voidaan suojata muista verkoista yksinkertaisesti rakentamalla se fyysisesti erilleen julkisista verkoista. Suomessa muun muassa puolustusvoimat käyttää tällaista ratkaisua. Ratkaisun ongelma on kuitenkin erittäin kallis hinta, ja toisaalta kömpelyys tiedon siirtelyssä. Ja käytännössä usein joitakin liittymäpisteitä julkisiin verkkoihin joudutaan rakentamaan. Yleisesti julkisista verkoista eristetään teknisin ratkaisuin, kuten palomuurin avulla. Tällöin eristys ei ole 100 % luotettava, mutta esimerkiksi palomuuri mahdollistaa joustavan keinon sallia ainoastaan halutun liikenteen tietyn solmukohdan ohitse. Täytyy kuitenkin muistaa, että palomuuri ei suojaa käyttäjän typeryyksiltä. Jos organisaatio sallii esimerkiksi sähköpostin kulkea palomuurinsa läpi, voi käytetty sähköpostiohjelmisto sisältää tietoturva-aukon, jonka avulla niin sanottu mato tai vaikkapa perinteinenkin virus voi livahtaa yrityksen tietojärjestelmiin. 7

9 3 Analyysi Kuten edellisten kappaleiden pintaraapaisuista huomattiin, on tietoturva äärimmäisen monitahoinen asia. Organisaation tietoturvallisuus saattaa vaikuttaa yksinkertaiselta kokonaisuudelta, jos asia esitetään havainollisesti, mutta tämä on virheellinen mielikuva. Kokonaisuuteen sisältyy lukemattomia pikku yksityiskohtia, joiden asianmukaiseen huolehtimiseen tarvitaan usein enemmän kuin yksi ihminen. Organisaation koon kasvaessa yksityiskohtien lukumäärä kasvaa eksponentiaalisesti. 3.1 Henkilöstön koulutukseen liittyviä ongelmia Ihminen on inhimillinen olento. Inhimillisyyteen kuuluu taipumus tehdä asiat mahdollisimman helposti. Valitettavasti tietoturvasta huolehtiminen saattaa usein ainakin näennäisesti, kokemattoman työntekijän mielestä mutkistaa kenties jo ennestäänkin vaikeasti tehtäviä asioita. Salasanat ovat vaikeasti muistettavia. Työntekijä yrittää siis todennäköisesti keksiä helposti muistettavan salasanan, joka tarkoittaa että se on myös helposti arvattavissa. Teknisin keinoin voidaan pakottaa salasanan olemaan sopivan mittainen, ja sisältämään sekä isoja, että pieniä merkkejä sopivassa suhteessa. Tämäkään ei kuitenkaan ole hyvä ratkaisu, koska tutkimuksissa on havaittu että tällöin työntekijä kirjoittaa salasanan lapulle ja liimaa lapun esimerkiksi näppäimistön pohjaan tai monitorin kulmaan. Tietoturvakoulutuksen tulee olla luonteeltaan sellaista, että käyttäjä todellakin itse, omakohtaisesti ymmärtää mistä tietoturvassa on kyse. Ennalta annettujen ohjeiden ulkoaopettelulla törmätään vain siihen, että työntekijät eivät noudata annettuja ohjeita, tai etsivät niistä porsaanreikiä helpottamaan työtehtäviään. Koulutuksen yksi suurimmista haasteista on näin ollen käyttäjän asenteiden muokkaaminen perinteisesti se on ollut äärimmäisen hankala tehtävä. Koulutus on myös hidasta ja lyhyellä tähtäimellä arvioituna tappiollista toimintaa kun työntekijä ei voi tehdä varsinaisia töitään. Näistä syistä johtuen henkilökunnan koulutus on hyvin paljon organisaation resursseja sitova tehtävä. Huonosti tietoturva-asioista perillä oleva johtoporras saattaa helposti luistaa etenkin tästä seikasta, koska hyöty ei ole ollenkaan niin konkreettisesti havaittavissa kuin uusia laitteistoja hankittaessa. 8

10 3.2 Ympäristön hallintaan ja valintaan liittyviä ongelmia Tiedon fyysinen varastointi on ongelmallista. Jos tiedon halutaan säilyvän pitkään, vaikkapa satoja vuosia, sen varastointi on yllättävän kallista puuhaa. Täytyy valita oikeanlaisia tallennusmateriaaleja, oikeanlainen tiedon tallennusformaatti, sekä oikeanlainen ympäristö. Säilytystilan täytyy kestää murtomiehen käynnit sekä luonnonmullistukset. Ja jälleen kerran törmäämme ikuisuusongelmaan: luotettava varastointi on erittäin kallista. Tietokoneympäristön valinnassa on selkeät kriteerit, mutta käytännön reaaliteetit saattavat pakottaa näistä kriteereistä joustamista. Jos esimerkiksi yrityksen toiminnalle kriittinen ohjelmisto on saatavilla ainoastaan Microsoft Windows -ympäristöön, ei organisaation ole mahdollista käyttää Linuxia vaikka se kuinka täyttäisi muut asetetut vaatimukset paremmin. 3.3 Tekniikkaan liittyviä ongelmia Jos järjestelmä on huonosti suunniteltu, saattavat tekniset ongelmat muodostua kaikkein vaikeimmiksi ongelmiksi. Valitettavan hyvin tiedetty tosiasia on, että tietokone ei tee sitä mitä sen halutaan tekevän, vaan sen mitä sen käsketään tehdä. Joten jos järjestelmää ei osata käskeä oikein, ei haluttuun lopputulokseen päästä. Verkkojen eristäminen muista verkoista sekä virustorjunta ovat periaatteessa vääränlaisia ratkaisumalleja järjestelmän suojaukseen. Malli lähtee olettamuksesta, että järjestelmässä on tietoturvaongelmia, joita paikataan sitten ulkoisten apuohjelmien avulla. Reaalimaailmassa näitä apuohjelmia kuitenkin tarvitaan. Virustorjuntaohjelmat ovat Windows-ympäristössä lähes välttämättömiä, koska järjestelmälle löytyy niin paljon aktiivisia viruksia [3], joista osa käyttää hyväkseen sellaisia tietoturvaaukkoja, joihin ei ole korjausta saatavilla. Linux-ympäristössä virustarkistimille ei ole juuri muualla käyttöä kuin postipalvelimissa. Aktiivisten virusten puutteeseen [3] vaikuttanee se, että Linux kuten muutkin Unixit on suunniteltu alunperinkin toimimaan monen käyttäjän verkoissa tietoturvallisesti. Järjestelmän käyttämä malli on huomattavasti yksinkertaisempi kuin Windowsin, mutta samalla huomattavasti tehokkaampi ja toimivampi. Lisäksi Linuxin ohjelmistotarjonta on niin heterogeenistä, ettei yksittäisistä ohjelmista löytyvistä tietoturva-aukoista avaudu kovinkaan suuria potentiaalisesti murrettavissa olevien koneiden markkinoita; päinvastoin kuin Windowsilla Outlook Express 9

11 suhteen. Mutta vaikka Linux onkin teknisesti suunniteltu paremmin, ei sekään todennäköisesti kykene kovin tehokkaasti suojautumaan sosiaalisin keinoin levittyviä viruksia vastaan. Toisaalta, jos Linux yleistyy myös työpöytätietokoneissa, kriittinen massa vaatinee entistä helppokäyttöisempiä ohjelmistoja, jotka saattavat sitten myös mahdollistaa virusten leviämisen samalla tavoin kuin Windows mahdollistaa tänä päivänä. 4 Luennon arviointi Luennoitsija sai esitetyn asian kuulostamaan yllättävänkin mielenkiintoiselta. Todennäköisesti tämä johtuu siitä, että hän ripottelee joukkoon riittävästi omakohtaisia kokemuksia aihepiiriin liittyvistä tapahtumista. 5 Yhteenveto Tietoturva on vaikeasti hoidettava alue. Koko organisaation henkilökunnan tietoisuus ja motivoituneisuus on ensiarvoisen tärkeätä. Tietoturva vaatii kohtuullisen paljon resursseja, aktiivista ylläpitoa ja laadukasta suunnittelua alusta alkaen. Toisaalta tietoturvan laiminlyönti saattaa maksaa yrityksen olemassaolon, tai suuren yksilöjoukon yksityisyydensuojan. Teknisten ratkaisujen avulla päästään pitkälle, mutta ne eivät yksin riitä. Tarvitaan myös ihmisiä. Toisaalta huonosti koulutetut ihmiset saattavat vaarantaa organisaation tietoturvan perinpohjaisesti. 10

12 Lähdeluettelo [1] Schweitzer, J. A., Managing Information Security. Administrative, Electronic and Legal Measures to Protect Business Information. Second Edition. Butterworths, Boston, USA, [2] Valtioneuvosto, tietoturvasanasto, tietoturvallisuus/vahti/sanasto/su021.htm#728, [3] The WildList Organization International, PC Viruses In-the-Wild Real-Time,

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Meidän visiomme......sinun tulevaisuutesi

Meidän visiomme......sinun tulevaisuutesi Meidän visiomme... Asiakkaittemme akunvaihdon helpottaminen...sinun tulevaisuutesi Uusia asiakkaita, lisää kannattavuutta ja kehitystä markkinoiden tahdissa Synergy Battery Replacement Programme The Battery

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Tikli-projektin avausseminaari

Tikli-projektin avausseminaari Tikli-projektin avausseminaari Toiminnanohjaus 16.9.2008 Salla Brunou, Severa Luennon sisältö 1. Annetut aiheet 2. Omia kokemuksia Severa Oyj Severa -Kasvanut vuodesta 2003 yli 20 hengen yritykseksi -Asiakaskunta:

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1 Kim Polamo Työnohjauksen voima Lue, kuinka työnohjaus auttaa työssäsi. 1 Työnohjauksen tulos näkyy taseessa.* * Vähentyneinä poissaoloina, parempana työilmapiirinä ja hyvinä asiakassuhteina... kokemuksen

Lisätiedot

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka Johtokunta 7.12.2009 193 Tietoturva- ja tietosuojapolitiikka Sisällys: 1. Johdanto 3 2. Tietoturvapolitiikan tavoitteet ja toteutuksen periaatteet 4 3. Tietosuojapolitiikan tavoitteet ja toteutuksen periaatteet

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Tulokset: Julkiset sosiaalihuollon palvelun antajat A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa. Vastaajien

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Tulokset: Yksityiset sosiaalihuollon palvelun antajat A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa.

Lisätiedot

Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012

Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012 Työskentelyn ja käyttäytymisen arvioinnin kriteerit Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012 Työskentelyn

Lisätiedot

RAKENNUSTUOTEALAN AMMATTITUTKINTO

RAKENNUSTUOTEALAN AMMATTITUTKINTO 1 Tutkintosuorituksen arviointiaineisto RAKENNUSTUOTEALAN AMMATTITUTKINTO Suorittaja: Järjestäjä: Rakennustuotealan tutkintotoimikunta 12/2009 1(9) 2 Ohjeet tutkinnon osan suorittamiseen 1. Arvioijat Tutkinnon

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Perusopetuksen tieto ja viestintätekniikan käytön taitotavoitteet

Perusopetuksen tieto ja viestintätekniikan käytön taitotavoitteet LIITE 5 Tampereen kaupunki Kasvatus ja opetuspalvelut 2012 2015 Perusopetuksen tieto ja viestintätekniikan käytön taitotavoitteet Tavoitteena on, että oppilas hyödyntää tieto ja viestintätekniikan mahdollisuuksia

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

Lastentuntien opettaminen Taso 1

Lastentuntien opettaminen Taso 1 Lastentuntien opettaminen Taso 1 OSA 2: JAKSOT 8-12 LEIKIN MERKITYS JA OHJAAMINEN BAHÀ Ì-LASTENTUNNEILLA Ruhi-instituutti Kirja 3 JAKSO 8 Sanotaan, että leikkiminen on lasten työtä. Itse asiassa leikit

Lisätiedot

REKRYTOINTI- JA VUOKRAPALVELUT MUUTOKSEN JA KASVUN YTIMESSÄ. Tero Lausala, 24.9.2015

REKRYTOINTI- JA VUOKRAPALVELUT MUUTOKSEN JA KASVUN YTIMESSÄ. Tero Lausala, 24.9.2015 REKRYTOINTI- JA VUOKRAPALVELUT MUUTOKSEN JA KASVUN YTIMESSÄ Tero Lausala, 24.9.2015 TYÖN MUUTOS JA MURROS TYÖPAIKOISTA TYÖTEHTÄVIIN: MONIMUOTOISET TAVAT TEHDÄ TYÖTÄ TYÖN TARJONNAN JA KYSYNNÄN KOHTAANTO-ONGELMA

Lisätiedot

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa?

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Business Breakfast 6.2.2015 Market-Visio Oy:n tutkimus: Pilvet muuttavat ICT-ostamista Mikko Kairtamo, DataCenter Finland Oy DataCenter Finland

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License GNU Free Documentation License LINUX Lähde: http://www.ubuntufi.org/ LINUX Linux-käyttöjärjestelmäydin on saanut alkunsa suomalaisen Linus Torvaldsin ansiosta Linux (GNU+Linux) on levinnyt maailmalla nopeasti

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille

Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille 1. Tässä opintojaksossa painotetaan työelämätaitoja ja yrittäjyyttä. Lisäksi käsitellään lyhyesti oman talouden suunnittelua.

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Viime viikolla.. Innofactor Oyj 18.8.2014 Luottamuksellinen 1

Viime viikolla.. Innofactor Oyj 18.8.2014 Luottamuksellinen 1 Viime viikolla.. Innofactor Oyj 18.8.2014 Luottamuksellinen 1 Ratkaisuja tuottavuushaasteisiin: tietotyö murroksessa Vesa Nopanen, johtava konsultti Innofactor Oyj 18.8.2014 Luottamuksellinen Innofactor

Lisätiedot

YHDISTYKSEN VIESTINTÄ

YHDISTYKSEN VIESTINTÄ YHDISTYKSEN VIESTINTÄ Sisäinen viestintä - eri yhdistyksissä eri apuvälineitä, kuitenkin yleensä: Henkilökohtainen vuorovaikutus: puhelin, yhteiset kokoontumispaikat Jäsenkirje, sähköinen tai fyysinen

Lisätiedot

1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ. Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet:

1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ. Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet: 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet: Opiskelija tuottaa verkkopalvelujen sisältöä verkkopalvelusovellukseen. Hän osallistuu

Lisätiedot

Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille

Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille Säädökset ja standardit Verkkoestejärjestelmää on testattu huolellisesti, jotta on voitu varmistua sen toimivuudesta, käyttörajoituksista

Lisätiedot

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä")

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä Järjestäjä) Säännöt ja rekisteriseloste 1. Järjestäjä, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä") Järjestäjä järjestää testiryhmän yhteistyössä Lumenen kanssa (jäljempänä "Yhteistyökumppani") 2. Osallistumiskelpoisuus

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative

Lisätiedot

RAKENNUSTUOTEALAN AMMATTITUTKINTO

RAKENNUSTUOTEALAN AMMATTITUTKINTO 1 Tutkintosuorituksen arviointiaineisto RAKENNUSTUOTEALAN AMMATTITUTKINTO Suorittaja: Järjestäjä: Rakennustuotealan tutkintotoimikunta 12/2009 1(9) 2 Ohjeet tutkinnon osan suorittamiseen 1. Arvioijat Tutkinnon

Lisätiedot

Nero 7:n Windows Vista TM -tuki

Nero 7:n Windows Vista TM -tuki Nero 7:n Windows Vista TM -tuki Nero AG Sivu 1 Tietoja tekijänoikeudesta ja tavaramerkistä Tämä opaskirjanen ja sen sisältö on Nero AG:n omaisuutta ja suojattu tekijänoikeudella. Kaikki oikeudet pidätetään.

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

10 yleisintä kysymystä kameravalvonnasta

10 yleisintä kysymystä kameravalvonnasta 10 yleisintä kysymystä kameravalvonnasta Ari Räty, tekninen johtaja, Demon Turvallisuus Oy 1: Miten toimittamanne kamerat näkevät pimeässä? Kameran kuvaus perustuu kohteesta heijastuvaan valoon. Ellei

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Iso kysymys: Miten saan uusia asiakkaita ja kasvatan myyntiä internetin avulla? Jari Juslén 2014 2

Iso kysymys: Miten saan uusia asiakkaita ja kasvatan myyntiä internetin avulla? Jari Juslén 2014 2 Jari Juslén 2014 1 Iso kysymys: Miten saan uusia asiakkaita ja kasvatan myyntiä internetin avulla? Jari Juslén 2014 2 Agenda Myynnin suurin ongelma Ongelman ratkaiseminen, ensimmäiset vaiheet Jari Juslén

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin

Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin PTZ-kamera, joka on suunniteltu sopimaan täydellisesti kaikkialle Kun kiinteä minidome-kamera ei riitä, mutta perinteinen PTZ-kamera on turhan

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Sähköisen kilpailuttamisen hyödyt

Sähköisen kilpailuttamisen hyödyt Sähköisen kilpailuttamisen hyödyt 15.11.2012 PTCS Julkisten hankintojen ajankohtaisfoorumi Sähköisen kilpailuttamisen hyödyt 1 Keskitettynä hallittavampi kokonaisuus Kaikki kilpailutukset, sopimukset ja

Lisätiedot

Lähteisiin viittaaminen ja lähdekritiikki

Lähteisiin viittaaminen ja lähdekritiikki Lähteisiin viittaaminen ja lähdekritiikki LÄHDEKRITIIKKI Lähdekritiikki on tiedonlähteiden arviointia. Lähdekritiikillä tarkoitetaan siis sen arvioimista, voiko tiedontuottajaan (siis esimerkiksi kirjan,

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

F-Secure 5.42 -virustorjuntaohjelmiston käyttö

F-Secure 5.42 -virustorjuntaohjelmiston käyttö F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99 5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta

Lisätiedot

Konttorirotasta oman työn tuunaajaksi

Konttorirotasta oman työn tuunaajaksi Konttorirotasta oman työn tuunaajaksi Osa 1: Kuinka valmiita me olemme? Tutkimuksen perustiedot Tutkimukseen on haastateltu 1000 suomalaista Kohderyhmänä olivat 18-64 -vuotiaat pois lukien eläkeläiset

Lisätiedot

Tapani Ahola. Lyhytterapiainstituutti Oy

Tapani Ahola. Lyhytterapiainstituutti Oy Tapani Ahola Lyhytterapiainstituutti Oy Osaavaa työ- ja työhönvalmennusta hanke 1.1.2008-31.3.2012, Loppuseminaari 9.12.2011 Tavoitteistaminen 1/5 Tavoitteistaminen tekee ongelmista puhumisen helpommaksi.

Lisätiedot