Onko Internetillä tulevaisuutta vakavassa yrityskäytössä?
|
|
- Anni Nieminen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Onko Internetillä tulevaisuutta vakavassa yrityskäytössä? - Tuhat ja yksi tapaa romahduttaa yhteiskunta professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/37
2 Verkkoriippuvuus Hannu H. Kari/TKK/T-Os/TKT-lab Page 2/37
3 (Tieto)verkkoriippuvuus Nyky-yhteiskunta on vahvasti riippuvainen tietoverkoista Sähköposti, WWW-palvelut Pankit, sähköinen maksaminen Tulevaisuudessa tilanne vain pahenee! Internet-TV, Nettiradio Internet-puhelut Sähköinen asiointi Sähköinen sisältö Mitä tehdään, jos verkko ei toimikaan? Hannu H. Kari/TKK/T-Os/TKT-lab Page 3/37
4 Yritykset ja Internet Puhelinluettelon keltaiset sivut /lehtimainokset Nettisivut soita meille Nettipohjainen tuoteluettelo Sähköposti Nettipohjainen tilausjärjestelmä Nettikaupat, digitaalinen sisältö Verkotettu tuotanto Verkotettu suunnittelu Internetin toimintahäiriöiden vaikutus yrityksen toiminnalle kasvaa Tietoverkkojen toiminta on elinehto nykypäivän yrityksille Hannu H. Kari/TKK/T-Os/TKT-lab Page 4/37
5 Yritykset ja Internet Analogia: Pahikset Sähköverkot ja dataverkot Sähköposti, tilausten/asiakashallinta, varastokirjanpito, Tarpeita johto jälleenmyyjät Tietoverkot ovat olennainen osa yrityksiä ja niiden toimintaa Toiminnan tehostaminen, kustannusten säästö, liikesalaisuuksien suojaaminen etätyöntekijät DATA asiakkaat Haasteita Normaaliolot ja erikoistilanteet Verkkojen levittäytyminen yrityksen tilojen ja kontrollin ulkopuolelle Etätyöntekijät, langattomat verkot, alihankkijat, asiakkaat, viranomaiset, alihankkijat kilpailijat viranomaiset Hannu H. Kari/TKK/T-Os/TKT-lab Page 5/37
6 Yksityiset ja Internet Ongelmia Kiinteisiin laajakaistaliittymiin kohdistuvat hyökkäykset Roskapostitulva Virukset Porno Muu saasta => Ajanhaaskaus, virusten vahingot, mielipaha, ylimääräinen työ Hannu H. Kari/TKK/T-Os/TKT-lab Page 6/37
7 Perinteiset tietoverkkojen ongelmat (=jäävuoren huippu) Roskaposti Viagra-mainokset, Nigerialais-kirjeet, väärennetyt lähettäjäntiedot,... Monet roskapostittajat toimivat ammattimaisesti Virukset Virukset, madot, haittaohjelmat,... Huomattava osa leviää sähköpostin liitetiedostoina mutta ilkeimmät leviävät suojaamattomiin koneisiin, kunhan ne on verkossa esim. laajakaistaliittymän kautta Ikävimpiä ovat ns. AIDS-virukset (eivät tuhoa mitään heti, vaan muuttelevat tietoja hiukan silloin tällöin) Hannu H. Kari/TKK/T-Os/TKT-lab Page 7/37
8 Verkostosodankäynti Hyökätään kohteeseen tietoverkkoja käyttäen tai kohteen tietoverkkoihin Tiedon hankinta ja hyväksikäyttö Esim. tietomurrot, salasanojen/salauksen murtaminen, avainhenkilöiden teleseuranta Kohteen ohjaaminen haluttuun suuntaan Tiedon vääristäminen Tiedon viivästäminen Luotettavuuden/maineen horjuttaminen Epävarmuuden lisääminen Hannu H. Kari/TKK/T-Os/TKT-lab Page 8/37
9 Teknologiatrendejä Hannu H. Kari/TKK/T-Os/TKT-lab Page 9/37
10 Teknologiatrendejä Mooren laki ( Year of introduction Transistors , , , , , processor , DX processor ,180,000 Pentium processor ,100,000 Pentium II processor ,500,000 Pentium III processor ,000,000 Pentium 4 processor ,000,000 Hannu H. Kari/TKK/T-Os/TKT-lab Page 10/37
11 Tietoverkkojen yhdistyminen ENNEN NYT Televerkot % Mobiiliverkot % All-IP-verkot % IP-verkot (Internet) 99.99% Hannu H. Kari/TKK/T-Os/TKT-lab Page 11/37
12 IP-tiimalasi Sovellukset Palvelut, sovellukset WWW S-posti Puhelut (VoIP) TCP UDP IP IPsec Mobile IP QoS AAA IP Liityntätekniikat WLAN GPRS Ethernet ADSL Radio Kuitu Kupari Hannu H. Kari/TKK/T-Os/TKT-lab Page 12/37
13 Kuidun jakaminen eri pelureiden kesken Kunta Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 13/37
14 Suomen runkoverkon kuormitus Sunnuntai huippukuormitus: 5.75 Gbps vastaa n bittiä/jokainen suomalainen Hannu H. Kari/TKK/T-Os/TKT-lab Page 14/37
15 Verkkojen siirtokapasiteetin kasvu Verkkojen siirtokapasiteetti kasvaa n % vuodessa Kotitalouksien liittymät 256kbit/s...2 Mbit/s (maailmalla Mbit/s) Yritysliittymät Mbit/s Yksittäisen yrityksen ja/tai kokonaisen valtion runkoverkko voidaan tukkia roskalla muutamien laajakaistaliittymien avulla Esim. Suomen 5 Gbit/s runkoverkon tukkimiseen riittää kaapata 100 japanilaista kotitalouksien laajakaistaliittymää hyökkäysrobotiksi Hannu H. Kari/TKK/T-Os/TKT-lab Page 15/37
16 Internetin ongelmat Hannu H. Kari/TKK/T-Os/TKT-lab Page 16/37
17 Internet Internet on alunperin suunniteltu kestämään ydinpommin iskun S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 17/37
18 Internet Vioittuneet laitteet voidaan ohittaa uudelleenreitittämällä paketit S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 18/37
19 Internet...Mutta yksi Myyrä voi tehdä pahaa aikaan uudelleenreitityksellä S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 19/37
20 Internet... tai täyttämällä verkon roskalla... S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 20/37
21 Internet...tai korruptoida ohimenevää dataa S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 21/37
22 Internetin ongelmia Ongelmat lisääntyvät, kun käytetään langattomia verkkoja langallisten verkkojen sijaan käyttäjät ovat liikkuvia verkon solmuja voi joutua ulkopuolisten käsiin idioottien määrä internetissä kasvaa eksponentiaalisesti haittatyökalut yleisesti ja helposti kenenkä tahansa saatavilla yhä suurempi määrä suojaamattomia tietokoneita on kytketty Internettiin nopealla laajakaistayhteydellä yhä suurempia ja monimutkaisempia tietokonejärjestelmiä kehitetään yhä epäpätevimmillä suunnittelijoilla Hannu H. Kari/TKK/T-Os/TKT-lab Page 22/37
23 Internetin (ja muiden IPverkkojen) turvaratkaisut Services WWW IPsec Mobile IP QoS Terminal AAA Application layer Session layer Network layer WLAN IP protocol Ethernet GPRS... Link layer Hannu H. Kari/TKK/T-Os/TKT-lab Page 23/37
24 Kolme tiedonsiirto- ja turvatasoa Sisältö/Informaatio Tietoturvaprotokollat (IPsec, TLS/SSL, Secure Shell,...) Tiedonsiirtoverkot Hannu H. Kari/TKK/T-Os/TKT-lab Page 24/37
25 Tulevaisuuden uhkakuvat Hannu H. Kari/TKK/T-Os/TKT-lab Page 25/37
26 Tulevaisuuden uhkakuvat Yrityksille Tietomurrot Palvelunestohyökkäykset Uhkana koko liiketoiminnan lamaantuminen Pankeille Nettipankkien toiminta Firmojen palkanmaksu Luottokortit Kauppojen rahaliikenne Yhteiskunnalle Yhteiskunnan vakaus Yksilöille Hannu H. Kari/TKK/T-Os/TKT-lab Page 26/37
27 Verkkotason hyökkäykset Info-ähky Tulva-hyökkäykset Palvelunestohyökkäykset, hajautetut palvelunestohyökkäykset (DoS/DDoS) Smurffi-hyökkäykset Sync-hyökkäykset, Info-anemia Linkkikatkokset Tiedon korruptointi Pakettien uudelleenreititys Hyökkäykset reititysprotokolliin Alempien siirtokerrosten informaatioiden modifiointi esim. ATM, MPLS-verkkojen kehystietojen muutokset yhdistyy palvelunestohyökkäyksiin Hannu H. Kari/TKK/T-Os/TKT-lab Page 27/37
28 Tietoturvataso Tietoturvaprotokollat turvaavat tietoliikenteen yksityisyyden, ainakin osittain Vastapuolen tunnistaminen, tiedon salaaminen, muutettujen tai kopioitujen pakettien tunnistaminen,... Turvallisuus perustuu avoimiin protokolliin ja matemaattisesti vahvoihin algoritmeihin Salausavainten pituus voidaan asettaa vainoharhaisuustason mukaan Uudet turva-algoritmit ja protokollat voidaan ottaa helposti käyttöön Hannu H. Kari/TKK/T-Os/TKT-lab Page 28/37
29 Hyökkäykset sisältöön Kuinka vastaanottaja voi olla varma saamansa tiedon oikeellisuudesta? Ulkoiset hyökkäykset Takaportit kaupallisissa tuotteissa Väärennetyt sähköpostit Sähköpostivirukset Vihamieliset WWW-sivut Räätälöidyt virukset Sisäiset hyökkäykset Epäluotettavat työntekijät Tapahtumien jäljitettävyys Sisäiset hyökkäykset tietoverkkoihin Tietojen manipulointi palvelimissa Etätyöskentelyn ongelmat Hannu H. Kari/TKK/T-Os/TKT-lab Page 29/37
30 Tulevaisuus ei näytä hyvältä! V. 2003: Roskan määrä kasvaa Virusten ja roskapostin määrän räjähdysmäinen kasvu V. 2004: Verkkojen toimintavarmuus luhistuu Hyökkäykset verkkoinfrastruktuureihin lisääntyvät V. 2005: Sisällön manipulointi lisääntyy Tietoverkkojen tiedon systemaattinen manipulointi ja vääristely V. 2006: Internet romahtaa Saastan määrä Internetissä ylittää sietokynnyksen Luottamus Internetistä saatavaan tietoon on olematon Vihamieliset hyökkäykset verkkoinfrastruktuuriin romahduttavat toimintavarmuuden Internetin käyttökelpoisuus liiketoimintaan loppuu Palataan vuotta ajassa taaksepäin ja selviydyttävä ilman tietokoneita/-verkkoja Hannu H. Kari/TKK/T-Os/TKT-lab Page 30/37
31 Varautuminen pahimpaan Entäpä jos yhtenä päivänä Internet ei enää toimikaan? Sähköposti ei toimi => Takaisin faksi- ja kirjeaikakauteen Verkkokauppa ei toimi => Paluu perinteiseen kauppaan Internet-pankki ei toimi => Pankkeihin jonottamaan Sähköinen rahansiirto tai luottokortit eivät toimi => Käteinen raha käyttöön Verkossa olevaan informaatioon ei voi luottaa => Tieto tulee varmistaa muista lähteistä Hannu H. Kari/TKK/T-Os/TKT-lab Page 31/37
32 Amatööri- ja ammattirikolliset Amatöörit ovat vain jäävuoren huippu Hakkerit Hauskanpito, kokeilunhalu, näyttämisen halu,... Todellinen ongelma on ammattimainen toiminta Mafia, järjestäytynyt rikollisuus Teollisuusvakoilu, kilpailijat Verkkoterroristit Terroristivaltiot Sotilasoperaatiot Hannu H. Kari/TKK/T-Os/TKT-lab Page 32/37
33 Tulevaisuuden tarpeet Hannu H. Kari/TKK/T-Os/TKT-lab Page 33/37
34 Tulevaisuuden tarpeet Toimintavarmat sähkö- ja tietoverkot Yksityisyyden hallinta Turvallinen tiedonsiirto, identiteettien suojaus, ajan ja paikan suojaus Vihamielisiltä ohjelmilta suojautuminen Virukset, madot, haittaohjelmat,... Toimiva sähköpostijärjestelmä Ei roskapostia eikä viruksia Tiedon varmentaminen Jäljitettävyys Inhimilliset tekijät Toimivat sovellukset ja palvelut Hannu H. Kari/TKK/T-Os/TKT-lab Page 34/37
35 Sisällön suojaaminen Turvallinen sähköposti Salattu ja varmennettu sisältö, varmennettu lähettäjä Vastaanottajalle kontrolli kuka saa lähettää posteja Varmennettu WWW-järjestelmä WWW-sivujen eheyden ja ajankohtaisuuden varmentaminen Digitaalisen sisällön kontrolli Tiedon eheyden ja ajankohtaisuuden varmentaminen Hannu H. Kari/TKK/T-Os/TKT-lab Page 35/37
36 Lainsäädännnölliset keinot Hakkereiden kiinnisaanti? Roskapostittajat kuriin! USA:ssa ensimmäiset roskaajat oikeudessa Laiskat/välinpitämättömät operaattorit vastuuseen Ulosmenevän liikenteen suodatus IP-paketit, sähköpostit Huonosti käyttäytyvien operaattoreiden ja käyttäjien sulkeminen ulos verkkoyhteisöstä Hannu H. Kari/TKK/T-Os/TKT-lab Page 36/37
37 Kysymyksiä? Hannu H. Kari/TKK/T-Os/TKT-lab Page 37/37
Internetin romahtaminen uhkaa - miten siihen voidaan varautua?
Internetin romahtaminen uhkaa - miten siihen voidaan varautua? professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/35 Agenda Ennustus: Internet
LisätiedotLaajakaistaverkot. - avain tulevaisuuden palveluihin. professori Hannu H. KARI Tietotekniikan osasto Teknillinen korkeakoulu (TKK) Hannu.Kari@hut.
Laajakaistaverkot - avain tulevaisuuden palveluihin professori Hannu H. KARI Tietotekniikan osasto Teknillinen (TKK) Hannu.Kari@hut.fi Hannu H. Kari/TKK/T/TKT Page 1/18 Internetin palvelut Perinteiset
LisätiedotRomahtaako Internet?
Romahtaako Internet? professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari [at] tcs [dot] hut [dot] fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/40 Maailma nykypäivänä Ihmisen ja luonnon aiheuttamia
LisätiedotInternet kaatuu vai kaatuuko?
Internet kaatuu vai kaatuuko? - Internetin mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/37 Agenda Internet
LisätiedotHelsinki University of Technology. Fyysikko alumni, 2006.02.10. Helsinki University of Technology. Fyysikko alumni, 2006.02.10
Agenda Mihin maailma on menossa - Valvooko isoveli meitä? - in mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi (lisätietoja http://www.tcs.hut.fi/~hhk/pdf/)
LisätiedotDigitaalinen sisältö Internetissä ongelmat, ratkaisut ja tulevaisuus
Digitaalinen sisältö Internetissä ongelmat, ratkaisut ja tulevaisuus professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/28 Agenda Yritykset ja
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotTulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
LisätiedotKotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd
Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotTiedonvälitystekniikka 1-3 ov. Kurssin sisältö ja tavoite
Tiedonvälitystekniikka 1-3 ov Luennoitsija: Ma prof. Raimo Kantola raimo.kantola@hut.fi, SG 210 ke 10-12 Assistentti: Erik. Tutkija Mika Ilvesmäki (lynx@tct.hut.fi) Tiedotus: http://www.tct.hut.fi/opetus/s38110/...
LisätiedotIP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
LisätiedotTeknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotATK yrittäjän työvälineenä
ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotUutta tekniikkaa uutta liiketoimintaa
Uutta tekniikkaa uutta liiketoimintaa Tapio Kallioja toimitusjohtaja, CMD, 7.6.2004 Maanpäällinen digitaalinen televisio Lisää myyntiä Kustannussäästöjä Uusia palveluja Digitaalinen lähetysverkko Vaihe
LisätiedotMulti Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU
Multi Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU Asennusohje Ver 1.0 Päiväys: 1.5.2013 Viimeisin versio tästä dokumentista löytyy: http://www.microdata.fi/pdf/multitech/mtcba H5 EN2 EU_asennusohje.pdf
LisätiedotKiinteistöjen tietoverkkoinfrastruktuurin modernit ratkaisut ja kehitysnäkymät
Kiinteistöjen tietoverkkoinfrastruktuurin modernit ratkaisut ja kehitysnäkymät Veijo Happonen DAXTUM OY Gsm: 040-5254232, e-mail: veijo.happonen@daxtum.com BAFF / Automaatio Talotekniikassa LUENNON SISÄLTÖ
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotTaksiyrittäjän tietotyökalu. Tilaukset internetistä Taksarille
Taksiyrittäjän tietotyökalu Tilaukset internetistä Taksarille 2 2 2 2 Toimintaperiaate 3 Tilaus! - puhelu - email - web - sms Toimintaperiaate 3 Tilaus! - puhelu - email - web - sms Kirjaus Toimintaperiaate
LisätiedotYhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus
Page 1 of 7 03.04.2008 Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus Yleistä Yhdysliikenne järjestetään tällä hetkellä kolmella Ethernet-kytkimellä, joista kaksi sijaitsee pääkaupunkiseudulla:
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotMiska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous
Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTVP 2003 kevätkurssi. Kertaus Otto Alhava
TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotTietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja
Lisätiedot14.2.2019 18.2.2019 1 Puhelinverkko Härkätien varteen vuonna 1897... Härkätielle maamme ensimmäinen täysin digitalisoitu kunta (Koski TL) vuonna 1985... Ensimmäinen digitaalinen matkapuhelinverkko (GSM)
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotJoka kodin tietoturvaopas. www.tietoturvaopas.fi
Joka kodin tietoturvaopas www.tietoturvaopas.fi Joka kodin tietoturvaopas Suojaamaton tietokoneesi on internetissä turvassa noin minuutin. Sitten alkaa tapahtua. Internetin ja sähköpostin välityksellä
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotATK yrittäjän työvälineenä
ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana 17.9.2008 Digipolis Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ Tietoverkko Tietoverkossa on yhteen
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotWELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotMulticast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta 1 Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla Unicast
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotSiltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Lisätiedotdna Kiinteistölajakaista palvelukuvaus 5.6.2008 www.dnaoy.fi
www.dnaoy.fi dna Kiinteistölajakaista palvelukuvaus 5.6.2008 Sisällys Sivu 1. dna Kiinteistölaajakaista..... 3 2. Muut tarvittavat laitteistot.... 4 3. Lisäpalvelut.... 4 3.1 dna Internet peruspalvelut....
LisätiedotNetplaza. paremman palvelun puolesta! Asiakaspalvelu palvelee. Sinä keskityt omaan työhösi. Jos jokin ei suju niin kuin oletit
Netplaza paremman palvelun puolesta! Asiakaspalvelu palvelee Me vastaamme kaikkeen, mikä sinua askarruttaa. Me kerromme, millainen Netplazan liittymä haluamaasi osoitteeseen voidaan toimittaa. Me otamme
LisätiedotTaloyhtiön huippunopeat laajakaistayhteydet
Taloyhtiön huippunopeat laajakaistayhteydet Matti Joutkoski,, Wintel Finland Oy 1.9.2005 ftp://ftp.wintel.fi/docs/laajakaista/laajakaista.pdf Wintel Finland Oy Tietotekniikan maahantuoja Erikoistunut tietoliikenne-
LisätiedotNeljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
LisätiedotHarjoituksen sisältö ja tavoitteet
Tietoliikenneverkkojen arkkitehtuurit Harjoitus 3/01: Tiedonsiirtopalveluiden hinnoitelu Klaus Nieminen Harjoituksen sisältö ja tavoitteet Aiheena: Tiedonsiirtopalveluiden hinnoittelu Rajaus: Tilaajan
LisätiedotAalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo
Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi S-38.101 Sähköisen
LisätiedotTaloyhtiön huippunopeat Laajakaistayhteydet
Taloyhtiön huippunopeat Laajakaistayhteydet Microdata Finland Oy 1.1.2008 http://www.homepna.fi/docs/laajakaista/laajakaista.pdfhomepna pdf Microdata Finland Oy Tietoliikennetuotteiden maahantuoja Erikoistunut
LisätiedotDNA LAAJAKAISTA TUOTEKUVAUS
TIEDOTE 1 (5) DNA LAAJAKAISTA TUOTEKUVAUS Kohderyhmä dna Laajakaista soveltuu yksittäisen PC:n liikennöimiseen internetiin. Tyypillisin käyttäjäryhmä yksityistaloudet. Pääasiallinen käyttötarkoitus Yksityishenkilön
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotSähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008
Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotGoogle-sovellusten tietoturva- ja suojausmenetelmät. Google-asiakirja, helmikuu 2007
Google-sovellusten tietoturva- ja suojausmenetelmät Google-asiakirja, helmikuu 2007 Google-sovellusten tietoturva LISÄTIETOJA Verkossa www.google.com/a Sähköposti appsenterprise@google.com Verkkopohjaisten
LisätiedotVASO-ASUKKAAN OPAS. DNA Kiinteistölaajakaista
VASO-ASUKKAAN OPAS DNA Kiinteistölaajakaista 1 Tervetuloa nopean laajakaistan pariin! Onneksi olkoon, olet tehnyt hyvän valinnan muuttaessasi Vason asuntoon.tämä on opas laajakaistan käyttöönottoon ja
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotTeleWell TW-EA515 (b)
TeleWell TW-EA515 (b) ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA515 (b) Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta seuraten. Laajennetun
LisätiedotTURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotASIAKKAAN OPAS. DNA Laajakaista
ASIAKKAAN OPAS DNA Laajakaista 1 SISÄLLYSLUETTELO Tervetuloa DNA-palveluiden maailmaan! 1. Tietokoneen asetukset... 4 2. Kytkennät... 6 2.1. ADSL- ja VDSL-päätelaitteen asentaminen... 6 2.2. Kaapelimodeemi-päätelaitteen
LisätiedotVALOKUITU PALVELUKUVAUS
Palvelukuvaus 7.5.2018 VALOKUITU PALVELUKUVAUS 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokuitu laajakaistapalvelu... 2 1.2 Palvelun rajoitukset... 2 1.2.1 Liikennerajoitukset porttitasolla... 3 2 PALVELUKOMPONENTIT...
LisätiedotValokuituverkko: huippunopea, varmatoiminen ja pitkäikäinen verkko
27.2.2014 Pekka Neittaanmäki Jukka Valkonen Valokuituverkko: huippunopea, varmatoiminen ja pitkäikäinen verkko Valokuituverkko edustaa varmatoimista ja pitkäikäistä huipputeknologiaa. Kuituverkossa tiedot
LisätiedotTUKKUTASON LAAJAKAISTAPALVELUN OPERAATTORIHINNASTO 1.2.2013
Sivu 1/5 TUKKUTASON LAAJAKAISTAPALVELUN OPERAATTORIHINNASTO 1.2.2013 Blue Lake Communication Oy (myöhemmin BLC) tarjoaa toiselle teleyritykselle (myöhemmin Operaattoriasiakas) tuotteita ja palveluja HMV
LisätiedotTELIA YHTEYS KOTIIN MOBIILI PALVELUKUVAUS
Tästä palvelukuvauksesta näet, mitä hankkimaasi palveluun kuuluu. Palvelukuvaus on osa Telia Yhteys kotiin -sopimustasi. Telia Yhteys kotiin -liittymä (jäljempänä liittymä ) on Telia Finland Oyj:n (jäljempänä
LisätiedotOulu Seinäjoki Raahe Tampere Kokkola Pietarsaari Varkaus Vaasa Vantaa Kista, Ruotsi Helsinki
Sisältö SESCA Innovations Oy KTT Marko Forsell SESCA Oy konserni Tulevaisuuden haasteita Muutama trendi ja kiinnostava teknologia Kommunikointi osana yrityksen toimintaa Paina ja Puhu -tuotekonsepti SESCA
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotKuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta
Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
Lisätiedotmikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotTIVE Rovaniemi @450-laajakaista 3.10.2008
TIVE Rovaniemi @450-laajakaista 3.10.2008 1 Agenda 1. Laajakaista mobiiliksi 2. @450 on paras mobiililaajakaista ammattikäyttöön 3. @450 on kattavin mobiililaajakaista yksityiskäyttöön 4. Palvelu- ja verkko-operaattorin
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotNykyaikainen IP pohjainen provisiointi operaattorin verkkoon
Nykyaikainen IP pohjainen provisiointi operaattorin verkkoon Palvelun myynti lähtökohdaksi Liiketoimintamallin ja verkon muutos Säästöt verkon kustannuksissa ja asiakaspalvelussa Provisioinnin toteuttaminen
LisätiedotOma valokuituverkko on edullisin ja luotettavin tapa saada huippunopeat tulevaisuuden Internet-yhteydet omakoti- ja rivitaloihin
Oma valokuituverkko on edullisin ja luotettavin tapa saada huippunopeat tulevaisuuden Internet-yhteydet omakoti- ja rivitaloihin 1. Mihin valokuitua tarvitaan 2. Valokuitu vs kilpailevat teknologiat 3.
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotAalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo
Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi S-38.101 Sähköisen
LisätiedotPrimuksen ja Wilman viestitoiminnot
Primuksen ja Wilman viestitoiminnot StarSoftin käyttäjäpäivä Hämeenlinna, 10.11.2009 Tapio Aalto Viestintämahdollisuudet Primus Sähköpostit Tekstiviestit Wilma Ilmoitustaulu Pikaviestit Sähköposti Tekstiviestit
LisätiedotOnko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 Vasteaika... 4 2.4 IP- osoitteet...
Lisätiedotmobile PhoneTools Käyttöopas
mobile PhoneTools Käyttöopas Sisältö Vaatimukset...2 Ennen asennusta...3 Asentaminen - mobile PhoneTools...4 Matkapuhelimen asennus ja määritys...5 Online-rekisteröinti...7 Asennuksen poistaminen - mobile
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotS-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Lisätiedot