Live demo miten tietomurto toteutetaan?

Koko: px
Aloita esitys sivulta:

Download "Live demo miten tietomurto toteutetaan?"

Transkriptio

1 Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy Nixu

2 Esitys Kohderyhmän valinta Kohdennettu viesti Demo tietomurrosta Mitä tapahtuu seuraavaksi? Tilanne hallinnassa vai onko? Varautuminen ja ennakkotoimet Toiminta tilanteessa Nixu

3 Tämän esityksen sisältö on täysin fiktiivinen, mutta teknisesti toteutettavissa. Kaikki esityksessä näytetty valtiohallinnon materiaali on julkisesti saatavilla.

4 LinkedIn boikotointi ei auta Nixu

5 Asia joka mahdollisesti vaikuttaa työhösi From: Jussi Perälampi (Virasto) Date: keskiviikko 2. Huhtikuuta ! To: Hallinto Henkilö Subject: Talous- ja henkilöstöhallinnon uudistuksen jatkovaiheet valtion virastoissa!! Tiedoksi : Hallintohenkilöstö! Liitteenä päivitetty versio! Ohjeistus_kirje_ pdf! A25EE282B79F%7D/82065! Terveisin,! Jussi Perälampi!!! Nixu

6 Ihan asiallisen oloinen dokumentti Nixu

7 Näin se etenee Jonkun työ on päästä muiden järjestelmiin Sähköposti, web -sivu ja USB laite Asentuu ja piilottaa itsensä Keylogger Dumppaa muistista salasanan Varastaa salasana HASH:t Soittaa kotiin Nixu

8 Tietomurto havaitaan Haitake löytää tiedostojaon ja saastuttaa tiedostoja toisella haitakkeella Tiedostojen käyttäjien koneet saastuvat Koneet soittavat kotiin HAVARO tunnistaa C&C liikenteen ja tekee hälytyksen Nixu

9 Kaikki kunnossa? HAVAROn tietojen perusteella tunnistetaan saastuneet työasemat Saastuneet työasemat eristetään karanteeni verkkoon ja aloitetaan DFIR Tiedostopalvelin havaitaan lähteeksi ja se eristetään. Itse palvelinkäyttöjärjestelmä ei ole saastunut, vain tiedostot. Onko tutkinta valmis kun ei tule enää hälytyksiä? Nixu

10 Analysointi Miksi tiedostot saastuivat alun perin? Tiedostopalvelimen lokeista löytyy poikkeavia tapahtumia koskien yksittäistä työasemaa. Henkilöllä joka käyttää ko. työasemaa on pääsy laajaan materiaaliin. AV skannaus koneella ei tuota havaintoja, homma kunnossa? Koneesta otetaan muistidumppi josta löytyy tuntematon haittaohjelma joka analysoidaan. Piiloutuminen, persistenssi, lisätoiminnallisuudet, kuinka etäkäytettään, URL:t ja IP:t, Nixu

11 Jatkotoimet Keylogger, salasanojen dumppaus ja HASH varkaus à salasanat vaihtoon Lokien tarkastus alkaa! Mistä lokeista ja mitä lokeista pitäisi etsiä? Tekninen jälkivalvonta ja itse hyökkäyksen analysointi tärkeää Nixu

12 Kyberissä tapahtui Läheltä piti? Varautuminen, ennakkotoimet ja toiminta tilanteessa Nixu

13 Tiedettiinkö mitä tapahtuu? vaa6mustenmukaisuuden valvonta pykälätapahtuma indikoi vaa6musten vastaista toimintaa tai sellaisen uhkaa petosten valvonta petostapahtuma indikoi petollista toimintaa tai sellaisen uhkaa palveluneston valvonta lamautustapahtuma indikoi valvo7ua toimintaa estävää toimintaa tai sellaisen uhkaa 6etomurtojen valvonta murtotapahtuma indikoi 6etomurtoa tai sellaisen uhkaa 6etovuotojen valvonta vuototapahtuma indikoi 6etovuotoa tai sellaisen uhkaa haavoi7uvuuden valvonta haavatapahtuma indikoi haavoi7uvuu7a ja sellaisen vakavuu7a infrastruktuurin valvonta infratapahtuma indikoi poikkeavuu7a tai muuta tarkemmin kohdistamatonta tapahtumaa ja sellaisen vakavuu7a pykälä- tapahtuma petos- tapahtuma lamautus- tapahtuma murto- tapahtuma vuoto- tapahtuma haava- tapahtuma infra- tapahtuma normaali normaali normaali normaali normaali normaali normaali ei havaintoja tai lievä uhka/vakavuus huomio huomio huomio huomio huomio huomio huomio uhkataso tai tilanteen vakavuus on kohonnut mutta tilanteeseen ei tarvitse vielä varautua varaudu varaudu varaudu varaudu varaudu varaudu varaudu uhkataso tai tilanne on vakava ja tilanteeseen varautuminen täytyy aloittaa hälytys hälytys hälytys hälytys hälytys hälytys hälytys tilanne vaatii aktiivisia toimenpiteitä Nixu

14 Tiedettiinkö mikä on vaarassa/vahingoittunut? Ministeriö X Val6on toiminta Ministeriö Y Virasto X1... Virasto Xn Perustehtävä #1 Perustehtävä 2... Perustehtävä #n Virasto Y1... Virasto Yn Laitos 1... Laitos Xnn Toiminto 1 Toiminto 2 Toiminto 3... toiminto #n Laitos 1... Laitos Ynn Vaikuttavuusarvio ICT-infra ICT- palvelu 1 ICT- palvelu 2... ICT- palvelu #n ICT- palvelu #n taustapalvelu #1... taustapalvelu #n TIETOMURTO! TIETOVUOTO! taustapalvelu #nn... taustapalvelu #nm Nixu

15 Hoidettiinko tärkein ensin? Nixu

16 Tiedettiinkö kuka päättää? Kun: tilanteeseen liittyy rikos tilanteella on julkisuusarvoa toimenpiteet vaativat hallinnonalojen välistä yhteistyötä toimenpiteet vaativat rahoitusta yli NN k toimenpiteet vaikuttavat negatiivisesti kriittisten kohteiden luottamuksellisuuteen, eheyteen ai saatavuuteen Kun: Tarvitaan ulkopuolista asiantuntija-apua tilanteen selvittämiseen (esim. CSIRT ja forensiikkapalveluita) Nixu

17 Kiitos! Nixu Oy P.O. Box 39 (Keilaranta 15), FI Espoo, Finland Tel , Fax , Nixu

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Kyberturvallisuuden implementointi

Kyberturvallisuuden implementointi Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Storage IT EASY Tiedostopalvelimen kustomointi

Storage IT EASY Tiedostopalvelimen kustomointi Yritysesittely Storage IT EASY Tiedostopalvelimen kustomointi www.storageit.fi - Äyritie 8 D, 01510 VANTAA Salorantie 1, 98310 KEMIJÄRVI Vaihe 1 - Kirjaudu sisään Vaihe 2 - Klikkaa oikeasta yläreunasta

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

ICT-info opiskelijoille. Syksy 2017

ICT-info opiskelijoille. Syksy 2017 ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Tietoja Google Cloud Printistä Tulostaminen Google Cloud Printillä Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja Google

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI?

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI? MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI? Teknologiateollisuus: Koulutuksia tietoturvasta 2017 13.2.2017 #turvallaan2017 @nixutigerteam 13.2.2017 Nixu 2017 SISÄLTÖ Petri Kairinen, toimitusjohtaja, Nixu Oyj

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli

Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Strategian laadinta ja toimijoiden yhteistyö Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Information and Communication Technology Teknologia Kommunikaatio Infrastruktuuri Informaatio Integraatio

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Sonera Desktop Security Asennusohje 2005

Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

AirPrint-opas. Tietoja AirPrintistä. Asetustoimet. Tulostaminen. Liite

AirPrint-opas. Tietoja AirPrintistä. Asetustoimet. Tulostaminen. Liite AirPrint-opas Tietoja AirPrintistä Asetustoimet Tulostaminen Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja AirPrintistä Tulostaminen AirPrintillä...

Lisätiedot

Tuunix Oy Jukka Hautakorpi 30.10.2012

Tuunix Oy Jukka Hautakorpi 30.10.2012 Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006

ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006 ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006 1. Johdanto 1.1. Tietoturvapoikkeamien reagointisuunnitelman tarkoitus ja soveltamisala Reagointisuunnitelman tavoitteena on, että

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

AUTA-hanke Miten autamme heitä, jotka eivät itse pysty käyttämään digitaalisia palveluja? Johanna Nurmi

AUTA-hanke Miten autamme heitä, jotka eivät itse pysty käyttämään digitaalisia palveluja? Johanna Nurmi AUTA-hanke Miten autamme heitä, jotka eivät itse pysty käyttämään digitaalisia palveluja? 30.5.2017 Johanna Nurmi AUTA-hanke kunta- ja uudistusministeri Anu Vehviläisen asettama toimikausi 30.6.2016-31.12.2017

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

WordPress Multisiten varmuuskopiointi

WordPress Multisiten varmuuskopiointi WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

Kun pelikaani on jo turbiinissa

Kun pelikaani on jo turbiinissa Kun pelikaani on jo turbiinissa Varo pelikaania! Nelonen ja Ruutu esittely Kuinka tuotanto- ongelmiin on varauduttu Case 18.3. Mitä opittiin? Kysymykset Vahva ja monipuolinen mediatarjonta löytää pienemmät

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

CSC Tieteen tietotekniikan keskus Oy

CSC Tieteen tietotekniikan keskus Oy SR311 Kestävä tietotekniikka CSC Tieteen tietotekniikan keskus Oy Käyttöinsinööri Jari Niittylahti 18.12.2012 CSC lyhyesti Valtion omistama ja opetus- ja kulttuuriministeriön hallinnoima, voittoa tavoittelematon

Lisätiedot

Vastuullinen liikenne. Yhteinen asia.

Vastuullinen liikenne. Yhteinen asia. Liikennejärjestelmätoimiala j ylijohtaja Marko Sillanpää 2012 Vastuullinen liikenne. Yhteinen asia. Liikennejärjestelmä = Liikennejärjestelmä muodostuu liikenteen infrastruktuurista, sitä käyttävästä liikenteestä,

Lisätiedot

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Jani Heikkinen Jukka Larja Kim Nylund Liia Sarjakoski 30. marraskuuta 2004 1 Sisältö 1 Sisään- ja uloskirjautuminen 3 1.1 Testitapaus F1-TC1................................

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta

Lisätiedot

BiiSafe Buddy Ohje. (C) Copyright 2017

BiiSafe Buddy Ohje. (C) Copyright 2017 1 BiiSafe Buddy Ohje Ohje 2 Tämä ohje kertoo, kuinka otat BiiSafe Buddyn käyttöösi, sekä kuvaa erilaisia käyttötapoja ja tuotteen ominaisuuksia. Varmista, että sinulla on: 1. BiiSafe Buddy -laite 2. Mobiililaite

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Videovalvonta ja langattomuus. Antti Laine Toimitusjohtaja

Videovalvonta ja langattomuus. Antti Laine Toimitusjohtaja Videovalvonta ja langattomuus Antti Laine Toimitusjohtaja Videovalvonta ja langa.omuus Videojärjestelmässä langa.omuu.a voidaan hyödyntää kahdella tavalla: Kamerat voidaan lii.ää järjestelmään langa.omas:,

Lisätiedot

Ensisijaisesti sähköisesti tarjottavien palvelujen tiekartta

Ensisijaisesti sähköisesti tarjottavien palvelujen tiekartta Ensisijaisesti sähköisesti tarjottavien palvelujen tiekartta 2017-2021 23.3.2017 Digikuntakokeilun tukiryhmä Marjukka Saarijärvi Julkisen hallinnon ICT-osasto Digitalisaatio ja julkinen hallinto strateginen

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

N300 WiFi USB Micro -sovitin (N300MA)

N300 WiFi USB Micro -sovitin (N300MA) Easy, Reliable & Secure 2012 On Networks All rights reserved. 240-10825-02 Instructions: If the CD does not start automatically, browse to the CD drive and double-click on autorun.exe. For Mac OS, double-click

Lisätiedot

Vertaisopastuksella verkkoon

Vertaisopastuksella verkkoon Vertaisopastuksella verkkoon Hanna Kaisti Hämeenlinnan kaupunginkirjasto Tehdään yhdessä: osallistava tapahtumatuotanto kirjastossa 13.10.2016. Pori Vertaisopastus Vertaisopastus on vapaaehtoisten kirjaston

Lisätiedot

KESKITETTY RAIDELIIKENTEEN INFORMAATIOJÄRJESTELMÄ. Järjestelmän yleiskuvaus

KESKITETTY RAIDELIIKENTEEN INFORMAATIOJÄRJESTELMÄ. Järjestelmän yleiskuvaus KESKITETTY RAIDELIIKENTEEN INFORMAATIOJÄRJESTELMÄ Järjestelmän yleiskuvaus Laatinut Tarkastanut Hyväksynyt Kari Ryyppö Tarkoitus: Keskitetyn raideliikenteen informaatiojärjestelmän ohjausjärjestelmän tekninen

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

Sisältö. EeNet koulutus seurojen pääkäyttäjille

Sisältö. EeNet koulutus seurojen pääkäyttäjille EeNet koulutus seurojen pääkäyttäjille Sisältö 1. Kirjautuminen 2. Omat tiedot 3. Käyttäjähallinta 4. Harjoituspäiväkirja 5. Kehittymisen seuranta 6. Materiaalit 7. Kyselyt 1 1. Kirjautuminen Kirjautumisosoitteet

Lisätiedot

Flash-haittaohjelmat

Flash-haittaohjelmat IAB mainonnan työryhmä Flash-haittaohjelmat Mitä tehdä, kun viruksia levitetään miljoonille verkkomainoksien katsojille? Olli Erjanti 13.5.2008 Mediareaktori Oy Perustettu 2001, liikevaihto ~350 t e, 11

Lisätiedot

Subversion-ohje. Linux Traffic Control-käyttöliittymä Ryhmä paketti2

Subversion-ohje. Linux Traffic Control-käyttöliittymä Ryhmä paketti2 Subversion-ohje Linux Traffic Control-käyttöliittymä Ryhmä paketti2 Helsinki 1.11.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Webinaariin liittyminen Skype for

Webinaariin liittyminen Skype for Webinaariin liittyminen Skype for Business Web Appin kautta Ohjeet Sähköpostin Liity webinaariin tästä -linkki Kun klikkaat Osallistumisohjeet webinaariin -sähköpostiviestissä olevaa Liity webinaariin

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015 SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 14 päivänä huhtikuuta 2015 368/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 10 päivänä huhtikuuta 2015 Eduskunnan päätöksen mukaisesti kumotaan rikoslain

Lisätiedot

Talousteemaryhmän väliraportti

Talousteemaryhmän väliraportti Talousteemaryhmän väliraportti 23.2.2017 28.2.2017 1 www.pirkanmaa2019.fi Työsuunnitelman toteutuminen, tehtävä 1 Teemaryhmän tehtävät, tekijät ja aikataulu Tehtävä 1 Seurata ja tukea valtakunnallisen

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Keski-Suomen kyberturvallisuuden tilanne 08/2016

Keski-Suomen kyberturvallisuuden tilanne 08/2016 Keski-Suomen kyberturvallisuuden tilanne 08/2016 Jarmo Nevala, JKKY Toisen asteen kyber hanke (25274) 1 Infoa Tutkimukset on ladattavissa osoitteesta http://edu360.fi/ Myöhemmin myös www.jao.fi Jyväskylän

Lisätiedot

Sulava. Markku Suominen. markku.suominen@sulava.com Puhelin: 040 743 2381. www.sulava.com www.facebook.com/sulavaoy 2. Käyttöönotto Käyttö

Sulava. Markku Suominen. markku.suominen@sulava.com Puhelin: 040 743 2381. www.sulava.com www.facebook.com/sulavaoy 2. Käyttöönotto Käyttö Sulava Visio Määrittely Kilpailutus Valvonta Markku Suominen Käyttöönotto Käyttö markku.suominen@sulava.com Puhelin: 040 743 2381. www.sulava.com www.facebook.com/sulavaoy 2 Convergence 2013 tapahtuman

Lisätiedot

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007 Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET

Lisätiedot