VUOSIKATSAUS

Koko: px
Aloita esitys sivulta:

Download "VUOSIKATSAUS 2010 18.01.2011 1"

Transkriptio

1 VUOSIKATSAUS

2 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin luotu haittaohjelma. Stuxnet-nimellä kutsuttua ohjelmistoa on useissa lähteissä luonnehdittu tähän mennessä havaituista haittaohjelmista teknisesti edistyneimmäksi. Poikkeuksellista on sen kyky vaikuttaa teollisuuden prosessinohjausjärjestelmien ohjelmoitaviin logiikkaohjaimiin ja sitä kautta teollisuuslaitosten toimintaan. Internetiä on pyritty käyttämään poliittisen vaikuttamisen välineenä myös laittomin keinoin. Vuoden mittaan muutettiin luvatta useiden poliitikkojen ja muiden julkisuuden henkilöiden wwwsivustojen sisältöä. WikiLeaks-sivustoon liittyvä kohu on aktivoinut ihmisiä hyödyntämään palvelunestohyökkäyksiä mielipiteen ilmaisun ja kansalaistottelemattomuuden välineenä. Hyökkäyksiä on tapauksesta riippuen voinut tulkita käynnistetyn sekä WikiLeaksin puolesta että sitä vastaan. Käyttäjätietojen luottamuksellisuus on vaarantunut useissa tietomurroissa kotimaassa ja ulkomailla. Vuoden ainoan julkisen varoituksensa CERT-FI julkaisi Sanoma-konsernin Älypää-pelisivustolta varastettujen tunnusten ja salasanojen vuoksi. Yhteisöpalveluissa ja roskapostiviesteissä tapahtuvat käyttäjien huijausyritykset ovat yhä useammin suomenkielisiä ja siten aiempaa uskottavia. Huijausviestien ohella organisaatioiden avainhenkilöihin kohdistetaan hyökkäyksiä, joissa näiden tietokoneet pyritään saastuttamaan räätälöidyillä haittaohjelmilla. Haittaohjelmat toimitetaan kohteeseensa useimmiten PDF- tai Microsoft Office -dokumenttiin piilotettuna tai USBmassamuistin avulla. Tiivistyneen kansainvälisen yhteistyön avulla tietoturvaa vaarantavaa toimintaa on pystytty hillitsemään jonkin verran, mutta pysyvien tulosten saaminen on edelleen haastavaa. Ohjelmistohaavoittuvuudet ovat nykyisin yhä useammin myös laitteistojen haavoittuvuuksia. Laitteiden sisältämiin ohjelmistoihin liittyvien haavoittuvuuksien korjaaminen on yleensä tietokoneohjelmistoja hankalampaa. 2

3 Stuxnet vuoden merkittävin haittaohjelma Kesäkuun lopussa valkovenäläinen virustorjuntayhtiö VirusBlokAda raportoi uuden tyyppisestä, erityisesti teollisuusautomaatiojärjestelmiin kohdistetusta Stuxnethaittaohjelmasta. Stuxnetin monimutkainen rakenne, ammattimainen toteutus ja kohteen tarkka määrittely viittaavat siihen, että Stuxnetin takana on mahdollisesti valtiollinen toimija tai joku muu taho, jolla on ollut mahdollisuus käyttää paljon resursseja kehitystyöhön. Stuxnet hyödyntää useita Windows-haavoittuvuuksia leviämiseen Stuxnet-haittaohjelma leviää tietokoneiden välillä käyttämällä hyväkseen useita Windows-käyttöjärjestelmän haavoittuvuuksia. Kun haittaohjelma havaittiin, neljään sen käyttämään haavoittuvuuteen ei ollut saatavilla korjausta. Ensimmäinen korjaus julkaistiin yli kuukausi Stuxnetin löytämisen jälkeen ja viimeinen haavoittuvuuksista korjattiin vasta joulukuussa. Stuxnet lukee järjestelmän tiedot ja piiloutuu käyttäjältä Siemensin ohjelmisto tallettaa käyttämänsä tiedot tietokantaan, jonka salasanaa ei voi ohjelmistossa muuttaa. Näin Stuxnet pääsee koneeseen tartuttuaan helposti käsiksi automaatiojärjestelmää koskeviin tietoihin. CERT-FI julkaisi tämän vuoksi heinäkuussa haavoittuvuustiedotteen 117/2010. Lisäksi Stuxnet korvaa osan prosessiohjaimen koodista omilla haitallisilla komennoillaan. Uudet komennot muokkaavat koko järjestelmän toimintaa ja piilottavat muutokset prosessin valvojilta. Kohteena todennäköisesti uraanirikastamo Stuxnetin sisältämistä tiedoista on päätelty, että se on tarkkaan kohdistettu tiettyä teollisuuslaitosta vastaan. Kohteen uskotaan yleisesti olevan Iranin Natanzissa sijaitseva uraanirikastamo. Saastutettuaan työaseman Stuxnet tutkii, ohjataanko koneella tietynlaisia Siemensin prosessiohjaimia. Mikäli näin on, haittaohjelma tarkastaa, hallitaanko niillä haittaohjelmalle ennalta opetettua laitekokonaisuutta. Haittaohjelman etsimässä Kohteessa täytyy olla noin tuhat taajuusmuuttajaa, joiden pyörimisnopeutta Stuxnetin prosessiohjaimiin syöttämä haitallinen koodi muuttaa. Ilmeisenä tarkoituksena on rikkoa taajuusmuuttajia käyttävä sentrifugi, jota käytetään uraanin rikastamisessa. Osa kohteena olevista taajuusmuuttajista on suomalaisen Vacon Oy:n valmistamia. Paljon tutkittu malliesimerkki Stuxnet on osoittanut, että teollisuusautomaatiojärjestelmien toimintaan voidaan vaikuttaa tietoverkkojen kautta tapahtuvan hyökkäyksen avulla. Stuxnet on rakenteeltaan modulaarinen ohjelma, jota voidaan muokata eri tarpeisiin ja erilaisia kohteita vastaan. Sen ohjelmakoodia ja toimintamallia on tutkittu paljon ja siitä on löydetty vähänlaisesti varsinaisia ohjelmointivirheitä. On mahdollista, että sitä tullaan käyttämään esikuvana myös tulevissa tietoverkkohyökkäyksissä. Suomessa muutamia tartuntoja Suomesta on löydetty yksittäisiä Stuxnethaittaohjelmatartuntoja, mutta ne eivät ole vaikuttaneet suomalaisten teollisuuslaitosten toimintaan. Verkkopalvelut kohteena tietomurtojen Vuoden mittaan tuli tietoon useita tapauksia, joissa julkisuuden henkilöiden, kuten poliitikkojen, www-sivustoille oli syötetty luvattomasti sisältöä. Näyttää siltä, että sivujen muuttamisen motiivina on ollut pyrkimys huomion herättämiseen. Sivujen muokkaamiseksi on hyökkääjän kyettävä murtautumaan palvelimelle. Osassa tapauksista sivuston taustajärjestelmän tietokantaan oli päästy käyttämällä hyväksi sivuston puutteellista syötteentarkistusta. Toisissa tapauksissa palvelimen ylläpitotunnuksen salasanan löytäminen 3

4 esimerkiksi arvaamalla on mahdollistanut sivustojen sisällön lukemisen ja muokkaamisen niiden normaalin ylläpitokäyttöliittymän avulla. Käyttäjien tietoja vääriin käsiin Älypää-pelisivustolta varastettiin maaliskuussa yli käyttäjätunnusta, salasanaa ja sähköpostiosoitetta. Huhtikuussa joutuivat Suomi24-sivuston tunnukset ja salasanat vääriin käsiin SQLinjektion avulla tehdyssä tietomurrossa. Helmikuussa kävi ilmi, että helsinkiläisen kahvilan murretusta tietokoneesta oli viety yli luottokortin tiedot. Käyttäjätunnuksia, salasanoja ja sähköpostiosoitteita on vuoden mittaan varastettu myös monista ulkomaisista verkkopalveluista. Palvelimelle murtautujaa kiinnostavat yleensä juuri sen käyttäjiin liittyvät tiedot, kuten käyttäjätunnukset, salasanat ja sähköpostiosoitteet. Vaikka salasanat olisivatkin palvelimella salakirjoitetussa muodossa, suuri osa salasanoista on todennäköisesti helposti murrettavissa. Salasanojen murtoyritykset yleisiä Internetiin liitettyihin palvelimiin kohdistuu jatkuvasti murtautumisyrityksiä, joissa hyökkääjä yrittää automatisoidusti arvata palvelimella käytettäviä tunnuksia ja salasanoja. WWW-palvelinten FTP-ylläpitotunnusten lisäksi koestetaan SSH-palvelinten sekä VoIP-puhelinpalvelinten salasanoja. Tavallisesti murtautumisyrityksissä pyritään arvaamaan erityisen heikkoja salasanoja tai ohjelmistojen tunnettuja oletussalasanoja. Murrettuja palvelimia voidaan käyttää hyväksi pyrittäessä edelleen tunkeutumaan muihin verkossa oleviin palvelimiin. IP-puhelinvaihteet ovat houkutteleva kohde Erityisesti puhelinverkkoon liitettyjen VoIP-palvelinten helposti arvattavat salasanat voivat koitua kalliiksi, sillä murtautujat voivat käyttää palvelinta joko luvattomaan puhelujen välittämiseen tai hallitsemiinsa ulkomaisiin maksullisiin numeroihin soittamiseen. 4 CERT-FI:n tietoon on tullut tapauksia, joissa murrettujen VoIP-palvelinten omistajille on aiheutunut huomattavia taloudellisia menetyksiä. ADSL-päätelaitteita käytettiin peittämään jälkiä Laajakaistaliittymien päätelaitteiden haavoittuvuuksia tai murrettuja salasanoja on käytetty hyväksi lataamalla niihin huonosti suojatun ylläpitokäyttöliittymän välityksellä ohjelmisto, joka mahdollistaa luvattoman kirjautumisen laitteeseen ja tietoliikenneyhteyksien kierrättämisen sen kautta. Hyökkäämällä muihin tietokoneisiin tai palveluihin murretun laitteen kautta väärinkäytösten tekijät saattoivat peittää tehokkaasti jälkensä, sillä laitteeseen tehdyt muutokset katosivat kun ADSL-reitittimestä katkaistiin virta. Tietoturvaohjelmiston vika haittasi Windows-tietokoneiden toimintaa Tietoturvaohjelmistot voivat toimintaperiaatteensa vuoksi vaikuttaa merkittävästi tietokoneiden toimintaan. Jos ohjelmisto toimii virheellisesti, se voi antaa väärän kuvan sen suojaamiskyvystä, mutta myös jopa estää kokonaan järjestelmän toiminnan. McAfeen ohjelmiston huhtikuisen virustunnistetietokannan virheellisen päivityksen vuoksi ohjelma erehtyi luulemaan käyttöjärjestelmän osaa haittaohjelmaksi, esti tiedoston käyttämisen ja näin ollen myös järjestelmän käynnistymisen. Vaikka yhtiö korjasikin virheen nopeasti, siitä aiheutui paljon työtä niiden järjestelmien ylläpitäjille, joihin vika ehti vaikuttaa. Suomenkieliset huijausyritykset ovat yleistyneet Sekä yhteisöpalveluissa että roskapostiviesteissä esiintyvät huijausyritykset ovat yhä useammin suomenkielisiä, jolloin niiden onnistumisen todennäköisyys on suurempi. Roskapostiviesteissä on yritetty

5 kysellä esimerkiksi palvelujen tunnuksia ja salasanoja. Yhteisöpalvelujen suuri suosio on tehnyt niistä houkuttelevia väärinkäytösyritysten kohteita. Huijausten tavoitteena on yleensä haittaohjelmien tartuttamisen tai koneen kaappaamisen sijaan hankkia henkilöön tai hänen verkostoonsa liittyviä tietoja, joita voidaan edelleen käyttää esimerkiksi roskapostin lähettämiseen.. Acrobat ja selainohjelmistot usein hyökkäysten kohteina PDF-dokumenttien näyttämiseen ja käsittelemiseen tarkoitettu Adobe Acrobat -ohjelmisto on usein haavoittuvuuksia hyväkseen käyttävien hyökkäysten kohteena. Varsinkin organisaatioihin kohdistetuissa hyökkäyksissä haitallinen sisältö on usein liitetty PDF-dokumentteihin. Sähköpostiviestien mukana lähetettävät dokumentit voivat sisältää esimerkiksi tietoja varastavan haittaohjelman. Haittaohjelma asentuu tietokoneelle taustaprosessina samalla kun PDF-dokumentti avataan luettavaksi. Myös selainohjelmistojen ja niiden lisäosien haavoittuvuuksia käytetään edelleen haittaohjelmien levittämiseen houkuttelemalla käyttäjä avaamaan haitallista sisältöä sisältävän sivun. Tällaiselle sivulle voi joutua esimerkiksi murretulle sivustolle asennetun JavaScript-ohjauksen kautta. Ohjelmistovalmistajat pyrkivät jatkuvasti parantamaan ohjelmistojen turvallisuutta, mutta hyökkäysten ohjelmoijat pystyvät usein kiertämään ohjelmistoihin ja käyttöjärjestelmiin rakennetut suojausmenetelmät. Palvelunestohyökkäykset aktivistien työkaluina Arkaluontoisten tietojen julkaisemiseen erikoistunut web-sivusto WikiLeaks ilmoitti julkaisevansa suuren määrän Yhdysvalloista saamiaan luottamuksellisia dokumentteja. Tämän jälkeen WikiLeakssivustoa kohtaan suunnattiin palvelunestohyökkäyksiä, joiden perusteella sivusto ja sen tiedot poistettiin Amazonverkkopalvelusta ja EveryDNS-nimipalvelusta. 5 Palvelunestohyökkäyksissä käytetyn ohjelman tekijäksi on ilmoittautunut nimimerkillä The Jester esiintyvä WikiLeaksin toimintaa kritisoinut ohjelmoija. Hyökkäysten jälkeen WikiLeaks-sivuston sisältö on hajautettu lukuisille eri wwwpalvelimille, myös Suomeen. Järjestelyn tavoitteena on varmistaa, että ainakin osa palvelimista säilyisi toimintakykyisenä myös hyökkäyksen alla. Operation Payback tuki WikiLeakssivustoa Nimellä Anonymous tunnettu löyhähkö yhteenliittymä on kesästä lähtien organisoinut palvelunestohyökkäyksiä jakamalla eri keskustelufoorumien kautta vapaaehtoisille käyttäjille hyökkäyksissä käytettäviä apuohjelmia ja kehottamalla käyttämään niitä tiettyjä kohteita vastaan. Kesän ja syksyn aikana Operation Payback -nimellä tunnetun toiminnan kohteena ovat olleet mediayritysten ja tekijänoikeusjärjestöjen sivustot. Hyökkäyksillä on pyritty vastustamaan tekijänoikeuksiin liittyvää lainsäädäntöä ja sen tiukentamispyrkimyksiä vastaan. Loppuvuodesta hyökkäysten painopiste siirtyi tukemaan WikiLeaks-sivuston ja sen perustajiin kuuluvan Julian Assangen toimintaa. Kohteina ovat olleet esimerkiksi MasterCardin ja Bank of American palvelimet sekä syyttäjäviranomaisten sivustot Hollannissa ja Ruotsissa. Vapaaehtoista toimintaa Toiminta on poikennut tavanomaisesta, suurten, murretuista tietokoneista koostuvien bottiverkkojen avulla tehdystä palvelunestohyökkäyksestä, sillä hyökkäyksiin osallistuneet ovat asentaneet ja käyttäneet hyökkäystyökaluja tietoisesti ja vapaaehtoisesti. Suomi ainakin toistaiseksi sivuosassa Toistaiseksi hyökkäysten vaikutukset ovat jääneet vähäisiksi ja lyhytaikaisiksi. Enimmillään hyökkäyksiin on osallistunut joitakin tuhansia tietokoneita. Hyökkäysten kohteina ei CERT-FI:n tietojen mukaan ole ollut suomalaisia sivustoja

6 eikä hyökkäyksiin tiettävästi ole osallistunut kovin paljon suomalaisia käyttäjiä. CERT-FI muistutti joulukuussa, että palvelunestohyökkäys on käytännössä tietoliikenteen häirintää ja siten rikollista toimintaa. Nimipalvelun DNSSEC-tietoturvalaajennus käyttöön Viestintävirasto on aloittanut nimipalvelun DNSSEC-tietoturvalaajennuksen käyttöönoton fi-verkkotunnuksissa. Tietoturvalaajennus tarjoaa tehokkaan suojan verkkotunnusten väärentämistä ja nimipalveluun perustuvia harhautuksia vastaan. Sen tarkoituksena on osaltaan varmistaa, että internetin käyttäjät pääsevät juuri sille verkkosivulle, jolle heillä oli aikomus mennä. Palvelu avataan fi-verkkotunnusten käyttäjille maaliskuussa Suomen juurinimipalvelimissa on jo nyt DNSSEC-allekirjoitukset. Kansainvälinen tietoturvayhteistyö oli tuloksellista Vuonna 2010 huomattavan moni haitalliseen toimintaan tai tietoturvaloukkauksiin käytetty palvelualusta pystyttiin sulkemaan tai palvelun toimintaa pystyttiin vaikeuttamaan merkittävästi. Taustalla on yhä aktiivisempi kansainvälinen tietoturvayhteistyö alan toimijoiden keskuudessa. Suomeen kohdistuneeseen toimintaan pystyttiin puuttumaan ripeästi Vuoden alussa CERT-FI:n tietoon tuli suomalaisen verkkopankin käyttäjiin kohdistuneita väärinkäytöksiä. Pankkiyhteyksiä kaappaava haittaohjelma tunnistettiin nopeasti ja aktiivisen kansainvälisen yhteistyön avulla selvisi, että haittaohjelman kohteita oli useissa maissa. Tapauksen tutkinta on edelleen kesken. Vuoden mittaan suljettiin useita haitallisia palvelimia Helmikuussa pidätettiin Espanjassa ja Sloveniassa Mariposa-bottiverkon ylläpitäjiä. Verkkoa käytettiin luottokorttitietojen varastamiseen ja palvelunestohyökkäyksiin. 6 Verkon komentopalvelimet eristettiin vuoden 2009 lopulla. Roskapostin levittämiseen käytetty Waledac-bottiverkko eristettiin Microsoftin toimesta helmikuussa ottamalla oikeuden päätöksellä haltuun verkon käyttämät 273 verkkotunnusta. Näin voitiin eristää kymmenet tuhannet Waledac-haittaohjelmalla saastuneet tietokoneet verkon komentopalvelimista. Elokuussa pyrittiin sulkemaan Cutwailbottiverkon komentopalvelimia. Tietoturvatutkijoiden ryhmä ei kuitenkaan saanut kaikkia komentopalvelimille tietoliikenne ja konesalipalveluja tuottavia yrityksiä katkaisemaan yhteyksiä, joten bottiverkon ylläpitäjät pystyivät palauttamaan komentoyhteydet muutamassa päivässä. Cutwail-verkkoa pidetään yhtenä aktiivisimmista roskapostin levitysverkoista ja sen kautta on levitetty Bredolabhaittaohjelmaa. Tietoja varastavaan Zeus-haittaohjelmaan liittyviä rahanvälittäjiä pidätettiin syyskuussa Yhdysvalloissa, Isossa-Britanniassa ja Ukrainassa. Zeus-bottiverkkoa on käytetty erityisen aktiivisesti USA:n alueella yrityksien käyttämiin maksujärjestelmiin tunkeutumiseen. Rahamuuleja tarvitaan kotiuttamaan maksujärjestelmistä rikollisesti siirrettyjä varoja. Marraskuussa FBI pidätti Mega-D-bottiverkon ylläpitäjän. Mega-D on yksi merkittävimmistä roskapostin levittämiseen käytettävistä bottiverkoista. Bottiverkot keskittymässä? On havaittu joitakin merkkejä siitä, että bottiverkkoja ylläpitävät tahot olisivat tiivistämässä yhteistyötään. Tietyn haittaohjelman levittäminen ei enää välttämättä rajoitu vain yhteen verkkoon. Tämä voi johtua myös siitä, että haittaohjelmia ja bottiverkon infrastruktuuripalveluja myydään ryhmittymien välillä. Suomalaisiin bottiverkkojen koneisiin pyritään puuttumaan heti CERT-FI on aktiivisesti mukana bottiverkkoihin liittyvien tietoturvaloukkausten selvittämisessä. Tieto suomalaisista verkoista tunnistetuista botnet-haittaohjelmatartun-

7 noista ja komentopalvelimista välitetään teleyrityksille jatkotoimenpiteitä varten. Kansainvälistä tilannetta seurataan tarkasti, jotta Suomeen kohdistuva haitallinen toiminta voitaisiin havaita ja torjua mahdollisimman varhain. Matkapuhelimiin uusia haittaohjelmia Haittaohjelmien yleistymistä matkapuhelimissa on ennustettu jo pitkään. Ne ovat edelleen harvinaisia, mutta vuoden aikana on tavattu joitakin uusia älypuhelimissa toimivia ohjelmia. Zeus "Mitmo" Symbian S60 -käyttöjärjestelmää käyttävissä puhelimissa ja Yhdysvalloissa yleisissä Blackberry-puhelimissa toimiva Zeus-haittaohjelmaperheen uusi versio välittää puhelimeen tulevat tekstiviestit edelleen sivullisille. Ohjelma mahdollistaa myös puhelimen etähallinnan. Ohjelman päätarkoitus on verkkopankkipalveluissa käytettävien varmistustekstiviestien kaappaaminen ja sitä levitetään tekstiviestin kautta jaettavan, varmennepäivitykseksi naamioidun latauslinkin avulla. Geinimi Android-käyttöjärjestelmää käyttävistä puhelimista on tavattu botnet-tyyppinen Geinimi-haittaohjelma, jota on levitetty ainakin kiinalaisissa Android-sovelluskaupoissa myytävien pelien mukana. Tartunnan jälkeen Geinimi ottaa yhteyttä ennalta määriteltyihin komentopalvelimiin, mikä mahdollistaa puhelimen etähallinnan. Langattomien verkkojen turvallisuudelle uusia haasteita Salaamattomien langattomien verkkojen liikenteen tarkkailusta on tullut entistä helpompaa erityisesti Facebook-yhteyksien kaappaamiseen tarkoitetun Firesheep-ohjelman julkaisemisen myötä. Ohjelman avulla voi kaapata palvelun istuntokohtaisen evästeen (cookie), jonka perusteella palvelun käyttäjä tunnistetaan kirjautumisen jälkeen. 7 Yhteyden kaappaamismenetelmä ei ole uusi keksintö, mutta helppokäyttöinen ohjelma tekee siitä merkittävästi helpompaa kuin tähän saakka on ollut. Yhteyksien kaappaamiselta tai salakuuntelemiselta voi suojautua käyttämällä salattua WLAN-yhteyttä tai SSL-suojattua www-palvelua. Googlen kuvausauto kartoitti myös langattomia lähiverkkoja Yhdysvaltalainen hakukoneyhtiö Google kartoitti myös langattomia lähiverkkoja samalla kun sen kuvausautot kiersivät kuvaamassa tienäkymiä StreetView-palvelua varten. Tukiasematietojen kartoittamisen yhteydessä sen kuvausautot tallensivat tukiaseman ja siihen kytkeytyneen päätelaitteen välisestä liikenteestä lyhyitä näytteitä, jotka kuuluvat perustuslain takaaman viestintäsalaisuuden piiriin. Yhtiön kertoman mukaan sen oli tarkoitus hyödyntää ainoastaan protokollakehyksen otsikkokenttiä. Järjestelmä oli kuitenkin tallentanut kokonaisia kehyksiä viestisisältöineen. Tietosuojavaltuutetun toimisto on käynnistänyt selvitykset Googlen toimista. Myös Viestintävirasto on kuullut Googlen edustajia ja tekee yhteistyötä tietosuojavaltuutetun kanssa. Haavoittuvuuksia laitteissa ja ohjelmistoissa Vaikutuksiltaan laajimmat CERT-FI:n haavoittuvuuskoordinointiprojektit koskivat haavoittuvuuksia verkon turvalaitteissa ja turvallisuusohjelmistoissa, kuten IDS- ja IPS-laitteissa sekä virustorjuntaohjelmistoissa. CERT-FI on ollut yhteydessä kymmeniin ohjelmistojen ja laitteiden valmistajiin. Suuri osa niistä haavoittuvuuksista, joiden julkaisemista ja korjaamista CERT-FI on ollut koordinoimassa, koskevat verkossa toimivia laitteita eivätkä pelkästään tietokoneissa toimivia ohjelmistoja. Eniten huomiota ovat herättäneet Stonesoftin löytämät haavoittuvuudet IDS- ja IPSlaitteista.

8 Uusia koordinointiprojekteja käynnistettiin useita. Niiden tulokset julkaistaan aikanaan CERT-FI:n web-sivuilla. Puutteita IDS/IPS-laitteistojen ja ohjelmistojen protokollatoteutuksissa IDS/IPS-laitteistoja käytetään havaitsemaan ja estämään verkon kautta tapahtuvia hyökkäyksiä, usein jonkin toisen ratkaisun kuten palomuurin ohella. Stonesoft Oy raportoi CERT-FI:lle löytäneensä tutkimuksissaan tapoja ohittaa näiden järjestelmien suojausmekanismit muokkaamalla viestejä siten, etteivät IDS/IPS-laitteet enää tunnista niiden sisältämää haitallista tietoa. Ohjelmistojen sormenjälkitunnisteiden ja pakkausmuotojen käsittelyn haavoittuvuudet Ohjelmakoodin tunnistaminen tiedostossa tai datavirrassa esiintyvän "sormenjäljen" perusteella (signature-based recognition) perustuu tietyn yksilöllisen tunnisteen erottamiseen sisällöstä. Sormenjälkitunnisteisiin perustuvista tietoturvaohjelmistoista on löydetty haavoittuvuuksia, jotka vaikuttavat niiden kykyyn havaita haitallista sisältöä pakatuista tiedostoista. Haavoittuvuudet raportoinut taho on kyennyt luomaan salaamattomia, yleisten pakkausformaattien mukaisia tiedostoja, jotka ovat useimpien purkuohjelmistojen näkökulmasta virheettömiä, mutta sormenjälkitunnisteisiin perustuvat ohjelmistot eivät aina havaitse tiedostojen sisällä olevaa haitallista sisältöä. Pakkausmuotojen käsittelystä on myös löydetty haavoittuvuuksia, jotka voivat myös mahdollistaa sovellusten käytön estämisen ja ohjelmakoodin suorittamisen kohdejärjestelmässä. CERT-FI kokosi valmistajat yhteen CERT-FI järjesti lokakuussa ensimmäistä kertaa suomalaisille ohjelmisto- ja laitevalmistajien tuoteturvallisuudesta vastaaville suunnatun FI-VENDORS-seminaarin. Seminaarin puheenvuorot käsittelivät tuotteiden tietoturvallisuutta sekä tuoteturvallisuuden hallintaan ja prosesseihin liittyviä käytäntöjä. Tulevaisuuden näkymiä Tietoturvahaasteisiin voi vastata vain tiivistämällä yhteistyötä. Tähän saakka on saavutettu hyviä tuloksia esimerkiksi viranomaisten, tietoturvayhteisön ja teleoperaattorien välisen joustavan yhteistyön tuloksena. Laitteistojen ja ohjelmistojen haavoittuvuuksien hallitseminen on mahdollista vain tietoturvatutkijoiden ja valmistajien välisen yhteistoiminnan avulla. Myös valmistajien kesken tapahtuva tietojen vaihto on tärkeää. Internetin kansainvälisen luonteen takia yhteistyön viranomaisten ja tietoturvatoimijoiden kesken tulee toimia myös valtakuntien rajojen yli. Verkostomaisesta toiminnasta onkin saatu rohkaisevia kokemuksia. 8

9 CERT-FI-yhteydenotot nimikkeittäin Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % Q4 Q3 Q2 Q Erityisesti CERT-FI:n käsittelemien haittaohjelmailmoitusten määrä on lisääntynyt edellisvuodesta. 9

10 CERT-FI:n havaintojen mukaan Conficker on yleisin bot-tyyppinen haittaohjelma. Lähetettyjen haittaohjelmailmoitusten määrä laski loppuvuotta kohti. 10

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TIETOTURVAKATSAUS 3/

TIETOTURVAKATSAUS 3/ TIETOTURVAKATSAUS 3/2010 14.10.2010 1 CERT-FI tietoturvakatsaus 3/2010 Johdanto Kesän 2010 aikana löydettiin laajalti levinnyt ja teknisesti erittäin kehittynyt Stuxnet-haittaohjelma, joka pystyy vaikuttamaan

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

TIETOTURVAKATSAUS 2/

TIETOTURVAKATSAUS 2/ TIETOTURVAKATSAUS 2/2010 7.7.2010 1 CERT-FI tietoturvakatsaus 2/2010 Johdanto Facebook ja muut yhteisöpalvelut ovat entistä houkuttelevampia haitallisen sisällön levittämispaikkoja. Suosituissa palveluissa

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Huhti-toukokuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan ja Suomen Maatalouden Laskentakeskus Oy:n välillä.

Lisätiedot

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa Käyttöopas AirPrint JOHDANTO Tässä oppaassa olevien tietojen täydellisyys, täsmällisyys ja ajantasaisuus on pyritty varmistamaan kaikin keinoin. Valmistaja ei vastaa omien vaikutusmahdollisuuksiensa ulkopuolella

Lisätiedot

HYRYNSALMEN KUNNAN TYÖSUOJELUN TOIMINTAOHJELMA

HYRYNSALMEN KUNNAN TYÖSUOJELUN TOIMINTAOHJELMA HYRYNSALMEN KUNNAN TYÖSUOJELUN TOIMINTAOHJELMA 1 Sisällysluettelo 1. JOHDANTO... 2 2. TYÖSUOJELUN MÄÄRITELMÄ... 2 3. TYÖSUOJELUTOIMINNAN TAVOITTEET... 2 4. TYÖSUOJELUTOIMENPITEET JA SEURANTA... 2 4.1 Ennakoiva

Lisätiedot

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

ASIAKASKOULUTUKSET. Kurssiohjelma Syksy 2016

ASIAKASKOULUTUKSET. Kurssiohjelma Syksy 2016 Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Syksy 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Kursseista

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Saako lääkkeitä turvallisesti verkosta?

Saako lääkkeitä turvallisesti verkosta? Page 1 of 5 JULKAISTU NUMEROSSA 3/2015 LÄÄKEALAN TOIMIJOIDEN VALVONTA Saako lääkkeitä turvallisesti verkosta? Sami Paaskoski, Liisa Näveri / Kirjoitettu 16.10.2015 / Julkaistu 13.11.2015 Lääkkeiden verkkokauppa

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

TIETOTURVAKATSAUS 3/2011

TIETOTURVAKATSAUS 3/2011 TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Ylläpito. Ylläpito. Ylläpidon lajeja Ohjelmistotuotanto, syksy 1998 Ylläpito

Ylläpito. Ylläpito. Ylläpidon lajeja Ohjelmistotuotanto, syksy 1998 Ylläpito Kaikki ohjelmistoon sen julkistamisen jälkeen kohdistuvat muutostoimenpiteet jopa 70-80% ohjelmiston elinkaarenaikaisista kehityskustannuksista Ylläpidon lajeja korjaava ylläpito (corrective) testausvaiheessa

Lisätiedot

Copyright 2006 Hewlett-Packard Development Company, L.P.

Copyright 2006 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

KOULUMATKATUKI TAMMIKUUSSA 2003

KOULUMATKATUKI TAMMIKUUSSA 2003 Tiedustelut Timo Partio, puh. 020 434 1382 s-posti timo.partio@kela.fi KOULUMATKATUKI TAMMIKUUSSA 2003 Kaikki Tuki maksun vastaanottajan mukaan, 1 000 euroa 2003 Tammikuu 23 555 2 008 1 156 35 374 23 419

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila X-Road.eu versio 5.x Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä Mikael Puusa Hyväksyjä Tuula Kanerva Tila Hyväksytty Versio 0.3 Julkisuusluokka Tieran sisäinen (myös alihankkijoiden käytettävissä)

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Käyttöohje Social News

Käyttöohje Social News Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla SSID:n

Lisätiedot

2. Miksi keräämme käyttäjien tietoja? Fernando kerää ja käsittelee tiettyjä sivustonsa käyttäjien henkilötietoja, jotta:

2. Miksi keräämme käyttäjien tietoja? Fernando kerää ja käsittelee tiettyjä sivustonsa käyttäjien henkilötietoja, jotta: TIETOSUOJASELOSTE 1. Johdanto Avare Oy ("Avare") sitoutuu suojaamaan Fernando sivuston (sisältäen, mutta ei rajoittuen, seuraavan internetsivuston (http://fernando.fi) sekä kaikki siihen liittyvät keskustelufoorumit,

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

TAMMIKUU 2017 VIIKKO 1

TAMMIKUU 2017 VIIKKO 1 TAMMIKUU 2017 VIIKKO 1 MAANANTAI 2 TIISTAI 3 KESKIVIIKKO 4 TORSTAI 5 PERJANTAI 6 Loppiainen LAUANTAI 7 SUNNUNTAI 8 1 TAMMIKUU 2017 VIIKKO 2 MAANANTAI 9 TIISTAI 10 KESKIVIIKKO 11 TORSTAI 12 PERJANTAI 13

Lisätiedot

Tervetuloa Westpro cc Oy:n verkkosivuille.

Tervetuloa Westpro cc Oy:n verkkosivuille. Tervetuloa :n verkkosivuille. YKSITYISYYDEN SUOJAAMISEN PERIAATTEET JA MENETTELYT WESTPRO:N VERKKOSIVUILLA Westpro kiinnittää erityistä huomiota sinua itseäsi, yritystäsi, liiketoimiasi, tuotteitasi tai

Lisätiedot

Käsitteitä ja määritelmiä

Käsitteitä ja määritelmiä Käsitteitä ja määritelmiä Sanomalehti on 1-7 kertaa viikossa ilmestyvä, maksullinen ja painettu julkaisu, joka sisältää uutisia, artikkeleita, kirjeitä, kommentteja, mielipiteitä ja mainoksia. Lisäksi

Lisätiedot

RATKI 1.0 Käyttäjän ohje

RATKI 1.0 Käyttäjän ohje RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.

Lisätiedot

KÄYTTÖOHJE. Servia. S solutions

KÄYTTÖOHJE. Servia. S solutions KÄYTTÖOHJE Servia S solutions Versio 1.0 Servia S solutions Servia Finland Oy PL 1188 (Microkatu 1) 70211 KUOPIO puh. (017) 441 2780 info@servia.fi www.servia.fi 2001 2004 Servia Finland Oy. Kaikki oikeudet

Lisätiedot

Valppaan asennus- ja käyttöohje

Valppaan asennus- ja käyttöohje Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Sähköisen koepäivän muistilista

Sähköisen koepäivän muistilista Ohje 14.11.2016 Sähköisen koepäivän muistilista Viimeistään klo 8.00 Lukio on rakentanut tutkintoverkon YTL:n määräysten ja ohjeiden 1 mukaisesti ja testannut sen toiminnan esimerkiksi YTL:n kertausharjoituskokeella

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

Lapset ja Internetin turvallinen käyttö

Lapset ja Internetin turvallinen käyttö Lapset ja Internetin turvallinen käyttö 1 JOHDANTO... 1 2 VANHEMPIEN VASTUU... 1 2.1 Internetin käytön seuraaminen... 1 2.2 Suodatinohjelmat... 1 2.3 Henkilöllisyyden pitäminen salassa... 2 2.4 Kaupallisuus...

Lisätiedot

Verkko-ohjaaja hankkeen koulutuspäivä Tietoturva ja tietosuoja verkko-ohjauksessa

Verkko-ohjaaja hankkeen koulutuspäivä Tietoturva ja tietosuoja verkko-ohjauksessa Verkko-ohjaaja hankkeen koulutuspäivä 10.2.2017 Tietoturva ja tietosuoja verkko-ohjauksessa Vastaa kysymykseen verkossa: https://goo.gl/syeltw 1 Tietoturvasta ja tietosuojasta huolehtiminen Tietoturva

Lisätiedot

1. Rekisterinpitäjä Rekisteriasioista vastaava henkilö Rekisterin nimi Rekisterin käyttötarkoitus... 2

1. Rekisterinpitäjä Rekisteriasioista vastaava henkilö Rekisterin nimi Rekisterin käyttötarkoitus... 2 Rekisteriseloste Sisällys 1. Rekisterinpitäjä... 2 2. Rekisteriasioista vastaava henkilö... 2 3. Rekisterin nimi... 2 4. Rekisterin käyttötarkoitus... 2 5. Rekisterin sisältämät tiedot... 2 6. Säännönmukaiset

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Minkä takia S-ryhmä on tarjonnut asiakkailleen langatonta verkkoyhteyttä asiakasomistajatunnuksilla?

Minkä takia S-ryhmä on tarjonnut asiakkailleen langatonta verkkoyhteyttä asiakasomistajatunnuksilla? ItNyt-verkkojulkaisun torstaina 17.6.2010 julkaisema artikkeli on herättänyt kysymyksiä koskien S-ryhmän tietoturvaa. ItNyt oli tutkinut laboratorio-olosuhteissa langattoman verkkoyhteyden turvallisuutta

Lisätiedot

Kuopio Testausraportti Asiakkaat-osakokonaisuus

Kuopio Testausraportti Asiakkaat-osakokonaisuus Kuopio Testausraportti Asiakkaat-osakokonaisuus Kuopio, testausraportti, 25.3.2002 Versiohistoria: Versio Pvm Laatija Muutokset 0.1 11.2.2002 Matti Peltomäki Ensimmäinen versio 0.9 11.2.2002 Matti Peltomäki

Lisätiedot

QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA ILMAISTA MOTIVOIVAA

QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA ILMAISTA MOTIVOIVAA QR-koodit QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA MOTIVOIVAA ILMAISTA QR-koodi paljon tietoa Koodin avulla pääsee nopeasti halutulle verkkosivulle tai esim. YouTube-videoon ilman osoitteen

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Kansallisen paikkatietoportaalin kehittäminen

Kansallisen paikkatietoportaalin kehittäminen Kansallisen paikkatietoportaalin kehittäminen 20.9.2010 VN periaatepäätös Valtioneuvoston periaatepäätökseen 21.6.2007 kansallisen tietoyhteiskuntapolitiikan tavoitteista vuosina 2007-2011 on kirjattuna:

Lisätiedot

Intensiivikurssi uusille opiskelijoille

Intensiivikurssi uusille opiskelijoille Insinöörikoulutuksen ja tietojenkäsittelyn tärkeät päivät 2013 2014 heinäkuu elokuu 26 29 syyskuuta Elokuu 2013 27 30 28 31 elokuu 291 302 313 syyskuu 14 25 36 47 58 69 10 7 11 8 12 9 10 13 11 14 12 15

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

dokumentin aihe Dokumentti: Testausraportti_I1.doc Päiväys: Projekti : AgileElephant

dokumentin aihe Dokumentti: Testausraportti_I1.doc Päiväys: Projekti : AgileElephant AgilElephant Testausraportti I1 Tekijä: Petri Kalsi Omistaja: ElectricSeven Aihe: Testausraportti Sivu 1 / 5 Dokumentti Historia Muutoshistoria Revision Numero Revision Päiväys Yhteenveto muutoksista Revision

Lisätiedot

MTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta

MTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta MTS tiedusteluseminaari Tiedustelulainsäädäntö journalistisesta näkökulmasta Helsinki 21.9.2016 jussi.salokangas@journalistiliitto.fi 1 Tiedustelulainsäädäntö Tiedustelulainsäädännössä periaatteellinen

Lisätiedot

TÄYDEN PALVELUN TIETOTEKNIIKKAA

TÄYDEN PALVELUN TIETOTEKNIIKKAA KY-verkko - pilottiasiakkaan näkökulmasta: KY-verkko, lyhyt historia LapIT, esittely yrityksestä ja asiakasympäristöstä LapIT rooli KY-verkon suunnittelussa ja pilotoinnissa KY-verkko, tavoitteet ja hyödyt

Lisätiedot

TAMMIKUU 2016 VIIKKO 1

TAMMIKUU 2016 VIIKKO 1 TAMMIKUU 2016 VIIKKO 1 MAANANTAI 4 TIISTAI 5 KESKIVIIKKO 6 Loppiainen TORSTAI 7 PERJANTAI 8 LAUANTAI 9 SUNNUNTAI 10 Jussi Kiiskilä Valteri-koulu, Onerva 1 TAMMIKUU 2016 VIIKKO 2 MAANANTAI 11 TIISTAI 12

Lisätiedot

100Syke. - kilpailun säännöt ja rekisteriseloste. 1. Kilpailunjärjestäjä Jokifysio Oy Pori

100Syke. - kilpailun säännöt ja rekisteriseloste. 1. Kilpailunjärjestäjä Jokifysio Oy Pori 100Syke - kilpailun säännöt ja rekisteriseloste 1. Kilpailunjärjestäjä Jokifysio Oy 2. Kilpailuun osallistuminen Kilpailuun voi osallistua internetissä täyttämällä arvontalomakkeen. Kilpailuun osallistuminen

Lisätiedot

VÄLI- JA LOPPURAPORTOINTI

VÄLI- JA LOPPURAPORTOINTI Tuija Nikkari 2012 VÄLI- JA LOPPURAPORTOINTI Raportointikoulutus 23.8.12 Raportoinnin tarkoitus Raportoinnin tehtävänä on tuottaa tietoa projektin etenemisestä ja tuloksista rahoittajalle, yhteistyökumppaneille

Lisätiedot

Rekisteriasioista vastaava henkilö ja yhteyshenkilö. osoite: Teollisuuskatu 33, Helsinki. p

Rekisteriasioista vastaava henkilö ja yhteyshenkilö. osoite: Teollisuuskatu 33, Helsinki. p REKISTERISELOSTE 1 REKISTERISELOSTE Henkilötietolain (523/1999) 10 :n mukainen rekisteriseloste Rekisterinpitäjä FEON Oy Y-tunnus: 2733038-4 osoite: Teollisuuskatu 33, 00510 Helsinki kotipaikka: Helsinki

Lisätiedot

Turvallisempaan huomiseen Lounais-Suomessa

Turvallisempaan huomiseen Lounais-Suomessa Valtakunnallinen sisäisen turvallisuuden alueellisen yhteistyön seminaari Mikkeli 5.-6.9.2013 Kehittämispäällikkö Raija Hurskainen, LSAVI Turvallisempaan huomiseen Lounais-Suomessa Sisäisen turvallisuuden

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

Loppuraportti. Virtuaali-Frami, CAVE-ohjelmisto. Harri Mähönen projektiassistentti Seinäjoen ammattikorkeakoulu. Versio

Loppuraportti. Virtuaali-Frami, CAVE-ohjelmisto. Harri Mähönen projektiassistentti Seinäjoen ammattikorkeakoulu. Versio 1 Loppuraportti Virtuaali-Frami, CAVE-ohjelmisto Harri Mähönen projektiassistentti Seinäjoen ammattikorkeakoulu Versio 1.0 15.1.2006 2 Sisällys Tiivistelmä... 3 1 Johdanto... 4 1.1 Dokumentin tarkoitus...

Lisätiedot

Nuuskan myyminen on Suomessa laitonta

Nuuskan myyminen on Suomessa laitonta TOSITIETOA Nuuska Nuuskan myyminen on Suomessa laitonta Nuuska on haitallista. Tämän vuoksi nuuskan myyminen elinkeinotoiminnassa on laitonta Suomessa ja muualla Euroopan unionissa, Ruotsia lukuun ottamatta.

Lisätiedot

Tieto- ja viestintätekniikan sisällöt ja tavoitteet vuosiluokittain Alavuden perusopetuksessa. (ver )

Tieto- ja viestintätekniikan sisällöt ja tavoitteet vuosiluokittain Alavuden perusopetuksessa. (ver ) Tieto- ja viestintätekniikan sisällöt ja tavoitteet vuosiluokittain Alavuden perusopetuksessa. (ver.30.11.2016) Alakoulussa oppilas saa tieto- ja viestintätekniset perusvalmiudet, joilla tuottaa erilaisia

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

ERHEELLISET PALOILMOITUKSET - TILASTOKATSAUS (TILANNE

ERHEELLISET PALOILMOITUKSET - TILASTOKATSAUS (TILANNE ERHEELLISET PALOILMOITUKSET - TILASTOKATSAUS (TILANNE 3.11.2011) ERHE-SEURANTAHANKKEEN OHJEISTUS ERHEELLISTEN PALOILMOITUSTEN MAKSULLISUUDESTA Kati Tillander Kaikkien tehtävien lkm [kpl] KAIKKI TEHTÄVÄT

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-

Lisätiedot

Elisa E . Palvelukuvaus Versio 1.1. Elisa Appelsiini Oy Kaarlenkatu 11, FI Helsinki Y-tunnus

Elisa E . Palvelukuvaus Versio 1.1. Elisa Appelsiini Oy Kaarlenkatu 11, FI Helsinki Y-tunnus . Elisa Eemail Palvelukuvaus Versio 1.1 Elisa Appelsiini Oy Kaarlenkatu 11, FI-00530 Helsinki Y-tunnus 1539836-5 www.appelsiini.fi Elisa Oyj 2/6 Sisällys 1. ELISA EEMAIL SÄHKÖPOSTIPALVELU... 3 1.1. PALVELUN

Lisätiedot

Julkaisuarkistojen käyttötilastot: Mitä tilastoidaan ja miksi?

Julkaisuarkistojen käyttötilastot: Mitä tilastoidaan ja miksi? Julkaisuarkistojen käyttötilastot: Mitä tilastoidaan ja miksi? DSpace-käyttäjäryhmän tilastoseminaari Kansalliskirjaston auditoria, 3.11.2009 Jyrki Ilva (jyrki.ilva@helsinki.fi) Miksi verkkopalveluiden

Lisätiedot

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE 1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen

Lisätiedot