Tulostimien ja monitoimilaitteiden tietoturva: IT-osastojen uusi välttämättömyys

Koko: px
Aloita esitys sivulta:

Download "Tulostimien ja monitoimilaitteiden tietoturva: IT-osastojen uusi välttämättömyys"

Transkriptio

1 Tulostimien ja monitoimilaitteiden tietoturva: IT-osastojen uusi välttämättömyys Tutkimukset osoittavat, että tulostin tai monitoimilaite on usein tietoturvan sokea piste

2 Sisällysluettelo Johdanto Liiketoimintaan liittyvät riskit Havaitsemisen ongelma Nykyiset käytännöt Kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa Tietoja kyselystä

3 Johdanto Tietoturvauhkien määrä on kasvanut, mutta laitteiston suojaus on jäänyt monin paikoin puutteelliseksi. Tämä näkyy ehkä selvimmin tulostimien ja monitoimilaitteiden kohdalla. Vaikka IT-ammattilaiset ovat yhä tietoisempia suojaamattomien tulostimien ja monitoimilaitteiden verkolle aiheuttamista uhkista, laitteet jäävät edelleen usein huomiotta ja suojaamatta. Haavoittuvuuksia havaitaan kaikenlaisissa verkkolaitteissa, myös tavallisissa verkkotulostimissa, sanoo Ben Vivoda, HP:n South Pacific -divisioonan tulostusjärjestelmäyksikön johtaja. Yleensä tulostin tai monitoimilaite jätetään huomiotta ja suojaamatta, mikä altistaa sen hyökkäyksille. Yrityksillä ei ole enää varaa sivuuttaa tulostusta kyberturvallisuusstrategioissaan. 1 Itse asiassa Spiceworksin hiljattain tekemän tutkimuksen mukaan tulostimet ja monitoimilaitteet ovat syy yhä useampiin tietoturvauhkiin. Tulostin tai monitoimilaite on ulkoisen uhkan tai tietomurron kohde 68 % todennäköisemmin kuin vielä vuonna 2016, ja on 118 % todennäköisempää, että se on sisäisen uhkan tai murron kohde. Silti vain 30 % IT-ammattilaisista pitää tulostimia tai monitoimilaitteita turvallisuusriskinä. Lukema on tuplaantunut vuodesta 2016, mutta se on silti liian matala ja kertoo tilanteen vaarallisuudesta. Monilla IT-ammattilaisilla vaikuttaisi olevan vanhentunut käsitys tulostimien ja monitoimilaitteiden suojaamisesta, mikä voi liittyä ajatukseen siitä, että tulostin tai monitoimilaite pysyy turvassa verkon sisäpuolella. Uhkan tunnistaville ammattilaisille tärkeintä taas tuntuu useimmiten olevan loppukäyttäjien laitteiden turvallisuuden parantaminen, mistä johtuen tulostimet ja monitoimilaitteet jäävät avoimiksi ja verkot haavoittuvaisiksi. 2 On ymmärrettävää, että tulostimien ja monitoimilaitteiden tietoturva on jäänyt aiemmin muiden päätelaitteiden suojaamisen varjoon, mutta tänä päivänä IT-organisaatioiden täytyy huomioida suojaamattomien tulostimien ja monitoimilaitteiden muulle IT-infrastruktuurille ja yrityksen riskinhallinnalle aiheuttama vaara. Johdanto 3

4 Liiketoimintaan liittyvät riskit Ovatko tulostimet ja monitoimilaitteet todella ongelma? Lyhyesti sanottuna kyllä. Tulostin tai monitoimilaite on helppo kohde tänä aikana, jolloin uusia tietoturvauhkia ilmenee tunneittain. Nykyaikaiset tulostimet ja monitoimilaitteet ovat käytännössä kehittyneitä ja erikoistuneita verkkopalvelimia, ja siksi niiden tietoturva pitäisi huomioida yhtä hyvin kuin tietokoneissa, Kevin Pickhardt toteaa Entrepreneur-lehdessä. 2 Toimistojen tulostimet ja monitoimilaitteet ovat paitsi mahdollisia tietojen menetyksen ja luottamuksellisten tietojen vuotamisen lähteitä, myös mahdollisia hyökkäysvektoreita hakkereille. Yksi esimerkkitapaus: Viime vuonna erään hakkerin kerrottiin käyttäneen automaattista komentosarjatiedostoa, jonka avulla hän pääsi käsiksi :een julkisesti käytettävissä olleeseen tulostimeen, mukaan lukien useisiin kuittitulostimiin, ja lisäsi niille tulostustyön. 3 Alan asiantuntijat ovat yhtä mieltä asiasta. IDC on todennut seuraavaa: Useimmilla tulostimilla ja monitoimilaitteilla on laaja yhteys sisäverkkoon. Tulostinta tai monitoimilaitetta hyödyntävällä hakkerilla voi olla rajoittamaton pääsy yrityksen verkkoon, sovelluksiin ja tietoresursseihin. 4 Mitkä ovat alisuojatun verkkotulostimen tai monitoimilaitteen tuntomerkit? Sen toimintaa ei ole rajoitettu, jolloin useat verkkoprotokollat on jätetty käyttöön. Se ei edellytä käytönvalvontaa (jopa järjestelmänvalvojan salasana jätetään usein vaihtamatta). Se mahdollistaa arkaluontoisten asiakirjojen tulostamisen kirjautumatta, joten tulosteet voivat unohtua tulostelokeroon koko päiväksi. Sen verkkotiedonsiirtoa ei ole salattu. Sen laiteohjelmisto on vanhentunut tai sitä ei valvota tietoturvauhkien varalta. Näillä erilaisilla tietoturvapuutteilla on seurauksensa. Gartner ennustaa, että vuoteen 2020 mennessä yli puolet esineiden internetiin (IoT) liittyvistä hankkeista vuotaa arkaluontoisia tietoja laitteiston tietoturvapuutteiden takia; tällä hetkellä osuus on 5 %. 4 liiketoimintaan liittyvät riskit 4

5 Havaitsemisen ongelma Kaikesta saatavilla olevasta tutkimuksesta huolimatta monet IT-ammattilaiset sivuuttavat tulostimien ja monitoimilaitteiden aiheuttamat riskit. Pohjois-Amerikassa alle neljännes (22 %) ammattilaisista pitää tulostimia ja monitoimilaitteita tietoturvariskinä, ja Euroopassa, Lähi-idässä ja Afrikassa (EMEA) lukema on vain hieman yli kolmanneksen (35 %). Havaittu tietoturvariskitaso Tulostimet ja monitoimilaitteet Pöytäkoneet/ Kannettavat tietokoneet 22 % 30 % 35 % 33 % 71 % 71 % 75 % 68 % Mobiililaitteet 67 % 68 % 69 % 64 % Yhteensä Pohjois-Amerikka EMEA APAC Sen sijaan 71 % IT-ammattilaisista mainitsi pöytäkoneet ja kannettavat uhkana, ja mobiililaitteita riskinä piti 67 %. havaitsemisen ongelma 5

6 Lisäksi Spiceworks-tutkimuksessa paljastui, että myös ennakoivaan toimintaan sitoutuneiden IT-ammattilaisten lähestymistavat ovat puutteellisia. Tämä ei ole yllättävää tietoturvavaatimusten laajuuteen nähden. Mikään yksittäinen ratkaisu ei riitä; esimerkiksi pelkkä palomuuri ei tarjoa kattavaa suojaa. Tulostimen kaltaisten verkkolaitteiden tietoturvassa täytyy huomioida useita osa-alueita. Ja kuten aina, tehokkain tietoturvastrategia laitteille edellyttää intergroituja, automatisoituja ja helppokäyttöisiä ratkaisuja. Haastetta lisää se tosiasia, että jokainen tulostinvalmistaja käyttää omaa ohjelmistoa ja käyttöjärjestelmää. Monilla IT-ammattilaisilla ei ole riittävää osaamista tulostinohjelmiston konfigurointiin, joka mahdollistaisi tietoturvakäytäntöjen yhdenmukaisuuden. havaitsemisen ongelma 6

7 Nykyiset käytännöt IT-ammattilaiset lähestyvät tulostimien ja monitoimilaitteiden tietoturvaa monin eri tavoin. Lopputuloksena on runsas määrä erilaisia tietoturvaratkaisuja ja -toimintoja, jotka on rakennettu käytettävissä olevien työkalujen ja tietämyksen pohjalta. Yleisesti ottaen tulostimien ja monitoimilaitteiden tietoturvaratkaisut voidaan kuitenkin jakaa kuuteen eri ryhmään. Vastaajat, jotka ovat ottaneet käyttöön seuraavat tietoturvakäytännöt tulostimille ja monitoimilaitteille (%) 42 % Asiakirjojen tietoturva 31 % Laiteturvallisuus 40 % Verkon suojaus 30 % Tietoturvan valvonta 39 % Käytönvalvonta 28 % Tietojen suojaaminen Tutkimuksessa paljastui, että IT-ammattilaiset hyödyntävät joitakin luokkiin kuuluvia perustason ratkaisuja, mutta valitettavasti harvakseltaan. 25 % 25 % 25 % 24 % 21 % Käyttämättömien avoimien porttien sulkeminen Lähetetty kohteesta -toiminnon käyttöönotto Tulostimien ja monitoimilaitteiden korjauspääsyn varmistaminen Yksityisen turvatulostuksen käyttöönotto Tulostimien ja monitoimilaitteiden kiintolevyjen säännöllinen tyhjentäminen

8 Vieläkin harvemmat ammattilaiset tekevät uusinta- tai puhdistustöitä aikataulutetusti, edellyttävät järjestelmänvalvojan oikeuksia konfigurointimuutoksiin tai automatisoivat varmenteiden hallintaa. Tulostimien ja monitoimilaitteiden tietoturvan valvonta on yleinen toimenpide ammattilaisten keskuudessa, mutta lukemat ovat silti matalia: vain 39 % (Pohjois-Amerikassa 31 %) ammattilaisista kertoo tarkistavansa tulostinlokit säännöllisesti. Lisäksi vastanneista vain 13 % ilmoitti yhdistäneensä tulostimia SIEM-työkaluihin. Tulostinlokien valvonnan ja SIEM-integroinnin laiminlyönti jättää tulostimien osalta paljon arvailun varaan. Näin ollen ammattilaiset eivät välttämättä koskaan huomaa kyberrikollisia, jotka voivat hyödyntää valvomatonta infrastruktuuria verkkoon piiloutumiseen ja tietojen hankkimiseen. Tulostimien ja monitoimilaitteiden valvonta 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Tulostimien ja monitoimilaitteiden tietoturvalokin tarkistaminen SIEM-työkalun yhdistäminen Yhteensä Pohjois-Amerikka EMEA APAC nykyiset käytännöt 8

9 Tutkimus paljasti tulostimien ja monitoimilaitteiden tietoturvassa myös muita maantieteellisiä eroja, joiden perusteella Pohjois-Amerikka on niin ikään jäljessä muista alueista. Erityisesti tämä pitää paikkansa käytönvalvonnan ja salauksen osalta. APAC-alueen IT-ammattilaiset salaavat siirrettävät tiedot, edellyttävät todennusta ja käyttävät käyttäjän rooliin perustuvaa käytönvalvontaa pohjoisamerikkalaisia kollegoitaan todennäköisemmin. Käytetyt tulostimien ja monitoimilaitteiden tietoturvakäytännöt Käyttäjän todennus 42 % 54 % 59 % 61 % Tietoliikenteen salaaminen 34 % 42 % 44 % 49 % Roolipohjainen käytönvalvonta 27 % 40 % 46 % 46 % Yhteensä Pohjois-Amerikka EMEA APAC nykyiset käytännöt 9

10 Myös tietoturvamääräysten noudattamisen osalta IT-ammattilaisilla on monia erilaisia käytäntöjä, joissa osa tulostimien ja monitoimilaitteiden hallinnasta asettuu kokonaisvaltaisen IT-vaatimustenmukaisuusstrategian alle. Spiceworks kysyi IT-ammattilaisilta, mitä Center for Internet Securityn julkaisussa CIS Controls V7 mainittuja tietoturva-asetustoimia he hyödyntävät. 5 Käytetyt tietoturva-asetusten hallintatoimet Laitteisto-/ohjelmistopäivitykset Fyysinen tietoturva Suojaus tunkeutumiselta Valvonnan analysointi ja raportointi Haavoittuvuustarkistukset Järjestelmän eheystarkistukset Asiakirjojen tietoturvaprosessit Vastatoimet hyökkäysten varalta Kerätyistä tiedoista paljastuu, että IT-ammattilaiset usein sivuuttavat jopa laiteohjelmiston päivityksen kaltaiset tulostimien ja monitoimilaitteiden tietoturvan perustoimet, jotka kuuluivat vain kolmasosan rutiinitoimiin. Alalla tehty tutkimus on samaa mieltä asiasta. IDC:n mukaan tulostimiin ja monitoimilaitteisiin ei yleensä päivitetä uusinta laiteohjelmistoa, sillä organisaatiot usein aliarvioivat tähän liittyvän riskin.4 Lisäksi niillä ei ole aina tarpeeksi aikaa tarkistaa, testata ja hyväksyä kaikkien laitteistoon kuuluvien tulostinten ja monitoimilaitteiden laiteohjelmistoa. nykyiset käytännöt 10

11 Kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa 84 % IT-ammattilaisista raportoi, että heillä on käytössä tietoturvakäytäntö, ja heistä vain 64 % kertoi, että tulostus on huomioitu kyseisessä käytännössä. Pohjois-Amerikassa osuus on vain 52 %. Tämä on yksi osoitus siitä, miten tärkeää olisi pyrkiä käyttämään integroitua ja automaattista tulostimen ja monitoimilaitteen tietoturvahallintaa. Sisäisillä tietoturvaominaisuuksilla varustetut tulostimet ja monitoimilaitteet auttavat minimoimaan riskin ja maksimoimaan IT-kustannusten tuoton. IDC:n asiantuntijat ovat havainneet saman: Tulostimien ja monitoimilaitteiden tietoturvaa on hankala vahvistaa jälkikäteen, joten on tärkeää pyrkiä käyttämään sellaisia laitteita, joissa on kattavat perus- ja kehittyneen tason tietoturvatoiminnot. 4 Gartner taas on todennut seuraavaa: Tekniikan hankintasuunnittelijoiden täytyy hyödyntää tulostinmarkkinoiden dynamiikkaa ja kerätä yhteen kattavasti erilaisia tietoturvaratkaisuita valitsemalla ratkaisutasoja, jotka ylittävät alan parhaat tietoturvakäytännöt. Lisäksi ratkaisut täytyy integroida laajempaan tietoturvaratkaisujen ekosysteemiin. 6 Hallinnoitujen tulostuspalveluiden tarjoajat ovat laajentamassa palveluitaan niin, että ne pystyvät tukemaan IT-osastoja, joiden henkilöstö tai osaaminen ei riitä tulostinten ja monitoimilaitteiden tietoturvan huomioimiseen. IDC on todennut: Laitteiden toimittajat tarjoavat kattavan määrän laite- ja tietotason suojauspalveluita. Niistä monet on suunniteltu integroitaviksi olemassa oleviin asiakirjanhallinnan ja yritysten sisällönhallinnan (ECM) järjestelmiin, joiden osina ne tarjoavat parannettua tietoturvaa ja paikkaavat hallintaan ja tietoturvaasetuksiin liittyviä puutteita. 7 IT-ammattilaisten onneksi nykypäivän kehittyneissä tulostimissa ja monitoimilaitteissa on lukemattomia sisäisiä tietoturvaominaisuuksia, jotka parantavat laitteiden tietoturvaa esimerkiksi uhkien havaitsemisen, niiltä suojautumisen, niistä ilmoittamisen ja niiden automaattisen korjaamisen osalta. Tämä helpottaa verkon haavoittuvimpiin laitteisiin lukeutuvan tulostimen ja monitoimilaitteen suojaamista. On aika vahvistaa tulostuksen tietoturvaa. Lisätietoja kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa 11

12 Tietoja kyselystä HP tilasi kyselyn Spiceworksilta toukokuussa Kysely kohdennettiin IT-asioista päättäville, kuten IT-johtajille, -esimiehille ja muulle IT-henkilöstölle. Tarkoituksena oli selvittää nykyisiä tulostimien ja monitoimilaitteiden tietoturvakäytäntöjä ja tunnistaa riskialueita. Kysely sisältää vastaukset noin 500:lta Pohjois-Amerikan sekä EMEA- ja APAC-alueiden työntekijältä, jotka edustavat vähintään 250 henkeä työllistäviä organisaatioita. Lähteet 1 McLean, Asha, Unsecured printers a security weak point for many organisations: HP. ZDNet, Pickhardt, Kevin, Why Your Innocent Office Printer May Be a Target For Hackers. Entrepreneur, Peyser, Eve, Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking, Gizmodo, Brown, Duncan et al. IDC Government Procurement Device Security Index IDC, toukokuu CIS Controls. Center for Internet Security, maaliskuu Von Manowski, Kristin Merry ja Deborah Kish, Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities. Gartner, Palmer, Robert ja Correia, Allison, IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment. IDC, 2017.

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE ASIANTUNTIJARAPORTTI AVOIMET OVET TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE Yritysten verkkotulostimien ja monitoimilaitteiden tietoturvassa on puutteita IT-tiimien

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Tieto. Liian arvokasta hukattavaksi.

Tieto. Liian arvokasta hukattavaksi. Tieto. Liian arvokasta hukattavaksi. Dokumentinhallinnan ja tulostamisen tietoturva Tietoturvapäivä 2013 5.2.2013 Riku Uski Solution Business Manager www.mihintietokatoaa.fi 1 Agenda Trendit ja haasteet

Lisätiedot

Client Management -hallintaratkaisut ja Universal-tulostusratkaisut

Client Management -hallintaratkaisut ja Universal-tulostusratkaisut Client Management -hallintaratkaisut ja Universal-tulostusratkaisut Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio 0 FIN Merkintöjen selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa tulee toimia tai miten toimintoa voi käyttää muiden

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Client Management hallintaratkaisut ja mobiilitulostus

Client Management hallintaratkaisut ja mobiilitulostus Client Management hallintaratkaisut ja mobiilitulostus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Windowsia verkkoyhteyksiin käyttäville asiakkaille

Windowsia verkkoyhteyksiin käyttäville asiakkaille Windowsia verkkoyhteyksiin käyttäville asiakkaille Käytettäessä eri käyttöjärjestelmää tai järjestelmäarkkitehtuuria palvelimelle ja asiakkaalle yhteys ei ehkä toimi oikein, kun yhteyden muodostus suoritetaan

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista Sivu 1/5 Kytkentäopas Windows-ohjeet paikallisesti liitettyä tulostinta varten Ennen Windows-tulostinohjelmiston asentamista Paikallinen tulostin on tulostin, joka on liitetty tietokoneeseen USB- tai rinnakkaiskaapelilla.

Lisätiedot

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa Käyttöopas AirPrint JOHDANTO Tässä oppaassa olevien tietojen täydellisyys, täsmällisyys ja ajantasaisuus on pyritty varmistamaan kaikin keinoin. Valmistaja ei vastaa omien vaikutusmahdollisuuksiensa ulkopuolella

Lisätiedot

ICT-info opiskelijoille. Syksy 2017

ICT-info opiskelijoille. Syksy 2017 ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,

Lisätiedot

ICT-info opiskelijoille

ICT-info opiskelijoille ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,

Lisätiedot

Kun tulostuksessa ilmenee muotoiluvirheitä

Kun tulostuksessa ilmenee muotoiluvirheitä Kun työ lähetetään tulostimeen, tulostinajurilla voidaan määrittää, että työ säilytetään muistissa. Kun pidätetty työ halutaan tulostaa, se valitaan tulostettavaksi tulostimen käyttöpaneelista. Lisätietoja

Lisätiedot

Client Management -hallintaratkaisut ja mobiilitulostus

Client Management -hallintaratkaisut ja mobiilitulostus Client Management -hallintaratkaisut ja mobiilitulostus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

ICT-info opiskelijoille

ICT-info opiskelijoille ICT-info opiskelijoille 2018 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,

Lisätiedot

HALLITSE HAAVOITTUVUUKSIA

HALLITSE HAAVOITTUVUUKSIA HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013 Seppo Kalli Digital Media Finland Selvitys Suomalainen pilvimaisema Liikenne- ja viestintäministeriö Julkaisuja

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

HP OfficeJet 200 Mobile Printer series. Bluetooth-asennusopas

HP OfficeJet 200 Mobile Printer series. Bluetooth-asennusopas HP OfficeJet 200 Mobile Printer series Bluetooth-asennusopas Tekijänoikeustiedot Copyright 2017 HP Development Company, L.P 1. versio, 4/2017 HP Companyn ilmoitukset Tämän asiakirjan sisältämiä tietoja

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

WLAN-laitteen asennusopas

WLAN-laitteen asennusopas 1 WLAN-laitteen asennusopas Ohje Inteno DG200 käyttöön WLAN-tukiasemana Tässä ohjeessa WLAN ja WIFI tarkoittavat samaa asiaa. 2 1. Myyntipaketin sisältö: -Inteno-modeemireititin (malli DG200) -Virtajohto

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Tietoja Google Cloud Printistä Tulostaminen Google Cloud Printillä Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja Google

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

HP A3 Managed -monitoimilaitteet ja tulostimet. Tulostuksen seuraava. sukupolvi

HP A3 Managed -monitoimilaitteet ja tulostimet. Tulostuksen seuraava. sukupolvi HP A3 Managed -monitoimilaitteet ja tulostimet Tulostuksen seuraava sukupolvi 2 Tutustu fiksuimpaan ja turvallisimpaan tulostukseen. 1 Yrityksiltä vaaditaan yhä enemmän tuottavuutta ja tehokkaampaa ajankäyttöä.

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

AirPrint-opas. Tietoja AirPrintistä. Asetustoimet. Tulostaminen. Liite

AirPrint-opas. Tietoja AirPrintistä. Asetustoimet. Tulostaminen. Liite AirPrint-opas Tietoja AirPrintistä Asetustoimet Tulostaminen Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja AirPrintistä Tulostaminen AirPrintillä...

Lisätiedot

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018 ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Nopean asennuksen ohje

Nopean asennuksen ohje Tulostuspalvelin Nopean asennuksen ohje Nopean asennuksen ohje 1.1 Hardwaren asennusmenettely 1. Liitä tulostuspalvelin tulostimeen, jota haluat käyttää verkossa. 2. Liitä tulostuspalvelin verkkoon liittämällä

Lisätiedot

Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto

Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto www.cs.helsinki.fi Sisällys Johdanto Tekoäly Tekoäly ja tietoturva Tutkimusesimerkkejä www.cs.helsinki.fi

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J132W/J152W/J172W/J552DW/J752DW, MFC-J285DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J132W/J152W/J172W/J552DW/J752DW, MFC-J285DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tulostimen asentaminen Software and Documentation -CD-levyn avulla

Tulostimen asentaminen Software and Documentation -CD-levyn avulla Sivu 1/6 Yhteysopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 7 Windows Server 2008 R2 Windows Server 2008

Lisätiedot

Tietoturvaraportti. Verkon tietoturva. Toimiston verkossa olevien laitteiden suojaaminen.

Tietoturvaraportti. Verkon tietoturva. Toimiston verkossa olevien laitteiden suojaaminen. Tietoturvaraportti Verkon tietoturva Toimiston verkossa olevien laitteiden suojaaminen www.sharp.fi Sisältö Johdanto... 3 Taustaa... 4 Ongelma... 5 Suositukset... 6 Yhteenveto... 9 Lähteet... 11 2 Johdanto

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Tulostimen asentaminen Software and Documentation -CD-levyn avulla tietokoneeseen ja suorita asennusohjelma uudelleen.

Tulostimen asentaminen Software and Documentation -CD-levyn avulla tietokoneeseen ja suorita asennusohjelma uudelleen. Sivu 1/7 Kytkentäopas Tulostimen asentaminen paikallisesti (Windows) Huomautus: Kun asennat paikallisesti liitettyä tulostinta eikä Ohjelmisto ja käyttöoppaat -CD-levy ei tue käyttöjärjestelmää, käytä

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Tietopalveluiden sisältö ja vastuunjako

Tietopalveluiden sisältö ja vastuunjako Tietopalveluiden sisältö ja vastuunjako Seuraavassa konkretisoidaan palvelualuetarkkuudella toiminnallista vastuunjakoa toimittajan ja tilaajan välillä. 1. HelpDesk-palvelu Tietopalveluiden tuottama käyttäjätuki

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Hallinta ja tulostus. Käyttöopas

Hallinta ja tulostus. Käyttöopas Hallinta ja tulostus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki Intel ja Centrino ovat Intel Corporationin

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Visuaalinen opas. Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-01727A-FI

Visuaalinen opas. Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-01727A-FI Visuaalinen opas Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-0177A-FI CX-tulostuspalvelintietokoneen kaapeliliitännät 1 3 4 5 1VDC POWER

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Tietokoneverkon luomiseen ja hallintaan

Tietokoneverkon luomiseen ja hallintaan KOHTEENA VERKKO- JA JAKAMISKESKUS: Hallitse helposti Verkon hallinta onnistuu vaivattomasti Windows 7:n Verkko- ja jakamiskeskuksen kautta. Kotiverkosta on iloa silloin, kun käytössä on useita tietokoneita.

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tietoturvaraportti. Tulostuksen tietoturva. Painettujen ja sähköisten tulosteiden suojaaminen.

Tietoturvaraportti. Tulostuksen tietoturva. Painettujen ja sähköisten tulosteiden suojaaminen. Tietoturvaraportti Tulostuksen tietoturva Painettujen ja sähköisten tulosteiden suojaaminen www.sharp.fi Sisältö Johdanto... 3 Taustaa... 4 Ongelma... 5 Suositukset... 9 Yhteenveto... 12 Lähteet.... 13

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon Vinkkejä etähuoltopalveluihin loppukäyttäjälle

Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon Vinkkejä etähuoltopalveluihin loppukäyttäjälle Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon loppukäyttäjälle Sisältö Johdanto... 1 Yhteyksien menetys huoltotoimenpiteen jälkeen... 3 Laitteen ajan, päivämäärän ja GMT-aikaeron asetukset...

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versio A FIN

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versio A FIN AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: MFC-J650DW/J670DW/J690DW/J695DW Versio A FIN Huomautusten selitykset Tässä käyttöoppaassa käytetään seuraavaa huomautusten tyyliä: Vinkit kertovat,

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018 Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot