Tulostimien ja monitoimilaitteiden tietoturva: IT-osastojen uusi välttämättömyys
|
|
- Kari Ketonen
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tulostimien ja monitoimilaitteiden tietoturva: IT-osastojen uusi välttämättömyys Tutkimukset osoittavat, että tulostin tai monitoimilaite on usein tietoturvan sokea piste
2 Sisällysluettelo Johdanto Liiketoimintaan liittyvät riskit Havaitsemisen ongelma Nykyiset käytännöt Kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa Tietoja kyselystä
3 Johdanto Tietoturvauhkien määrä on kasvanut, mutta laitteiston suojaus on jäänyt monin paikoin puutteelliseksi. Tämä näkyy ehkä selvimmin tulostimien ja monitoimilaitteiden kohdalla. Vaikka IT-ammattilaiset ovat yhä tietoisempia suojaamattomien tulostimien ja monitoimilaitteiden verkolle aiheuttamista uhkista, laitteet jäävät edelleen usein huomiotta ja suojaamatta. Haavoittuvuuksia havaitaan kaikenlaisissa verkkolaitteissa, myös tavallisissa verkkotulostimissa, sanoo Ben Vivoda, HP:n South Pacific -divisioonan tulostusjärjestelmäyksikön johtaja. Yleensä tulostin tai monitoimilaite jätetään huomiotta ja suojaamatta, mikä altistaa sen hyökkäyksille. Yrityksillä ei ole enää varaa sivuuttaa tulostusta kyberturvallisuusstrategioissaan. 1 Itse asiassa Spiceworksin hiljattain tekemän tutkimuksen mukaan tulostimet ja monitoimilaitteet ovat syy yhä useampiin tietoturvauhkiin. Tulostin tai monitoimilaite on ulkoisen uhkan tai tietomurron kohde 68 % todennäköisemmin kuin vielä vuonna 2016, ja on 118 % todennäköisempää, että se on sisäisen uhkan tai murron kohde. Silti vain 30 % IT-ammattilaisista pitää tulostimia tai monitoimilaitteita turvallisuusriskinä. Lukema on tuplaantunut vuodesta 2016, mutta se on silti liian matala ja kertoo tilanteen vaarallisuudesta. Monilla IT-ammattilaisilla vaikuttaisi olevan vanhentunut käsitys tulostimien ja monitoimilaitteiden suojaamisesta, mikä voi liittyä ajatukseen siitä, että tulostin tai monitoimilaite pysyy turvassa verkon sisäpuolella. Uhkan tunnistaville ammattilaisille tärkeintä taas tuntuu useimmiten olevan loppukäyttäjien laitteiden turvallisuuden parantaminen, mistä johtuen tulostimet ja monitoimilaitteet jäävät avoimiksi ja verkot haavoittuvaisiksi. 2 On ymmärrettävää, että tulostimien ja monitoimilaitteiden tietoturva on jäänyt aiemmin muiden päätelaitteiden suojaamisen varjoon, mutta tänä päivänä IT-organisaatioiden täytyy huomioida suojaamattomien tulostimien ja monitoimilaitteiden muulle IT-infrastruktuurille ja yrityksen riskinhallinnalle aiheuttama vaara. Johdanto 3
4 Liiketoimintaan liittyvät riskit Ovatko tulostimet ja monitoimilaitteet todella ongelma? Lyhyesti sanottuna kyllä. Tulostin tai monitoimilaite on helppo kohde tänä aikana, jolloin uusia tietoturvauhkia ilmenee tunneittain. Nykyaikaiset tulostimet ja monitoimilaitteet ovat käytännössä kehittyneitä ja erikoistuneita verkkopalvelimia, ja siksi niiden tietoturva pitäisi huomioida yhtä hyvin kuin tietokoneissa, Kevin Pickhardt toteaa Entrepreneur-lehdessä. 2 Toimistojen tulostimet ja monitoimilaitteet ovat paitsi mahdollisia tietojen menetyksen ja luottamuksellisten tietojen vuotamisen lähteitä, myös mahdollisia hyökkäysvektoreita hakkereille. Yksi esimerkkitapaus: Viime vuonna erään hakkerin kerrottiin käyttäneen automaattista komentosarjatiedostoa, jonka avulla hän pääsi käsiksi :een julkisesti käytettävissä olleeseen tulostimeen, mukaan lukien useisiin kuittitulostimiin, ja lisäsi niille tulostustyön. 3 Alan asiantuntijat ovat yhtä mieltä asiasta. IDC on todennut seuraavaa: Useimmilla tulostimilla ja monitoimilaitteilla on laaja yhteys sisäverkkoon. Tulostinta tai monitoimilaitetta hyödyntävällä hakkerilla voi olla rajoittamaton pääsy yrityksen verkkoon, sovelluksiin ja tietoresursseihin. 4 Mitkä ovat alisuojatun verkkotulostimen tai monitoimilaitteen tuntomerkit? Sen toimintaa ei ole rajoitettu, jolloin useat verkkoprotokollat on jätetty käyttöön. Se ei edellytä käytönvalvontaa (jopa järjestelmänvalvojan salasana jätetään usein vaihtamatta). Se mahdollistaa arkaluontoisten asiakirjojen tulostamisen kirjautumatta, joten tulosteet voivat unohtua tulostelokeroon koko päiväksi. Sen verkkotiedonsiirtoa ei ole salattu. Sen laiteohjelmisto on vanhentunut tai sitä ei valvota tietoturvauhkien varalta. Näillä erilaisilla tietoturvapuutteilla on seurauksensa. Gartner ennustaa, että vuoteen 2020 mennessä yli puolet esineiden internetiin (IoT) liittyvistä hankkeista vuotaa arkaluontoisia tietoja laitteiston tietoturvapuutteiden takia; tällä hetkellä osuus on 5 %. 4 liiketoimintaan liittyvät riskit 4
5 Havaitsemisen ongelma Kaikesta saatavilla olevasta tutkimuksesta huolimatta monet IT-ammattilaiset sivuuttavat tulostimien ja monitoimilaitteiden aiheuttamat riskit. Pohjois-Amerikassa alle neljännes (22 %) ammattilaisista pitää tulostimia ja monitoimilaitteita tietoturvariskinä, ja Euroopassa, Lähi-idässä ja Afrikassa (EMEA) lukema on vain hieman yli kolmanneksen (35 %). Havaittu tietoturvariskitaso Tulostimet ja monitoimilaitteet Pöytäkoneet/ Kannettavat tietokoneet 22 % 30 % 35 % 33 % 71 % 71 % 75 % 68 % Mobiililaitteet 67 % 68 % 69 % 64 % Yhteensä Pohjois-Amerikka EMEA APAC Sen sijaan 71 % IT-ammattilaisista mainitsi pöytäkoneet ja kannettavat uhkana, ja mobiililaitteita riskinä piti 67 %. havaitsemisen ongelma 5
6 Lisäksi Spiceworks-tutkimuksessa paljastui, että myös ennakoivaan toimintaan sitoutuneiden IT-ammattilaisten lähestymistavat ovat puutteellisia. Tämä ei ole yllättävää tietoturvavaatimusten laajuuteen nähden. Mikään yksittäinen ratkaisu ei riitä; esimerkiksi pelkkä palomuuri ei tarjoa kattavaa suojaa. Tulostimen kaltaisten verkkolaitteiden tietoturvassa täytyy huomioida useita osa-alueita. Ja kuten aina, tehokkain tietoturvastrategia laitteille edellyttää intergroituja, automatisoituja ja helppokäyttöisiä ratkaisuja. Haastetta lisää se tosiasia, että jokainen tulostinvalmistaja käyttää omaa ohjelmistoa ja käyttöjärjestelmää. Monilla IT-ammattilaisilla ei ole riittävää osaamista tulostinohjelmiston konfigurointiin, joka mahdollistaisi tietoturvakäytäntöjen yhdenmukaisuuden. havaitsemisen ongelma 6
7 Nykyiset käytännöt IT-ammattilaiset lähestyvät tulostimien ja monitoimilaitteiden tietoturvaa monin eri tavoin. Lopputuloksena on runsas määrä erilaisia tietoturvaratkaisuja ja -toimintoja, jotka on rakennettu käytettävissä olevien työkalujen ja tietämyksen pohjalta. Yleisesti ottaen tulostimien ja monitoimilaitteiden tietoturvaratkaisut voidaan kuitenkin jakaa kuuteen eri ryhmään. Vastaajat, jotka ovat ottaneet käyttöön seuraavat tietoturvakäytännöt tulostimille ja monitoimilaitteille (%) 42 % Asiakirjojen tietoturva 31 % Laiteturvallisuus 40 % Verkon suojaus 30 % Tietoturvan valvonta 39 % Käytönvalvonta 28 % Tietojen suojaaminen Tutkimuksessa paljastui, että IT-ammattilaiset hyödyntävät joitakin luokkiin kuuluvia perustason ratkaisuja, mutta valitettavasti harvakseltaan. 25 % 25 % 25 % 24 % 21 % Käyttämättömien avoimien porttien sulkeminen Lähetetty kohteesta -toiminnon käyttöönotto Tulostimien ja monitoimilaitteiden korjauspääsyn varmistaminen Yksityisen turvatulostuksen käyttöönotto Tulostimien ja monitoimilaitteiden kiintolevyjen säännöllinen tyhjentäminen
8 Vieläkin harvemmat ammattilaiset tekevät uusinta- tai puhdistustöitä aikataulutetusti, edellyttävät järjestelmänvalvojan oikeuksia konfigurointimuutoksiin tai automatisoivat varmenteiden hallintaa. Tulostimien ja monitoimilaitteiden tietoturvan valvonta on yleinen toimenpide ammattilaisten keskuudessa, mutta lukemat ovat silti matalia: vain 39 % (Pohjois-Amerikassa 31 %) ammattilaisista kertoo tarkistavansa tulostinlokit säännöllisesti. Lisäksi vastanneista vain 13 % ilmoitti yhdistäneensä tulostimia SIEM-työkaluihin. Tulostinlokien valvonnan ja SIEM-integroinnin laiminlyönti jättää tulostimien osalta paljon arvailun varaan. Näin ollen ammattilaiset eivät välttämättä koskaan huomaa kyberrikollisia, jotka voivat hyödyntää valvomatonta infrastruktuuria verkkoon piiloutumiseen ja tietojen hankkimiseen. Tulostimien ja monitoimilaitteiden valvonta 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Tulostimien ja monitoimilaitteiden tietoturvalokin tarkistaminen SIEM-työkalun yhdistäminen Yhteensä Pohjois-Amerikka EMEA APAC nykyiset käytännöt 8
9 Tutkimus paljasti tulostimien ja monitoimilaitteiden tietoturvassa myös muita maantieteellisiä eroja, joiden perusteella Pohjois-Amerikka on niin ikään jäljessä muista alueista. Erityisesti tämä pitää paikkansa käytönvalvonnan ja salauksen osalta. APAC-alueen IT-ammattilaiset salaavat siirrettävät tiedot, edellyttävät todennusta ja käyttävät käyttäjän rooliin perustuvaa käytönvalvontaa pohjoisamerikkalaisia kollegoitaan todennäköisemmin. Käytetyt tulostimien ja monitoimilaitteiden tietoturvakäytännöt Käyttäjän todennus 42 % 54 % 59 % 61 % Tietoliikenteen salaaminen 34 % 42 % 44 % 49 % Roolipohjainen käytönvalvonta 27 % 40 % 46 % 46 % Yhteensä Pohjois-Amerikka EMEA APAC nykyiset käytännöt 9
10 Myös tietoturvamääräysten noudattamisen osalta IT-ammattilaisilla on monia erilaisia käytäntöjä, joissa osa tulostimien ja monitoimilaitteiden hallinnasta asettuu kokonaisvaltaisen IT-vaatimustenmukaisuusstrategian alle. Spiceworks kysyi IT-ammattilaisilta, mitä Center for Internet Securityn julkaisussa CIS Controls V7 mainittuja tietoturva-asetustoimia he hyödyntävät. 5 Käytetyt tietoturva-asetusten hallintatoimet Laitteisto-/ohjelmistopäivitykset Fyysinen tietoturva Suojaus tunkeutumiselta Valvonnan analysointi ja raportointi Haavoittuvuustarkistukset Järjestelmän eheystarkistukset Asiakirjojen tietoturvaprosessit Vastatoimet hyökkäysten varalta Kerätyistä tiedoista paljastuu, että IT-ammattilaiset usein sivuuttavat jopa laiteohjelmiston päivityksen kaltaiset tulostimien ja monitoimilaitteiden tietoturvan perustoimet, jotka kuuluivat vain kolmasosan rutiinitoimiin. Alalla tehty tutkimus on samaa mieltä asiasta. IDC:n mukaan tulostimiin ja monitoimilaitteisiin ei yleensä päivitetä uusinta laiteohjelmistoa, sillä organisaatiot usein aliarvioivat tähän liittyvän riskin.4 Lisäksi niillä ei ole aina tarpeeksi aikaa tarkistaa, testata ja hyväksyä kaikkien laitteistoon kuuluvien tulostinten ja monitoimilaitteiden laiteohjelmistoa. nykyiset käytännöt 10
11 Kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa 84 % IT-ammattilaisista raportoi, että heillä on käytössä tietoturvakäytäntö, ja heistä vain 64 % kertoi, että tulostus on huomioitu kyseisessä käytännössä. Pohjois-Amerikassa osuus on vain 52 %. Tämä on yksi osoitus siitä, miten tärkeää olisi pyrkiä käyttämään integroitua ja automaattista tulostimen ja monitoimilaitteen tietoturvahallintaa. Sisäisillä tietoturvaominaisuuksilla varustetut tulostimet ja monitoimilaitteet auttavat minimoimaan riskin ja maksimoimaan IT-kustannusten tuoton. IDC:n asiantuntijat ovat havainneet saman: Tulostimien ja monitoimilaitteiden tietoturvaa on hankala vahvistaa jälkikäteen, joten on tärkeää pyrkiä käyttämään sellaisia laitteita, joissa on kattavat perus- ja kehittyneen tason tietoturvatoiminnot. 4 Gartner taas on todennut seuraavaa: Tekniikan hankintasuunnittelijoiden täytyy hyödyntää tulostinmarkkinoiden dynamiikkaa ja kerätä yhteen kattavasti erilaisia tietoturvaratkaisuita valitsemalla ratkaisutasoja, jotka ylittävät alan parhaat tietoturvakäytännöt. Lisäksi ratkaisut täytyy integroida laajempaan tietoturvaratkaisujen ekosysteemiin. 6 Hallinnoitujen tulostuspalveluiden tarjoajat ovat laajentamassa palveluitaan niin, että ne pystyvät tukemaan IT-osastoja, joiden henkilöstö tai osaaminen ei riitä tulostinten ja monitoimilaitteiden tietoturvan huomioimiseen. IDC on todennut: Laitteiden toimittajat tarjoavat kattavan määrän laite- ja tietotason suojauspalveluita. Niistä monet on suunniteltu integroitaviksi olemassa oleviin asiakirjanhallinnan ja yritysten sisällönhallinnan (ECM) järjestelmiin, joiden osina ne tarjoavat parannettua tietoturvaa ja paikkaavat hallintaan ja tietoturvaasetuksiin liittyviä puutteita. 7 IT-ammattilaisten onneksi nykypäivän kehittyneissä tulostimissa ja monitoimilaitteissa on lukemattomia sisäisiä tietoturvaominaisuuksia, jotka parantavat laitteiden tietoturvaa esimerkiksi uhkien havaitsemisen, niiltä suojautumisen, niistä ilmoittamisen ja niiden automaattisen korjaamisen osalta. Tämä helpottaa verkon haavoittuvimpiin laitteisiin lukeutuvan tulostimen ja monitoimilaitteen suojaamista. On aika vahvistaa tulostuksen tietoturvaa. Lisätietoja kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa 11
12 Tietoja kyselystä HP tilasi kyselyn Spiceworksilta toukokuussa Kysely kohdennettiin IT-asioista päättäville, kuten IT-johtajille, -esimiehille ja muulle IT-henkilöstölle. Tarkoituksena oli selvittää nykyisiä tulostimien ja monitoimilaitteiden tietoturvakäytäntöjä ja tunnistaa riskialueita. Kysely sisältää vastaukset noin 500:lta Pohjois-Amerikan sekä EMEA- ja APAC-alueiden työntekijältä, jotka edustavat vähintään 250 henkeä työllistäviä organisaatioita. Lähteet 1 McLean, Asha, Unsecured printers a security weak point for many organisations: HP. ZDNet, Pickhardt, Kevin, Why Your Innocent Office Printer May Be a Target For Hackers. Entrepreneur, Peyser, Eve, Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking, Gizmodo, Brown, Duncan et al. IDC Government Procurement Device Security Index IDC, toukokuu CIS Controls. Center for Internet Security, maaliskuu Von Manowski, Kristin Merry ja Deborah Kish, Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities. Gartner, Palmer, Robert ja Correia, Allison, IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment. IDC, 2017.
TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE
ASIANTUNTIJARAPORTTI AVOIMET OVET TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE Yritysten verkkotulostimien ja monitoimilaitteiden tietoturvassa on puutteita IT-tiimien
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Tieto. Liian arvokasta hukattavaksi.
Tieto. Liian arvokasta hukattavaksi. Dokumentinhallinnan ja tulostamisen tietoturva Tietoturvapäivä 2013 5.2.2013 Riku Uski Solution Business Manager www.mihintietokatoaa.fi 1 Agenda Trendit ja haasteet
Client Management -hallintaratkaisut ja Universal-tulostusratkaisut
Client Management -hallintaratkaisut ja Universal-tulostusratkaisut Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki
XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
Google Cloud Print -opas
Google Cloud Print -opas Versio 0 FIN Merkintöjen selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa tulee toimia tai miten toimintoa voi käyttää muiden
Tuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
Client Management hallintaratkaisut ja mobiilitulostus
Client Management hallintaratkaisut ja mobiilitulostus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Windowsia verkkoyhteyksiin käyttäville asiakkaille
Windowsia verkkoyhteyksiin käyttäville asiakkaille Käytettäessä eri käyttöjärjestelmää tai järjestelmäarkkitehtuuria palvelimelle ja asiakkaalle yhteys ei ehkä toimi oikein, kun yhteyden muodostus suoritetaan
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista
Sivu 1/5 Kytkentäopas Windows-ohjeet paikallisesti liitettyä tulostinta varten Ennen Windows-tulostinohjelmiston asentamista Paikallinen tulostin on tulostin, joka on liitetty tietokoneeseen USB- tai rinnakkaiskaapelilla.
JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa
Käyttöopas AirPrint JOHDANTO Tässä oppaassa olevien tietojen täydellisyys, täsmällisyys ja ajantasaisuus on pyritty varmistamaan kaikin keinoin. Valmistaja ei vastaa omien vaikutusmahdollisuuksiensa ulkopuolella
ICT-info opiskelijoille. Syksy 2017
ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
ICT-info opiskelijoille
ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
Kun tulostuksessa ilmenee muotoiluvirheitä
Kun työ lähetetään tulostimeen, tulostinajurilla voidaan määrittää, että työ säilytetään muistissa. Kun pidätetty työ halutaan tulostaa, se valitaan tulostettavaksi tulostimen käyttöpaneelista. Lisätietoja
Client Management -hallintaratkaisut ja mobiilitulostus
Client Management -hallintaratkaisut ja mobiilitulostus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
ICT-info opiskelijoille
ICT-info opiskelijoille 2018 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
HALLITSE HAAVOITTUVUUKSIA
HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
HELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
Google Cloud Print -opas
Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013
Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Seppo Kalli Digital Media Finland Selvitys Suomalainen pilvimaisema Liikenne- ja viestintäministeriö Julkaisuja
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
HP OfficeJet 200 Mobile Printer series. Bluetooth-asennusopas
HP OfficeJet 200 Mobile Printer series Bluetooth-asennusopas Tekijänoikeustiedot Copyright 2017 HP Development Company, L.P 1. versio, 4/2017 HP Companyn ilmoitukset Tämän asiakirjan sisältämiä tietoja
Google Cloud Print -opas
Google Cloud Print -opas Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi
Hans Aalto/Neste Jacobs Oy
1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs
Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:
Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........
AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa
WLAN-laitteen asennusopas
1 WLAN-laitteen asennusopas Ohje Inteno DG200 käyttöön WLAN-tukiasemana Tässä ohjeessa WLAN ja WIFI tarkoittavat samaa asiaa. 2 1. Myyntipaketin sisältö: -Inteno-modeemireititin (malli DG200) -Virtajohto
AirPrint-opas. Versio 0 FIN
irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden
Google Cloud Print -opas
Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi
Google Cloud Print -opas
Google Cloud Print -opas Tietoja Google Cloud Printistä Tulostaminen Google Cloud Printillä Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja Google
SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business
SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,
TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
Julkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
Tulostimen hallintaohjelmisto MarkVision
Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision
HP A3 Managed -monitoimilaitteet ja tulostimet. Tulostuksen seuraava. sukupolvi
HP A3 Managed -monitoimilaitteet ja tulostimet Tulostuksen seuraava sukupolvi 2 Tutustu fiksuimpaan ja turvallisimpaan tulostukseen. 1 Yrityksiltä vaaditaan yhä enemmän tuottavuutta ja tehokkaampaa ajankäyttöä.
SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
AirPrint-opas. Tietoja AirPrintistä. Asetustoimet. Tulostaminen. Liite
AirPrint-opas Tietoja AirPrintistä Asetustoimet Tulostaminen Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja AirPrintistä Tulostaminen AirPrintillä...
ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
Nopean asennuksen ohje
Tulostuspalvelin Nopean asennuksen ohje Nopean asennuksen ohje 1.1 Hardwaren asennusmenettely 1. Liitä tulostuspalvelin tulostimeen, jota haluat käyttää verkossa. 2. Liitä tulostuspalvelin verkkoon liittämällä
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto www.cs.helsinki.fi Sisällys Johdanto Tekoäly Tekoäly ja tietoturva Tutkimusesimerkkejä www.cs.helsinki.fi
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta
Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
Mullistavat tulostusratkaisut
Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J132W/J152W/J172W/J552DW/J752DW, MFC-J285DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Tulostimen asentaminen Software and Documentation -CD-levyn avulla
Sivu 1/6 Yhteysopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 7 Windows Server 2008 R2 Windows Server 2008
Tietoturvaraportti. Verkon tietoturva. Toimiston verkossa olevien laitteiden suojaaminen.
Tietoturvaraportti Verkon tietoturva Toimiston verkossa olevien laitteiden suojaaminen www.sharp.fi Sisältö Johdanto... 3 Taustaa... 4 Ongelma... 5 Suositukset... 6 Yhteenveto... 9 Lähteet... 11 2 Johdanto
Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
Tietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
Tulostimen asentaminen Software and Documentation -CD-levyn avulla tietokoneeseen ja suorita asennusohjelma uudelleen.
Sivu 1/7 Kytkentäopas Tulostimen asentaminen paikallisesti (Windows) Huomautus: Kun asennat paikallisesti liitettyä tulostinta eikä Ohjelmisto ja käyttöoppaat -CD-levy ei tue käyttöjärjestelmää, käytä
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
Standardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
Tietopalveluiden sisältö ja vastuunjako
Tietopalveluiden sisältö ja vastuunjako Seuraavassa konkretisoidaan palvelualuetarkkuudella toiminnallista vastuunjakoa toimittajan ja tilaajan välillä. 1. HelpDesk-palvelu Tietopalveluiden tuottama käyttäjätuki
Copyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
Hallinta ja tulostus. Käyttöopas
Hallinta ja tulostus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki Intel ja Centrino ovat Intel Corporationin
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Visuaalinen opas. Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-01727A-FI
Visuaalinen opas Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-0177A-FI CX-tulostuspalvelintietokoneen kaapeliliitännät 1 3 4 5 1VDC POWER
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
Tietokoneverkon luomiseen ja hallintaan
KOHTEENA VERKKO- JA JAKAMISKESKUS: Hallitse helposti Verkon hallinta onnistuu vaivattomasti Windows 7:n Verkko- ja jakamiskeskuksen kautta. Kotiverkosta on iloa silloin, kun käytössä on useita tietokoneita.
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
Tietoturvaraportti. Tulostuksen tietoturva. Painettujen ja sähköisten tulosteiden suojaaminen.
Tietoturvaraportti Tulostuksen tietoturva Painettujen ja sähköisten tulosteiden suojaaminen www.sharp.fi Sisältö Johdanto... 3 Taustaa... 4 Ongelma... 5 Suositukset... 9 Yhteenveto... 12 Lähteet.... 13
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon Vinkkejä etähuoltopalveluihin loppukäyttäjälle
Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon loppukäyttäjälle Sisältö Johdanto... 1 Yhteyksien menetys huoltotoimenpiteen jälkeen... 3 Laitteen ajan, päivämäärän ja GMT-aikaeron asetukset...
AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versio A FIN
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: MFC-J650DW/J670DW/J690DW/J695DW Versio A FIN Huomautusten selitykset Tässä käyttöoppaassa käytetään seuraavaa huomautusten tyyliä: Vinkit kertovat,
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja
OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita
Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018
Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.
XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu