Tietoturvan ja uhkien muotiilmiöitä

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan ja uhkien muotiilmiöitä"

Transkriptio

1 Tietoturvan ja uhkien muotiilmiöitä - Miten meitä yritetään huijata? - Mitä vastaan pitäisi suojautua? Sanomatalo Lasse Lähde, CISA, CISSP

2 Postin historiaa > Maailman ensimmäinen postimerkki julkaistiin Englannissa > Suomen ensimmäinen postimerkki julkaistiin vuonna Se oli maksuarvoltaan 5 kopeekkaa.

3

4 Internetin historiaa oliko Sputnik syyllinen? Sputnikista 50 vuotta... > Alkusysäys ARPA-projektille oli Neuvostoliiton vuonna 1957 avaruuteen ampuma Sputnik > Arpanet valmistui USA:n armeijalle 1969 Advanced Research Projects Agency > TCP/IP standardi 1978 > www prototyyppi syntyi 1990 CERNissä, Sveitsissä > HTML kuvattu jo 1965 > sähköpostit keksittiin

5 Yksi ongelmien syy ei siis ole ihan uusi: Miten tunnistat varmasti kirjeen lähettäjän? tai paketin sisällön?

6 sähköpostiprotokolla SMTP simple mail transfer protocol internet salaamaton SMTP liikenne sähköpostipalvelimet firma 1 sähköpostipalvelin firma 2 salattu liikenne salattu liikenne sähköposticlient sähköposticlient

7 sähköpostin reitti voi olla mutkainen

8 > C:\temp>ping it-viikko.fi > Pinging it-viikko.fi [ ] with 32 bytes of data: > C:\temp>tracert > Tracing route to s85.sanoma.fi [ ] > over a maximum of 30 hops: > 1 54 ms 62 ms 50 ms > 2 48 ms 51 ms 49 ms > 3 49 ms 53 ms 49 ms > 4 52 ms 51 ms 57 ms > 5 61 ms 98 ms 132 ms GigabitEthernet5-0.CR2.LND5.ALTER.NET sähköpostin reitti voi olla mutkainen > 6 95 ms 53 ms 94 ms so xr2.lnd2.alter.net [ ] > 7 92 ms 71 ms 54 ms so tl1.lnd2.alter.net [ ] > 8 55 ms 55 ms 56 ms POS1-0.BR1.LND18.ALTER.NET [ ] > ms 181 ms 73 ms ldn-b4-link.telia.net [ ] > ms 53 ms 62 ms ldn-bb1-link.telia.net [ ] > ms 78 ms 74 ms hbg-bb2-link.telia.net [ ] > ms 118 ms 109 ms s-bb2-pos7-3-0.telia.net [ ] > ms 130 ms 139 ms hls-b3-pos6-0-0.telia.net [ ] > ms 198 ms * sonera hls-b4.c.telia.net [ ] > ms 127 ms 134 ms hkingdgw3-e datanet.tele.fi > ms 137 ms 121 ms hkingdgw3-e datanet.tele.fi

9 pahoilla pojilla on vanhojen metkujen lisäksi uusia ilkeitä ideoita! Välineenä sähköposti! > pfishing tietojen kalastelu > identiteetin varastaminen > vakoiluohjelmat

10 kuten tavallisen kirjeen, voi sähköpostinkin lähettää tekaistulla nimellä > telnet mail.inet.fi 25 > mail > rcpt to: > data > subject:kutsun sinut vihreälle teelle > Ota mukaan saappaat ja kossupullo > Terveisin, > kiinan keisari

11 Tai avata uuden sähköpostitilin... tai miljoona sellaista... Suomessa tai ulkomailla... Kimi kimi räikkönen verrari

12

13

14

15 Mitä vastaat tällaiseen sähköpostiin? Tärkeä tiedoitus pankistamme Tilillänne on epäselvyyksiä, mutta korjaamme ne Korjaukseen tarvitsemme vain tunnuksenne ja salasananne, olkaa hyvä täyttäkää allaoleva: Tilinumero: Tunnus: Salasana:

16 jossain se kuitenkin onnistui...

17 Hakkereilla riittää aikaa ja työkaluja aukkojen etsimiseen ja hyödyntämiseen Over 2000 first source sites on the Internet CA research labs

18 Identiteettivarkaus on muotia! Liigat satsaavat niihin aikaa ja rahaa. Brysselin timanttikortteleissa maaliskuussa 2007: > Väärillä henkilötunnuksilla päästiin pankin säilytysholviin > Timantteja vietiin 28 miljoonan euron arvosta > Etelä-Amerikasta varastettua passia oli käytetty vuoden ajan Euroopassa > Man Steals $28 Million From Antwerp Bank Where He Was Trusted Customer, Officials Say > BRUSSELS, Belgium (AP) -- A man stole $28 million worth of diamonds from an Antwerp bank where he had been a trusted customer for a year using a stolen Argentine passport, officials said Monday

19

20 virusten kanssa opittu elämään, spam nähdään hygieenisenä haittana, vakoiluohjelmien aika alkanut > salaiset vakoiluohjelmat ( spyware ) tietoja kerätään koneilta > phishing tietoja kalastellaan suoraan käyttäjiltä

21 Miksi phishing kannattaa? > Amerikkalaisten lähteiden mukaan sijoitus phishing huijaukseen tuottaa paremmin kuin sijoitus huumekauppaan > Kiinnijäämisriski murto-osa > Rangaistukset lievempiä > Voitot erittäin nopeita

22 SPAM: roskapostin osuus sähköposteissa kasvaa jatkuvasti jopa % ajoittain spammia

23 teoreettinen esimerkki mainostamisesta > viagra mainos: vain joka tuhannes lukee, ja joka kymmenestuhannes ostaa kannattaako mainostaa? > 10 miljoonan mainoksen lähettäminen spam menetelmällä maksaa 100. > kustannukset: 100 > tuotto 20 per myyntitapahtuma, siis yhteensä > tulos: 1000 onnistunutta myyntiä 10 milj. mainoksella kannattiko?

24 Kuka tuntee paikan?

25 Principality of Sealand > Sealandin ruhtinaskunta on vanhalla ilmatorjuntatykin jalustalla sijaitseva itseään itsenäiseksi väittävä valtio. Se sijaitsee 10 kilometrin päässä rannikosta Suffolkin edustalla Englannissa, ja on pinta-alaltaan 550 neliömetriä

26 Sealand arvo 750 miljoonaa!!! > Sealandin ruhtinaskunta (engl. Principality of Sealand) on vanhalla ilmatorjuntatykin jalustalla sijaitseva itseään itsenäiseksi väittävä valtio. Se sijaitsee 10 kilometrin päässä rannikosta Suffolkin edustalla Englannissa, ja on pinta-alaltaan 550 neliömetriä. > Yksikään YK:n jäsenvaltio ei tunnusta maata itsenäiseksi. Brittiläinen oikeus päätti vuonna 1968, ettei alue kuulu Britannian lainsäädännön piiriin.[1]. Tämä perustui siihen, ettei Sealand ollut Britannian aluevesillä. Vuonna 1987 Britannia kuitenkin laajensi laillisesti aluevesialuettaan siten, että se käsittää Sealandin. Sealandilaiset ovat eri syin edelleen pyrkineet esittämään, ettei alue kuuluisi Britannian alaisuuteen. > Maailman suurin torrent-sivusto Pirate Bay on aikeissa ostaa Sealandin omaksi valtiokseen. Tämän touhun hinnaksi kertyisi 750 miljoonaa. > Sealand on saavuttanut kiinnostusta libertaristien piirissä mahdollisuutena luoda valtio ilman verotusta, viranomaisvaltaa ja muita heidän yksilönvapauden rajoitteena pitämiään ilmiöitä.

27 Vakoilutekniikkaa on tietysti muuallakin kuin vain IT:ssä Pentagon kertoo löytäneensä vakoilukolikoita Yhdysvaltain puolustusministeriö Pentagon on julkaissut varoituksen, jossa se kertoo löytäneensä Kanadassa seminaareissa jne. vierailleiden virkamiestensä hallusta radiolähettimillä varustettuja kolikoita. Hallusta tarkoittaa tässä sitä, että esimerkiksi työntekijöiden taskuissa ja salkuissa oli kanadalaiskolikoita, jotka epäillään ujutetun työntekijöiden matkaan vuonna 2005 ja 2006 tapahtuneiden Kanadanmatkojen aikana.

28 Tieto on tärkeä osa... > rikollisliigat palkkasivat ennen sorkkarauta- ja dynamiittimiehiä, nyt itguruja > rekka-auton arvokas lasti ryöstettiin Italiassa > raha- ja arvokuljetusten tiedot > kiristämisen suunnittelu vaatii tietoja

29 Netissä tapahtuu koko ajan... > Lailliset hakukoneet päivittävät hakemistojaan. > Liigojen hakukoneet hakevat heikkouksia, turva-aukkoja, suojaamattomia kohteita... > Kotikoneetkin kelpaavat, yhtiöiden palvelimet ovat herkkua > Kaikki löydetty tieto on rahanarvoista! > kaapatuista koneista muodostetaan bot net kokonaisuuksia hämäriin tarkoituksiin ja myyntiin

30 Esimerkki mitä netissä myydään: > 1000 konetta, jossa jo valmiina vakoiluohjelma asennettuna > tunnin ilmainen kokeilu > vuokrahinta etäkäyttöohjelmalle 1000 koneen paketin kera: > 125 $ viikko, 400 $ kuukausi > tyytyväisyystakuu: ainakin 50 % ( 500 konetta) tottelee

31 bot net-verkot voivat olla suuria > yhdysvalloissa opiskelijan hallussa löytyi kaapattuja koneita kpl > myynti halutuissa erissä > eri henkilöt etsivät, kaappaavat, ylläpitävät, markkinoivat, hyödyntävät... > jopa rahanpesu osataan ulkoistaa ( varainsiirtopäällikön paikka auki julkisesti Ruotsissa ) > rangaistukset lieviä, päätekijöitä ei koskaan löydetä

32 Denial of service - kiristys > 500 sivullisilta kaapatun koneen bot net teki sähköpostihyökkäyksiä yhden yhtiön osoitteeseen 15 minuutin ajan > palvelimet tukkeutuivat > yhtiöltä vaaditaan $, jotta ei toisteta hyökkäystä

33 Myös tavallisissa toimistoohjelmissa ( esim turvallisena pidetty Adobe ) voi olla omat heikkoutensa

34 Nykyajan palkkamurhaajista osa toimii rahasta, toiset aatteen vuoksi

35 Windows-koneet eivät ole ainoita haavoittuvia > Malware hits the Mac > 4 November, 2007 By Paul Weinberg What a McAfee security expert calls a "nasty" piece of malware, Puper, has hit Apple Macintosh computers with a thud. > "This is the first real malware that we have seen in the Mac," stated Dave Marcus, security research and communications manager, McAfee Avert Labs. > "It is written by the same group that has written other malware, and it is classified under the name Puper." > Identified by security experts as a Trojan, Puper directs unsuspecting users to fake sites they do not intend to visit.

36 Yhdistelmähuijaukset tehoavat parhaiten > operaattorilta varastettiin luettelo nettikaupassa tehdyistä ostoksista > tilaajille lähetettiin sähköposti: nettipuoti oy ostos klo 17:00 alushousut summa 12 : valitettavasti maksutapahtuman kirjaus ei onnistunut, pyydämme tiedot uudelleen: luottokortin nro

37 Netissä on erilaisia phishing-sivustoja päivittäin tuhansilla palvelimilla > Varastettujen luottokorttien tarkistussivu Varastettujen luottokorttien tarkistussivu tarkasta, onko luottokorttiasi käytetty väärin: tarkasta nopeasti ja turvallisesti, onko luottokorttiasi käytetty väärin: luottokortin nro: kelpoisuusaika: / luottokortin nro: kelpoisuusaika: / paina enter

38 Liigoilla markkinointikampanjoita: miten saada lisää käyttäjiä phishing-sivustoille? > kutsutaan sähköposteilla > hakukoneiden avulla ohjaamalla ( tarjouksia ) > musiikkivaihtokerhot, chat-palstat > underground-tyyppiset asiat vetoavat nuorisoon > tekstiviesteillä > vedotaan vähemmistöryhmiin

39 vaarallinen yhdistelmähuijaus: > Phishing-palvelimilla oikean näköisiä valepankkisivustoja valmiina ( kopioita oikeiden pankkien sivustoista ) > Nimipalvelu kaapataan > Oikeiden pankkien sijasta väärä nimipalvelu ohjaa asiakkaat valepankkisivustoille > näitä ollut tähän asti vain pienissä määrissä, täystuhoa odotellaan

40 virukset ottaneet oppia mafiasta taistelevat jo keskenäänkin ja uusista reviireistä > : Rahasta kehittyy houkutin kännykkäviruksiin : Virussormukset tekivät jättiepidemian virtuaalimaailmassa : Troijalaisessa ensi kertaa oma virustorjuntaskanneri : Uusi virus ennakoi prosessorituholaisia

41 virtuaalivirukset virtuaalimaailmassa varastavat virtuaalileluja toisiltaan > Tietokone.fi - Tietotekniikan päivittäinen uutislehti tiistaina klo 10:35 Matotartunnat virtuaalimaailmaan Virussormukset tekivät jättiepidemian virtuaalimaailmassa Itseään kopioiva tietokonemato iski sunnuntaina epätavalliseen paikkaan, netin suosittuun virtuaalimaailmaan Second Lifeen. Mato näkyi pelissä sormuksina, joita käyttäjät menivät keräämään tuhoisin seurauksin, ja mato onnistui hetkeksi tukkimaan koko maailman. Second Lifeä ylläpitävä Linden Lab -yritys kertoo blogissaan, että madon tuhot olivat pahimmillaan sunnuntaina iltapäivällä. Madolle annettiin nimeksi Grey Goo.

42 haittaohjelmien ja spamin poistaminen: tekniikka usein myöhässä, juridiikkakin voi olla vaikeaa > Sähköpostin kulun säännöt kansainvälisiä sopimuksia, muuttaminen vaikeaa ja aikaavievää > toisen hyötyohjelma on toiselle haittaohjelma > operaattori tai posti ei voi aina itse päättää, mikä on roskapostia > käyttäjä itse voi tehdä päätöksen: esim ei mainoksia lappu oveen, koneen torjuntaohjelma kireälle, ei vastaanoteta epämääräisiä hotmail posteja

43 Riskeistä huolimatta nettiä hyödynnetään yhä enemmän ja yhä tärkeämpiin palveluihin

44

45

46 Suomihan on kaukana muista, eri kieli, olemme siis turvassa...??

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat

Lisätiedot

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on? Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.

Lisätiedot

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 Nämä ohjeet on suunnattu Microsoft Outlook 2016 -ohjelmalle, mutta ohje todennäköisesti toimii suuntaa-antavana myös vanhemmille versioille. Kuvat ovat

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Muutos mahdollisuutena Tuusula Anssi Tuulenmäki

Muutos mahdollisuutena Tuusula Anssi Tuulenmäki Muutos mahdollisuutena Tuusula 12.9.2017 Anssi Tuulenmäki +358-50-3819772 anssi.tuulenmaki@mindustry.fi www.mindspace.fi Miksi olen Yli-innovaatioaktivisti? 1.Väite; jos et voi muuttaa arkeasi, jos et

Lisätiedot

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress. BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

Kuinka aloitat kumppanuusmainonnan sivustollasi

Kuinka aloitat kumppanuusmainonnan sivustollasi Kuinka aloitat kumppanuusmainonnan sivustollasi Kuka voi tehdä kumppanuusmarkkinointia Kumppanuusmarkkinointia (affiliate marketing) voi tehdä kuka tahansa yksityishenkilö tai yritys. Jotta voit ryhtyä

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot

LÄHETTÄJÄ VASTAANOTTAJA PIKAKIRJE PAKETTI KIRJATTU KIRJE PAINAA VALTAKIRJA HAKEA SAADA LÄHETTÄÄ POSTIMERKKI KIRJE

LÄHETTÄJÄ VASTAANOTTAJA PIKAKIRJE PAKETTI KIRJATTU KIRJE PAINAA VALTAKIRJA HAKEA SAADA LÄHETTÄÄ POSTIMERKKI KIRJE ASIOIDAAN POSTISSA JUTELLAAN ENSIN Oletko lähettänyt kirjeen tai paketin Suomessa? Missä sinulla on lähellä posti? Onko sinun kodin lähellä postiautomaatti? Jos tilaat internetistä tavaran, mihin se tulee?

Lisätiedot

Kasvata myyntiä kiinalaisille turisteille WeChat Payn avulla

Kasvata myyntiä kiinalaisille turisteille WeChat Payn avulla Kasvata myyntiä kiinalaisille turisteille WeChat Payn avulla Kiinalaiset turistit Suomessa ja Euroopassa Statistics in Finland 2018 Chinese tourists: over 389 000 Change (%) 2017/16: +33% Chinese tourists

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

Useasti Kysyttyä ja Vastattua

Useasti Kysyttyä ja Vastattua 1. Miksen ostaisi tykkääjiä, seuraajia tai katsojia? Sinun ei kannata ostaa palveluitamme mikäli koet että rahasi kuuluvat oikeastaan kilpailijoidesi taskuun. 2. Miksi ostaisin tykkääjiä, seuraajia tai

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

TitePK. Tietoturvallisuus. Jari Seppälä TTY tietoturva-asiantuntija. tietoturva@tut.fi 23.08.12

TitePK. Tietoturvallisuus. Jari Seppälä TTY tietoturva-asiantuntija. tietoturva@tut.fi 23.08.12 TitePK 1 Tietoturvallisuus Jari Seppälä TTY tietoturva-asiantuntija tietoturva@tut.fi Esimerkki luovasta murtautumismenetelmästä Yleistä 3 Tietoturvallisuus käsittää kaikki ne asiat, joilla pyritään siihen,

Lisätiedot

Verkkoposti selkokielellä

Verkkoposti selkokielellä Petri Ilmonen Verkkoposti selkokielellä Tekijä ja Oppimateriaalikeskus Opike, FAIDD, 2009 Selkokielinen käsikirjoitus: Petri Ilmonen Selkokielen tarkistus: Ari Sainio Kustannustoimitus: Petri Ilmonen Kansikuva

Lisätiedot

Pelastakaa sosiaalinen media markkinoinnilta!

Pelastakaa sosiaalinen media markkinoinnilta! Pelastakaa sosiaalinen media markkinoinnilta! Viisi totuutta sosiaalisesta mediasta 1. Facebook on uusi Internet. 2. Yritys ei ole enää kuningas. 3. Suosittelu on sosiaalisen median tärkein liiketoimintatavoite.

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Rauhallisesti etenevä tietotekniikkakurssi. Hyvinkään Yhdistykset ry. Heidi Kokko. Maailma muuttuu yhdistystoiminta muuttuu.

Rauhallisesti etenevä tietotekniikkakurssi. Hyvinkään Yhdistykset ry. Heidi Kokko. Maailma muuttuu yhdistystoiminta muuttuu. Rauhallisesti etenevä tietotekniikkakurssi OSIO: Internet Hyvinkään Yhdistykset ry Maailma muuttuu yhdistystoiminta muuttuu Heidi Kokko Sisällys Selaimet... 3 Selaimen avaaminen... 3 Selainikkuna... 4

Lisätiedot

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45

Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45 Omalla koneella voi helposti kokeilla tavallisia HTML-sivuja. Siinä vaiheessa, kun alat ohjelmoida esim. PHP:llä, tarvitset webpalvelimen. Yhtä lailla tarvitset palvelimen ja MYSQL-tietokannan, kun haluat

Lisätiedot

Aloita oman blogisi luominen (järjestelmä lupaa sen tapahtuvan sekunneissa ;-))

Aloita oman blogisi luominen (järjestelmä lupaa sen tapahtuvan sekunneissa ;-)) BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Avaa http://wordpress.com/ -sivu. Aloita oman

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon

Lisätiedot

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu 1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Exchange sähköpostitilin luominen Microsoft Outlook 2003: een

Exchange sähköpostitilin luominen Microsoft Outlook 2003: een Exchange sähköpostitilin luominen Microsoft Outlook 2003: een 2008-02 / PR Kotikoneet ja kannettavat tietokoneet ( käytetään välityspalvelinta ) Vaihtoehtoisesti: 1. Koneessa ei ole Microsoft Outlookia

Lisätiedot

POP-UP -IKKUNOIDEN SALLIMINEN

POP-UP -IKKUNOIDEN SALLIMINEN Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Pelastakaa sosiaalinen media markkinoinnilta!

Pelastakaa sosiaalinen media markkinoinnilta! Pelastakaa sosiaalinen media markkinoinnilta! Viisi totuutta sosiaalisesta mediasta 1. Facebook on uusi Internet. 2. Yritys ei ole enää kuningas. 3. Suosittelu on sosiaalisen median tärkein liiketoimintatavoite.

Lisätiedot

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset

Lisätiedot

TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA

TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA Rakennusliitto tarjoaa sivuillaan palkkalaskurin, joka on tarkoitettu yksityisille työtä tekeville rakennusalan

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana 17.9.2008 Digipolis Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ Tietoverkko Tietoverkossa on yhteen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

One click is enough to make the world a better place.

One click is enough to make the world a better place. One click is enough to make the world a better place. POSTISSA JUTELLAAN ENSIN Oletko lähettänyt kirjeen tai paketin Suomessa? Missä sinulla on lähellä posti? Onko sinun kodin lähellä postiautomaatti?

Lisätiedot

Ohjeet e kirjan ostajalle

Ohjeet e kirjan ostajalle 1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.

Lisätiedot

ecome Markkinoiden kehittynein julkaisujärjestelmä

ecome Markkinoiden kehittynein julkaisujärjestelmä ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön

Lisätiedot

2017/11/21 17:28 1/2 Tilitapahtumat. Tilitapahtumat... 1 Käyttö:... 1 Asiakirjan kentät:... 1

2017/11/21 17:28 1/2 Tilitapahtumat. Tilitapahtumat... 1 Käyttö:... 1 Asiakirjan kentät:... 1 2017/11/21 17:28 1/2 Tilitapahtumat Table of Contents Tilitapahtumat... 1 Käyttö:... 1 Asiakirjan kentät... 1 Asiakirjan kentät:... 1 Asiakirjan kentät /alavalikko/ ensimmäinen välilehti:... 2 Asiakirjan

Lisätiedot

20.5.2014 Copyright www.videomarkkinointi.info

20.5.2014 Copyright www.videomarkkinointi.info 1 Backoffice ja GPG Tervetuloa toiselle jaksolle! Tälla jaksolla opit Backofficen käytön. Mitä tietoa löytyy ja miten tietoa hallinnoidaan. Mitä tarkoittaa mikin painike ja mitä tietoa sen takaa löytyy?

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

DNA Toimistoviestintä Microsoft - sähköposti

DNA Toimistoviestintä Microsoft - sähköposti DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,

Lisätiedot

Petri Ilmonen. Internet selkokielellä

Petri Ilmonen. Internet selkokielellä Petri Ilmonen Internet selkokielellä Sisällysluettelo Saatesanat 3 Johdanto 6 Internetin osaamissisällöt 8 1 Perustietoa tietokoneen käytöstä 10 1.1 Tietokoneen käynnistäminen 10 1.2 Käyttäjätunnus ja

Lisätiedot

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. E-kirjan latausohje Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. Pikaohjeet 1. Varmista että tietokoneellesi on asennettu Adobe Digital Editions ohjelma.

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille: 1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Näin rakennat mielenkiintoiset nettisivut

Näin rakennat mielenkiintoiset nettisivut Näin rakennat mielenkiintoiset nettisivut Ajattele ennen kuin toimit Ei kannata lähteä suinpäin nettisivuja rakentamaan. Hyvin suunniteltu on enemmän kuin puoliksi tehty. Muuten voi käydä niin, että voit

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE Markkinoija: Oy TriCapital Ltd support@tricapitalfx.com 1 Sisällysluettelo: 3. tilityypin valinta 4. nimi, osoite ja yhteystiedot 5. syntymäaika

Lisätiedot

Yksi elämä -hanke. Kuluttajakysely Yksi elämä -hankkeesta Marraskuu 2016

Yksi elämä -hanke. Kuluttajakysely Yksi elämä -hankkeesta Marraskuu 2016 Yksi elämä -hanke Kuluttajakysely Yksi elämä -hankkeesta Marraskuu 2016 Johdanto Tämän kyselytutkimuksen Yksi elämä hankkeelle on toteuttanut YouGov Finland Tiedot kerättiin web-kyselynä 2.11. 6.11.2016

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan

Lisätiedot

Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä

Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä M a t t i K a t t a i n e n O T M 1 1. 0 9. 2 0 1 9 Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä Ympäristöoikeustieteen

Lisätiedot

Apple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..

Apple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account.. Käynnistäkää -ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..) Painakaa sen jälkeen Jatka (Continue) 1 Mail-ohjelma kysyy nyt tilin tietoja:

Lisätiedot