Tietoturvan ja uhkien muotiilmiöitä

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan ja uhkien muotiilmiöitä"

Transkriptio

1 Tietoturvan ja uhkien muotiilmiöitä - Miten meitä yritetään huijata? - Mitä vastaan pitäisi suojautua? Sanomatalo Lasse Lähde, CISA, CISSP

2 Postin historiaa > Maailman ensimmäinen postimerkki julkaistiin Englannissa > Suomen ensimmäinen postimerkki julkaistiin vuonna Se oli maksuarvoltaan 5 kopeekkaa.

3

4 Internetin historiaa oliko Sputnik syyllinen? Sputnikista 50 vuotta... > Alkusysäys ARPA-projektille oli Neuvostoliiton vuonna 1957 avaruuteen ampuma Sputnik > Arpanet valmistui USA:n armeijalle 1969 Advanced Research Projects Agency > TCP/IP standardi 1978 > www prototyyppi syntyi 1990 CERNissä, Sveitsissä > HTML kuvattu jo 1965 > sähköpostit keksittiin

5 Yksi ongelmien syy ei siis ole ihan uusi: Miten tunnistat varmasti kirjeen lähettäjän? tai paketin sisällön?

6 sähköpostiprotokolla SMTP simple mail transfer protocol internet salaamaton SMTP liikenne sähköpostipalvelimet firma 1 sähköpostipalvelin firma 2 salattu liikenne salattu liikenne sähköposticlient sähköposticlient

7 sähköpostin reitti voi olla mutkainen

8 > C:\temp>ping it-viikko.fi > Pinging it-viikko.fi [ ] with 32 bytes of data: > C:\temp>tracert > Tracing route to s85.sanoma.fi [ ] > over a maximum of 30 hops: > 1 54 ms 62 ms 50 ms > 2 48 ms 51 ms 49 ms > 3 49 ms 53 ms 49 ms > 4 52 ms 51 ms 57 ms > 5 61 ms 98 ms 132 ms GigabitEthernet5-0.CR2.LND5.ALTER.NET sähköpostin reitti voi olla mutkainen > 6 95 ms 53 ms 94 ms so xr2.lnd2.alter.net [ ] > 7 92 ms 71 ms 54 ms so tl1.lnd2.alter.net [ ] > 8 55 ms 55 ms 56 ms POS1-0.BR1.LND18.ALTER.NET [ ] > ms 181 ms 73 ms ldn-b4-link.telia.net [ ] > ms 53 ms 62 ms ldn-bb1-link.telia.net [ ] > ms 78 ms 74 ms hbg-bb2-link.telia.net [ ] > ms 118 ms 109 ms s-bb2-pos7-3-0.telia.net [ ] > ms 130 ms 139 ms hls-b3-pos6-0-0.telia.net [ ] > ms 198 ms * sonera hls-b4.c.telia.net [ ] > ms 127 ms 134 ms hkingdgw3-e datanet.tele.fi > ms 137 ms 121 ms hkingdgw3-e datanet.tele.fi

9 pahoilla pojilla on vanhojen metkujen lisäksi uusia ilkeitä ideoita! Välineenä sähköposti! > pfishing tietojen kalastelu > identiteetin varastaminen > vakoiluohjelmat

10 kuten tavallisen kirjeen, voi sähköpostinkin lähettää tekaistulla nimellä > telnet mail.inet.fi 25 > mail > rcpt to: > data > subject:kutsun sinut vihreälle teelle > Ota mukaan saappaat ja kossupullo > Terveisin, > kiinan keisari

11 Tai avata uuden sähköpostitilin... tai miljoona sellaista... Suomessa tai ulkomailla... Kimi kimi räikkönen verrari

12

13

14

15 Mitä vastaat tällaiseen sähköpostiin? Tärkeä tiedoitus pankistamme Tilillänne on epäselvyyksiä, mutta korjaamme ne Korjaukseen tarvitsemme vain tunnuksenne ja salasananne, olkaa hyvä täyttäkää allaoleva: Tilinumero: Tunnus: Salasana:

16 jossain se kuitenkin onnistui...

17 Hakkereilla riittää aikaa ja työkaluja aukkojen etsimiseen ja hyödyntämiseen Over 2000 first source sites on the Internet CA research labs

18 Identiteettivarkaus on muotia! Liigat satsaavat niihin aikaa ja rahaa. Brysselin timanttikortteleissa maaliskuussa 2007: > Väärillä henkilötunnuksilla päästiin pankin säilytysholviin > Timantteja vietiin 28 miljoonan euron arvosta > Etelä-Amerikasta varastettua passia oli käytetty vuoden ajan Euroopassa > Man Steals $28 Million From Antwerp Bank Where He Was Trusted Customer, Officials Say > BRUSSELS, Belgium (AP) -- A man stole $28 million worth of diamonds from an Antwerp bank where he had been a trusted customer for a year using a stolen Argentine passport, officials said Monday

19

20 virusten kanssa opittu elämään, spam nähdään hygieenisenä haittana, vakoiluohjelmien aika alkanut > salaiset vakoiluohjelmat ( spyware ) tietoja kerätään koneilta > phishing tietoja kalastellaan suoraan käyttäjiltä

21 Miksi phishing kannattaa? > Amerikkalaisten lähteiden mukaan sijoitus phishing huijaukseen tuottaa paremmin kuin sijoitus huumekauppaan > Kiinnijäämisriski murto-osa > Rangaistukset lievempiä > Voitot erittäin nopeita

22 SPAM: roskapostin osuus sähköposteissa kasvaa jatkuvasti jopa % ajoittain spammia

23 teoreettinen esimerkki mainostamisesta > viagra mainos: vain joka tuhannes lukee, ja joka kymmenestuhannes ostaa kannattaako mainostaa? > 10 miljoonan mainoksen lähettäminen spam menetelmällä maksaa 100. > kustannukset: 100 > tuotto 20 per myyntitapahtuma, siis yhteensä > tulos: 1000 onnistunutta myyntiä 10 milj. mainoksella kannattiko?

24 Kuka tuntee paikan?

25 Principality of Sealand > Sealandin ruhtinaskunta on vanhalla ilmatorjuntatykin jalustalla sijaitseva itseään itsenäiseksi väittävä valtio. Se sijaitsee 10 kilometrin päässä rannikosta Suffolkin edustalla Englannissa, ja on pinta-alaltaan 550 neliömetriä

26 Sealand arvo 750 miljoonaa!!! > Sealandin ruhtinaskunta (engl. Principality of Sealand) on vanhalla ilmatorjuntatykin jalustalla sijaitseva itseään itsenäiseksi väittävä valtio. Se sijaitsee 10 kilometrin päässä rannikosta Suffolkin edustalla Englannissa, ja on pinta-alaltaan 550 neliömetriä. > Yksikään YK:n jäsenvaltio ei tunnusta maata itsenäiseksi. Brittiläinen oikeus päätti vuonna 1968, ettei alue kuulu Britannian lainsäädännön piiriin.[1]. Tämä perustui siihen, ettei Sealand ollut Britannian aluevesillä. Vuonna 1987 Britannia kuitenkin laajensi laillisesti aluevesialuettaan siten, että se käsittää Sealandin. Sealandilaiset ovat eri syin edelleen pyrkineet esittämään, ettei alue kuuluisi Britannian alaisuuteen. > Maailman suurin torrent-sivusto Pirate Bay on aikeissa ostaa Sealandin omaksi valtiokseen. Tämän touhun hinnaksi kertyisi 750 miljoonaa. > Sealand on saavuttanut kiinnostusta libertaristien piirissä mahdollisuutena luoda valtio ilman verotusta, viranomaisvaltaa ja muita heidän yksilönvapauden rajoitteena pitämiään ilmiöitä.

27 Vakoilutekniikkaa on tietysti muuallakin kuin vain IT:ssä Pentagon kertoo löytäneensä vakoilukolikoita Yhdysvaltain puolustusministeriö Pentagon on julkaissut varoituksen, jossa se kertoo löytäneensä Kanadassa seminaareissa jne. vierailleiden virkamiestensä hallusta radiolähettimillä varustettuja kolikoita. Hallusta tarkoittaa tässä sitä, että esimerkiksi työntekijöiden taskuissa ja salkuissa oli kanadalaiskolikoita, jotka epäillään ujutetun työntekijöiden matkaan vuonna 2005 ja 2006 tapahtuneiden Kanadanmatkojen aikana.

28 Tieto on tärkeä osa... > rikollisliigat palkkasivat ennen sorkkarauta- ja dynamiittimiehiä, nyt itguruja > rekka-auton arvokas lasti ryöstettiin Italiassa > raha- ja arvokuljetusten tiedot > kiristämisen suunnittelu vaatii tietoja

29 Netissä tapahtuu koko ajan... > Lailliset hakukoneet päivittävät hakemistojaan. > Liigojen hakukoneet hakevat heikkouksia, turva-aukkoja, suojaamattomia kohteita... > Kotikoneetkin kelpaavat, yhtiöiden palvelimet ovat herkkua > Kaikki löydetty tieto on rahanarvoista! > kaapatuista koneista muodostetaan bot net kokonaisuuksia hämäriin tarkoituksiin ja myyntiin

30 Esimerkki mitä netissä myydään: > 1000 konetta, jossa jo valmiina vakoiluohjelma asennettuna > tunnin ilmainen kokeilu > vuokrahinta etäkäyttöohjelmalle 1000 koneen paketin kera: > 125 $ viikko, 400 $ kuukausi > tyytyväisyystakuu: ainakin 50 % ( 500 konetta) tottelee

31 bot net-verkot voivat olla suuria > yhdysvalloissa opiskelijan hallussa löytyi kaapattuja koneita kpl > myynti halutuissa erissä > eri henkilöt etsivät, kaappaavat, ylläpitävät, markkinoivat, hyödyntävät... > jopa rahanpesu osataan ulkoistaa ( varainsiirtopäällikön paikka auki julkisesti Ruotsissa ) > rangaistukset lieviä, päätekijöitä ei koskaan löydetä

32 Denial of service - kiristys > 500 sivullisilta kaapatun koneen bot net teki sähköpostihyökkäyksiä yhden yhtiön osoitteeseen 15 minuutin ajan > palvelimet tukkeutuivat > yhtiöltä vaaditaan $, jotta ei toisteta hyökkäystä

33 Myös tavallisissa toimistoohjelmissa ( esim turvallisena pidetty Adobe ) voi olla omat heikkoutensa

34 Nykyajan palkkamurhaajista osa toimii rahasta, toiset aatteen vuoksi

35 Windows-koneet eivät ole ainoita haavoittuvia > Malware hits the Mac > 4 November, 2007 By Paul Weinberg What a McAfee security expert calls a "nasty" piece of malware, Puper, has hit Apple Macintosh computers with a thud. > "This is the first real malware that we have seen in the Mac," stated Dave Marcus, security research and communications manager, McAfee Avert Labs. > "It is written by the same group that has written other malware, and it is classified under the name Puper." > Identified by security experts as a Trojan, Puper directs unsuspecting users to fake sites they do not intend to visit.

36 Yhdistelmähuijaukset tehoavat parhaiten > operaattorilta varastettiin luettelo nettikaupassa tehdyistä ostoksista > tilaajille lähetettiin sähköposti: nettipuoti oy ostos klo 17:00 alushousut summa 12 : valitettavasti maksutapahtuman kirjaus ei onnistunut, pyydämme tiedot uudelleen: luottokortin nro

37 Netissä on erilaisia phishing-sivustoja päivittäin tuhansilla palvelimilla > Varastettujen luottokorttien tarkistussivu Varastettujen luottokorttien tarkistussivu tarkasta, onko luottokorttiasi käytetty väärin: tarkasta nopeasti ja turvallisesti, onko luottokorttiasi käytetty väärin: luottokortin nro: kelpoisuusaika: / luottokortin nro: kelpoisuusaika: / paina enter

38 Liigoilla markkinointikampanjoita: miten saada lisää käyttäjiä phishing-sivustoille? > kutsutaan sähköposteilla > hakukoneiden avulla ohjaamalla ( tarjouksia ) > musiikkivaihtokerhot, chat-palstat > underground-tyyppiset asiat vetoavat nuorisoon > tekstiviesteillä > vedotaan vähemmistöryhmiin

39 vaarallinen yhdistelmähuijaus: > Phishing-palvelimilla oikean näköisiä valepankkisivustoja valmiina ( kopioita oikeiden pankkien sivustoista ) > Nimipalvelu kaapataan > Oikeiden pankkien sijasta väärä nimipalvelu ohjaa asiakkaat valepankkisivustoille > näitä ollut tähän asti vain pienissä määrissä, täystuhoa odotellaan

40 virukset ottaneet oppia mafiasta taistelevat jo keskenäänkin ja uusista reviireistä > : Rahasta kehittyy houkutin kännykkäviruksiin : Virussormukset tekivät jättiepidemian virtuaalimaailmassa : Troijalaisessa ensi kertaa oma virustorjuntaskanneri : Uusi virus ennakoi prosessorituholaisia

41 virtuaalivirukset virtuaalimaailmassa varastavat virtuaalileluja toisiltaan > Tietokone.fi - Tietotekniikan päivittäinen uutislehti tiistaina klo 10:35 Matotartunnat virtuaalimaailmaan Virussormukset tekivät jättiepidemian virtuaalimaailmassa Itseään kopioiva tietokonemato iski sunnuntaina epätavalliseen paikkaan, netin suosittuun virtuaalimaailmaan Second Lifeen. Mato näkyi pelissä sormuksina, joita käyttäjät menivät keräämään tuhoisin seurauksin, ja mato onnistui hetkeksi tukkimaan koko maailman. Second Lifeä ylläpitävä Linden Lab -yritys kertoo blogissaan, että madon tuhot olivat pahimmillaan sunnuntaina iltapäivällä. Madolle annettiin nimeksi Grey Goo.

42 haittaohjelmien ja spamin poistaminen: tekniikka usein myöhässä, juridiikkakin voi olla vaikeaa > Sähköpostin kulun säännöt kansainvälisiä sopimuksia, muuttaminen vaikeaa ja aikaavievää > toisen hyötyohjelma on toiselle haittaohjelma > operaattori tai posti ei voi aina itse päättää, mikä on roskapostia > käyttäjä itse voi tehdä päätöksen: esim ei mainoksia lappu oveen, koneen torjuntaohjelma kireälle, ei vastaanoteta epämääräisiä hotmail posteja

43 Riskeistä huolimatta nettiä hyödynnetään yhä enemmän ja yhä tärkeämpiin palveluihin

44

45

46 Suomihan on kaukana muista, eri kieli, olemme siis turvassa...??

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on? Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress. BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen

Lisätiedot

Muutos mahdollisuutena Tuusula Anssi Tuulenmäki

Muutos mahdollisuutena Tuusula Anssi Tuulenmäki Muutos mahdollisuutena Tuusula 12.9.2017 Anssi Tuulenmäki +358-50-3819772 anssi.tuulenmaki@mindustry.fi www.mindspace.fi Miksi olen Yli-innovaatioaktivisti? 1.Väite; jos et voi muuttaa arkeasi, jos et

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Petri Ilmonen. Internet selkokielellä

Petri Ilmonen. Internet selkokielellä Petri Ilmonen Internet selkokielellä 139 banneri Internetsivulla oleva mainos. Bannerissa on yleensä jokin kuva. Se toimii usein linkkinä toiselle sivulle. Se voi olla pysty- tai vaakasuuntainen. e-lippu

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

TitePK. Tietoturvallisuus. Jari Seppälä TTY tietoturva-asiantuntija. tietoturva@tut.fi 23.08.12

TitePK. Tietoturvallisuus. Jari Seppälä TTY tietoturva-asiantuntija. tietoturva@tut.fi 23.08.12 TitePK 1 Tietoturvallisuus Jari Seppälä TTY tietoturva-asiantuntija tietoturva@tut.fi Esimerkki luovasta murtautumismenetelmästä Yleistä 3 Tietoturvallisuus käsittää kaikki ne asiat, joilla pyritään siihen,

Lisätiedot

Kuinka aloitat kumppanuusmainonnan sivustollasi

Kuinka aloitat kumppanuusmainonnan sivustollasi Kuinka aloitat kumppanuusmainonnan sivustollasi Kuka voi tehdä kumppanuusmarkkinointia Kumppanuusmarkkinointia (affiliate marketing) voi tehdä kuka tahansa yksityishenkilö tai yritys. Jotta voit ryhtyä

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot

Verkkoposti selkokielellä

Verkkoposti selkokielellä Petri Ilmonen Verkkoposti selkokielellä Tekijä ja Oppimateriaalikeskus Opike, FAIDD, 2009 Selkokielinen käsikirjoitus: Petri Ilmonen Selkokielen tarkistus: Ari Sainio Kustannustoimitus: Petri Ilmonen Kansikuva

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45

Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45 Omalla koneella voi helposti kokeilla tavallisia HTML-sivuja. Siinä vaiheessa, kun alat ohjelmoida esim. PHP:llä, tarvitset webpalvelimen. Yhtä lailla tarvitset palvelimen ja MYSQL-tietokannan, kun haluat

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,

Lisätiedot

Aloita oman blogisi luominen (järjestelmä lupaa sen tapahtuvan sekunneissa ;-))

Aloita oman blogisi luominen (järjestelmä lupaa sen tapahtuvan sekunneissa ;-)) BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Avaa http://wordpress.com/ -sivu. Aloita oman

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana 17.9.2008 Digipolis Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ Tietoverkko Tietoverkossa on yhteen

Lisätiedot

Useasti Kysyttyä ja Vastattua

Useasti Kysyttyä ja Vastattua 1. Miksen ostaisi tykkääjiä, seuraajia tai katsojia? Sinun ei kannata ostaa palveluitamme mikäli koet että rahasi kuuluvat oikeastaan kilpailijoidesi taskuun. 2. Miksi ostaisin tykkääjiä, seuraajia tai

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Pelastakaa sosiaalinen media markkinoinnilta!

Pelastakaa sosiaalinen media markkinoinnilta! Pelastakaa sosiaalinen media markkinoinnilta! Viisi totuutta sosiaalisesta mediasta 1. Facebook on uusi Internet. 2. Yritys ei ole enää kuningas. 3. Suosittelu on sosiaalisen median tärkein liiketoimintatavoite.

Lisätiedot

POP-UP -IKKUNOIDEN SALLIMINEN

POP-UP -IKKUNOIDEN SALLIMINEN Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Exchange sähköpostitilin luominen Microsoft Outlook 2003: een

Exchange sähköpostitilin luominen Microsoft Outlook 2003: een Exchange sähköpostitilin luominen Microsoft Outlook 2003: een 2008-02 / PR Kotikoneet ja kannettavat tietokoneet ( käytetään välityspalvelinta ) Vaihtoehtoisesti: 1. Koneessa ei ole Microsoft Outlookia

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA

TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA Rakennusliitto tarjoaa sivuillaan palkkalaskurin, joka on tarkoitettu yksityisille työtä tekeville rakennusalan

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

ecome Markkinoiden kehittynein julkaisujärjestelmä

ecome Markkinoiden kehittynein julkaisujärjestelmä ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön

Lisätiedot

Ohjeet e kirjan ostajalle

Ohjeet e kirjan ostajalle 1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

20.5.2014 Copyright www.videomarkkinointi.info

20.5.2014 Copyright www.videomarkkinointi.info 1 Backoffice ja GPG Tervetuloa toiselle jaksolle! Tälla jaksolla opit Backofficen käytön. Mitä tietoa löytyy ja miten tietoa hallinnoidaan. Mitä tarkoittaa mikin painike ja mitä tietoa sen takaa löytyy?

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

DNA Toimistoviestintä Microsoft - sähköposti

DNA Toimistoviestintä Microsoft - sähköposti DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,

Lisätiedot

Petri Ilmonen. Internet selkokielellä

Petri Ilmonen. Internet selkokielellä Petri Ilmonen Internet selkokielellä Sisällysluettelo Saatesanat 3 Johdanto 6 Internetin osaamissisällöt 8 1 Perustietoa tietokoneen käytöstä 10 1.1 Tietokoneen käynnistäminen 10 1.2 Käyttäjätunnus ja

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. E-kirjan latausohje Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. Pikaohjeet 1. Varmista että tietokoneellesi on asennettu Adobe Digital Editions ohjelma.

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille: 1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

H9 Julkaiseminen webissä

H9 Julkaiseminen webissä H9 Julkaiseminen webissä Tässä harjoituksessa opetetaan kaksi tapaa viedä tiedostoja jakoon webin kautta (tehtävä 1 ja tehtävä 3), sekä kokeillaan yksinkertaista, jokamiehen tapaa tehdä oma sivusto (tehtävä

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan

Lisätiedot

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE Markkinoija: Oy TriCapital Ltd support@tricapitalfx.com 1 Sisällysluettelo: 3. tilityypin valinta 4. nimi, osoite ja yhteystiedot 5. syntymäaika

Lisätiedot

Kuluttajien luottamusmaailma

Kuluttajien luottamusmaailma Kuluttajien luottamusmaailma Minna-Kristiina Paakki Tutkimusyliopettaja, T&K ICT ja Tietoturva Rovaniemen Ammattikorkeakoulu 12.12.06 minna.paakki@ramk.fi 1 Tausta eeste projekti, 2003 Alustava kehikko

Lisätiedot

Pelastakaa sosiaalinen media markkinoinnilta!

Pelastakaa sosiaalinen media markkinoinnilta! Pelastakaa sosiaalinen media markkinoinnilta! Viisi totuutta sosiaalisesta mediasta 1. Facebook on uusi Internet. 2. Yritys ei ole enää kuningas. 3. Suosittelu on sosiaalisen median tärkein liiketoimintatavoite.

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Ilmoitus saapuneesta turvasähköpostiviestistä

Ilmoitus saapuneesta turvasähköpostiviestistä Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen

Lisätiedot

Jäljitä piilossa olevat virukset

Jäljitä piilossa olevat virukset TÄYDENNÄ VIRUSTORJUNTAOHJELMAA: Jäljitä piilossa olevat virukset Pahimmat virukset ovat niin ovelia, että voivat ottaa virustorjuntaohjelman pois päältä. EmsiSoft Emergency Kit puhdistaa pc:n haittaohjelmista

Lisätiedot

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset

Lisätiedot

Sosiaalisen median seuranta - Kaikki lähtee kuuntelusta

Sosiaalisen median seuranta - Kaikki lähtee kuuntelusta Sosiaalisen median seuranta - Kaikki lähtee kuuntelusta NEWS ENGINE OY Perustettu 2004 Pääkonttori Oulussa ja toimisto Helsingissä Kotimainen, velaton, yksityisesti omistettu Fokusoitunut mediaseurantapalveluiden

Lisätiedot

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Uovision UM565 ohjelmistoversio V2.04

Uovision UM565 ohjelmistoversio V2.04 Uovision UM565 ohjelmistoversio V2.04 Saunalahti Prepaid data-asetukset sähköpostilähetystä varten E-Mail Set valikko: - valitse sähköpostilähetykseen: gprs - valitse: Email OPERATOR PARAMETER KLIKKAA

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Tietoturvatapahtuma Esityksen sisältö

Tietoturvatapahtuma Esityksen sisältö Sähköpostin tietoturva palveluna Tommi Vänninen Tuotepäällikkö, TeliaSonera Oyj 5.2.2009 Tietoturvatapahtuma Esityksen sisältö Roskapostin trendit 2005-2009 Sähköpostin tietoturva palveluna Sähköpostin

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Globalistoituva kauppa - verkkokauppa kasvun moottorina

Globalistoituva kauppa - verkkokauppa kasvun moottorina Globalistoituva kauppa - verkkokauppa kasvun moottorina Pasi Ketonen, pasi.ketonen@posti.com Linked: fi.linkedin.com/pub/pasi-ketonen/0/40a/590/en @ KetonenPasi 1 Euroopassa verkkokaupan kasvu on nopeinta

Lisätiedot

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot