TIETOTURVAKATSAUS 2/2011
|
|
- Heikki Kapulainen
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 TIETOTURVAKATSAUS 2/
2 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien tutkijat yliopistoista, valtionhallinnosta ja alan yrityksistä. Tietomurrot ja niiden tekijöiksi ilmoittautuneet ryhmittymät ovat saaneet paljon julkisuutta kevään aikana. Tietoturvaloukkauksia tehdään usein järjestelmällisesti ja ne kohdistetaan tiettyihin yrityksiin tai organisaatioihin. Motiivina voi olla julkisuuden tavoittelu tai esimerkiksi poliittiset tavoitteet. Huhtikuussa Sonyn eri palveluihin kohdistuneissa tietomurroissa vietiin yhteensä yli sadan miljoonan käyttäjän tiedot. Tietomurroista koitui yhtiölle sen oman ilmoituksen mukaan 170 miljoonan dollarin vahingot. Sony PlayStation Network- ja Sony Online Entertainment -palvelut olivat tietomurtojen vuoksi pitkään suljettuna. Tietoturvayhtiö RSA havaitsi maaliskuussa joutuneensa tietomurron kohteeksi. Tietomurrossa RSA:lta varastettiin tietoja, jotka vaikuttivat RSA SecurID-tuotteilla suojattujen järjestelmien tietoturvallisuuteen. RSA on ilmoittanut vaihtavansa kaikki ennen tietomurtoa käyttöön otetut avainlukugeneraattorit uusiin. Juhannuksen jälkeen CERT-FI:n tietoon tuli internetissä julkaistu lista yli kuudesta tuhannesta suomalaisen käyttäjän sähköpostiosoitteesta ja salasanasta, jotka ovat peräisin yli vuosi sitten tapahtuneen alypaa.com -pelisivustoon kohdistuneesta tietomurrosta. Viestintäviraston, huoltovarmuuskeskuksen ja liikenne- ja viestintäministeriön järjestämässä tietoturvaseminaarissa esiteltiin käytännössä menetelmä, jonka avulla voidaan purkaa GSM-verkon matkapuhelujen salaus. Havainnot myös muihin kuin Microsoft Windows -käyttöjärjestelmiä käyttäviin tietokoneisiin tarkoitetuista haittaohjelmista yleistyvät. Mac-tietokoneisiin on levinnyt MacDefender -niminen virustorjuntaohjelmistoksi naamioitunut haittaohjelma. 2
3 Tietomurtoja Sonyn palveluihin Ennen pääsiäistä Sony PlayStation Network -palveluun tehtiin tietomurto, jonka yhteydessä varastettiin 77 miljoonan PSN-pelipalvelun käyttäjän tietoja. Samoihin aikoihin murtauduttiin myös Sony Online Entertainment -verkkopelipalveluun, mikä johti 24 miljoonan käyttäjätunnuksen tietojen joutumiseen murtautujien käsiin. Yhteensä Sonyyn kohdistuneissa tietomurroissa vietiin yli sadan miljoonan käyttäjän tiedot, mikä tekee sitä varastettujen käyttäjätietojen määrän perusteella tähän saakka suurimman tiedossa olevan tietomurtotapauksen. Pelipalvelu suljettuna yli kolme viikkoa Sony sulki suositun PlayStation Network -palvelunsa havaittuaan, että Sonyn San Diegossa sijaitsevaan palvelinkeskukseen oli tehty tietomurto. Murto on tapahtunut todennäköisesti ja välisenä aikana. Sony kertoi sulkemisen syistä ja yksityiskohdista julkaisemassaan tiedotteessa. Sonyn mukaan tietomurron paljastamien puutteiden korjaaminen edellytti koko palvelun rakentamista uudelleen. Palvelun käyttäjille julkaistiin uusi tiedote, jossa kerrottiin tietomurron yhteydessä varastetuista tiedoista. Sonyn mukaan murtautujien haltuun olivat joutuneet käyttäjien nimen, syntymäajan, osoitetietojen ja sähköpostiosoitteiden lisäksi muun muassa käyttäjätunnukset ja salasanat. Sonyn julkaiseman tiedotteen mukaan ei ole näyttöä siitä, että luottokorttitietoja olisi anastettu. Lisäksi kerrottiin, että luottokorttitietoja säilytettiin palvelussa salatussa muodossa ja että käyttäjien salasanoista oli tallennettu vain niiden tiivisteet. On kuitenkin huomattava, että varsinkin heikot salasanat on melko helppo murtaa tiivisteen perusteella. Sony vahvisti myös, että FBI on mukana tapauksen tutkinnassa. Palvelussa paljon suomalaisia käyttäjiä Suomalaisia käyttäjiä Playstation Network -palvelussa on Sonyn mukaan noin CERT-FI julkaisi tietomurtojen johdosta varoituksen 1/ Playstation Network -palvelu avattiin Suomessa uudelleen toukokuun puolessa välissä. Samalla julkaistiin pakollinen ohjelmistopäivitys PlayStation 3 -pelikonsoleihin ja pakotettiin käyttäjät vaihtamaan salasanansa. Myös Sony Online Entertainment -palvelun käyttäjien tietoja varastettiin Toukokuun alussa Sony kertoi, että huhtikuisen palvelinkeskuksen tietomurron yhteydessä oli varastettu myös yli 24 miljoonan Sony Online Entertainment -verkkopelipalvelun käyttäjän tiedot. Tämän johdosta myös SOE-palvelu jouduttiin sulkemaan ja rakentamaan uudestaan. Palvelusta vietiin samoja tietoja kuin PlayStation Network -palvelustakin eli käyttäjään liittyviä henkilötietoja, käyttäjätunnuksia ja salasatiivisteitä. Lisäksi tietomurrossa varastettiin eurooppalaisen käyttäjän luottokorttitiedot vuodelta 2007 sekä käyttäjän suoralaskutustiedot. Palvelu palautettiin käyttöön Lähes 20 tietomurtoa Sonyn muihin sivustoihin Tietomurtojen saaman julkisuuden takia myös lukuisat muut Sonyn verkkopalvelut ja www-sivustot joutuivat erilaisten hyökkäysten kohteeksi. Näistä lähes 20 oli onnistuneita tietomurtoja, joissa onnistuttiin anastamaan käyttäjien tietoja. Näistä pahin tietovuoto seurasi Sony Pictures -palveluun kohdistuneesta hyökkäyksestä, jossa onnistuttiin anastamaan miljoonan käyttäjän selväkieliset salasanat. Suuret tappiot palvelujen ylläpitäjälle Sonyn oman ilmoituksen mukaan tietomurroista on koitunut yhteensä 170 miljoonan dollarin tappiot. Tappiot koostuvat tietomurtojen selvittämisen ja palve
4 lujen uudelleen rakentamisen kustannuksista sekä palvelukatkoista aiheutuneista tulonmenetyksistä. Sonyn tietoturvaa arvosteltu Onnistuneet tietomurrot ovat saaneet monet arvostelemaan Sonyn palvelujen toteutusta. Suuren maailmanlaajuisen teknologiayrityksen tietoturvakäytäntöjä on moitittu heikoiksi. Arvostelijoiden mukaan useimmat hyökkäyksistä olisi voitu torjua toimimalla tavanomaisten tietoturvallisten käytäntöjen mukaisesti. RSA vaihtaa SecurID-avainlukugeneraattorit uusiin Tietoturvayhtiö RSA havaitsi maaliskuussa joutuneensa tietomurron kohteeksi. Tietomurrossa RSA:lta varastettiin tietoja, jotka vaikuttivat RSA SecurID-tuotteilla suojattujen järjestelmien tietoturvallisuuteen. RSA ei ole vahvistanut, että mitä SecurIDtuotteisiin liittyviä tietoja varkaat ovat onnistuneet viemään. Sivullisten käsiin on todennäköisesti joutunut tietoja, joiden avulla käyttäjän tunnistamiseen käytettävät avainlukugeneraattorit eli tokenit voi yksilöidä. Näitä tietoja voi käyttää hyväksi tietomurtoyrityksissä. Varastettuja tietoja on todennäköisesti käytetty hyväksi toukokuun lopulla tietomurrossa yhdysvaltalaisen puolustusteollisuuden yrityksen Lockheed-Martinin järjestelmiin. RSA on ilmoittanut vaihtavansa ennen päivätyt avainlukugeneraattorit uusiin. RSA on ollut suoraan yhteydessä suurimpiin asiakkaisiinsa, kuten ITpalveluntarjoajiin ja palveluintegraattoreihin avainlukugeneraattorien vaihtamiseksi. Jos avainlukugeneraattorit on hankittu suoraan RSA:lta (nykyisin osa EMC Corporationia) eikä yritykseen ole oltu yhteydessä niiden vaihtamiseksi, yrityksen tulee itse olla aktiivinen uusien tokenien saamiseksi. Murtautuakseen SecurID-laitteilla suojattuihin järjestelmiin hyökkääjän tulee tietää avainlukugeneraattorin vaihtuvan avainluvun lisäksi myös käyttäjän normaali kirjautumistunnus järjestelmään 4 sekä henkilökohtainen SecurID:hen liitetty salasana. Hyökkääjä voi saada nämä tiedot haltuunsa esimerkiksi urkintasähköposteilla tai tietoa varastavien haittaohjelmien avulla. Yritysten on edelleen syytä tarkkailla mahdollisia väärinkäytön yrityksiä RSA:n SecurID-tuotteilla tapahtuvissa tunnistautumisissa yrityksen järjestelmiin sekä kiinnitettävä erityistä huomiota tunnistautumisessa käytettävien palvelinten tietoturvaan. CERT-FI on julkaissut varoituksen 2/ RSA:n SecurID-tuotteiden heikentyneen tietoturvan vuoksi. Varoitukseen on liitetty ohjeita sekä SecurID-tuotteita käyttävien organisaatioiden IT-henkilöstölle sekä SecurID-tuotteiden loppukäyttäjille. Älypää-tietomurrossa varastettuja tietoja on käytetty hyväksi Juhannuksen jälkeen CERT-FI:n tietoon tuli internetissä julkaistu lista yli kuudesta tuhannesta suomalaisen käyttäjän sähköpostiosoitteesta ja salasanasta. Myöhemmin osoittautui, että tiedot ovat peräisin yli vuosi sitten julkaistuista listoista alypaa.com -pelisivuston käyttäjien tiedoista. CERT-FI julkaisi Älypää-palvelun tietomurron vuoksi varoituksen 01/ viime vuoden maaliskuussa. Microsoftin hotmail.com- ja live.com -palveluihin liittyviä tunnuksia ja salasanoja on käytetty luvatta hyväksi paitsi kyseisissä palveluissa myös esimerkiksi Facebookissa, jos käyttäjällä on ollut sama salasana käytössä muissakin palveluissa. CERT-FI on ollut yhteydessä Microsoftiin tapauksen johdosta. Käyttäjien tulisi salasanan vaihtamisen lisäksi huolehtia, ettei samaa salasanaa ole käytössä muissa verkkopalveluissa
5 Lisääntynyt aktivismi näkyi tietomurtoina Viime kuukausina on tapahtunut paljon erilaisia tietoturvaloukkauksia, jotka ovat saaneet myös poikkeuksellisen paljon julkisuutta. Niiden tekijät ovat myös usein ilmoittautuneet, tosin nimimerkillä tai eri ryhmittymien nimissä. Tapahtumissa on nähtävissä järjestelmällisen verkkoaktivismin piirteitä. Onnistuneiden tietomurtojen määrä ja julkisuus kertovat siitä, ettei organisaatioissa ole varauduttu riittävästi tietoturvauhkiin. Tietovarkauksia suunnitellaan ja toteutetaan järjestelmällisesti ja pitkäjänteisesti. Varsinainen tietomurto ja luvaton tunkeutuminen järjestelmään voivat tapahtua pitkiäkin aikoja ennen varastettujen tietojen julkaisemista tai hyödyntämistä. Kohteiksi valittujen palvelujen tietoturvan heikkouksia käytetään nopeasti hyväksi. Salasanoja ja muita arkaluontoisia tietoja pyritään edelleen hankkimaan myös organisaatioihin kohdistettujen hyökkäysten avulla. Tällöin lähetetään aidon näköisiä viestejä rajatulle vastaanottajajoukolle ja liitetään mukaan tietoja varastavia haittaohjelmia. Motiivit vaihtelevat Tietomurtojen motiivina näyttää olevan perinteisen taloudellisen hyödyn tavoittelun lisäksi julkisuus tai suoranainen anarkismi. Erityisesti palvelunestohyökkäyksiä organisoineen Anonymous-ryhmittymän motiivit ovat poliittisia ja liittyvät etupäässä WikiLeaks-organisaation toiminnan tukemiseen. Vajaan kahden kuukauden ajan tietomurtoja näyttävästi julkaisseen LulzSec-ryhmittymän motiivina näyttää taas olleen julkisuuden tavoittelu. Toistaiseksi suurin osa julkisuutta saaneista hyökkäyksistä on kohdistunut Suomen ulkopuolelle. Suomalaisiin organisaatioihin kohdistettuja hyökkäyksiä ja kotimaisiin palveluihin kohdistuvia palvelunestohyökkäyksiä tulee kuitenkin ilmi jatkuvasti. 5 Palvelujen toteutuksissa puutteita Monet tietomurtojen kohteista ovat olleet sellaisia, joiden olisi voinut olettaa pystyvän vastustamaan hyökkäyksiä. Suurten yritysten, virastojen ja jopa pankkien tietojärjestelmistä on pystytty varastamaan suuria määriä arkaluontoista tietoa esimerkiksi SQL injection -tyyppisten hyökkäysten avulla. Uutisista, yritysten tiedotteista ja murtautujien julkaisemista tiedoista voi päätellä, ettei tietoturvallisuutta ole aina riittävästi huomioitu järjestelmiä suunniteltaessa, toteutettaessa ja ylläpidettäessä. Palvelujen käyttäjillä on vain vähän mahdollisuuksia vaikuttaa käyttämiensä palvelujen turvallisuuteen. Valitsemalla riittävän vaikeat salasanat ja käyttämällä eri palveluissa toisistaan poikkeavia salasanoja voi pyrkiä rajoittamaan mahdollisen tietomurron vaikutuksia. GSM-verkon salauksen purkamista esiteltiin tietoturvaseminaarissa Viestintävirasto, Huoltovarmuuskeskus ja liikenne- ja viestintäministeriö järjestivät toukokuun alussa tietoturvaseminaarin, jossa esiteltiin käytännössä menetelmä, jonka avulla voidaan purkaa GSMverkoissa puhelujen suojaamiseen käytettävä A5/1-salaus. A5/1-salausmenetelmä on käytössä GSMmatkapuhelinverkoissa matkapuhelinten ja tukiasemien välisessä viestinnässä. Sen heikkoudet ovat olleet tiedossa jo useiden vuosien ajan, mutta viime aikoina julkaistujen uusien menetelmien avulla salauksen murtaminen on mahdollista paljon aikaisempaa lyhyemmässä ajassa. Salauksen purkaminen on edelleen työlästä ja vaatii GSM-verkkojen tekniikan tuntemista ja esivalmisteluja. Salakuunneltavaa kohdetta täytyy tämän lisäksi pystyä seuraamaan. Puhelujen salakuuntelulta voi suojautua määrittelemällä matkapuhelin käyttämään pelkästään 3G-verkkoa, jossa käytetään kehittyneempää salausmenetelmää. 3Gpuhelimen ja tukiaseman välisen liiken-
6 teen salakuunteleminen ei ole mahdollista viestintäviraston tiedossa olevilla menetelmillä. Tietoturvaohjelmiksi naamioituvia haittaohjelmia myös Mactietokoneissa Havainnot myös muihin kuin Microsoft Windows -käyttöjärjestelmiä käyttäviin tietokoneisiin tarkoitetuista haittaohjelmista yleistyvät. Toukokuussa levisi monien Mac OS X -käyttäjien tietokoneisiin virustorjuntaohjelmistoksi tekeytynyt MacDefender-haittaohjelma. Haittaohjelmien tekijät ovat tähän mennessä käyttäneet Windows-haittaohjelmista tuttuja keinoja käyttäjien erehdyttämiseen. Erityisesti Mac OS X -käyttöjärjestelmää varten räätälöityjä tartuntatapoja ei ole toistaiseksi esiintynyt. Kaikki Mac OS X -käyttöjärjestelmään kohdistuneet haittaohjelmat ovat olleet sellaisia, jotka pyrkivät saamaan käyttäjän asentamaan itsensä jollakin verukkeella. Haittaohjelma voi esimerkiksi ilmoittaa, että videon näyttäminen ei onnistu ilman uuden soitto-ohjelman koodekin asentamista. Itsestään leviäviä haittaohjelmia eli matoja ei Mac-tietokoneista ole vielä tavattu. Mac OS X:n mukana tulevassa virustorjuntaohjelmistossa on MacDefenderhaittaohjelman tunnistuksen lisäämisen jälkeen sormenjäljet parillekymmenelle haittaohjelmalle. On todennäköistä, että Mac OS X-käyttöjärjestelmä sisältää suunnilleen yhtä paljon hyväksikäytettäviä haavoittuvuuksia kuin muutkin käyttöjärjestelmät. Jonkin verran lisäturvaa käyttäjälle tuovat käyttöjärjestelmän ohjelmia eristävät sandbox-ominaisuudet ja se, että Mactietokoneita harvoin käytetään pääkäyttäjän oikeuksin. CERT-FI kokosi haavoittuvuustutkijat yhteen CERT-FI järjesti jo kuudennen haavoittuvuustutkijatapaamisensa. Vuodesta 2008 järjestetyt tapaamiset kokoavat yhteen suomalaisia haavoittuvuustyötä tekeviä toimijoita yliopistoilta, yrityksistä ja valtionhallinnossa. Tapaaminen järjestettiin yhteistyössä Microsoftin kanssa. Osallistujia oli yli 30, ja käsiteltävät aiheet keskittyivät IPv6- tekniikkaan ja sulautettuihin järjestelmiin. Monimutkaisia verkkohaavoittuvuuksia Stonesoft Oy:n raportoimista IDS/IPStuotteiden tarjoamien suojausten ohitusmenetelmistä julkaistiin toinen haavoittuvuustiedote. Tähän päivään mennessä vain kolme valmistajaa on antanut lausuntonsa tuotteidensa alttiudesta ohitusmenetelmille. Ciscon IOS -käyttöjärjestelmästä löydettiin haavoittuvuus RTP-protokollan toteutuksista. RTP (Real Time Protocol) on erityisesti Internet-puheluissa äänen ja kuvan välittämiseen tarkoitettu yhteyskäytäntö. Haavoittuvuus koski vain laitteita, joissa RTP-tiedon käsittelyyn käytettiin tietyn valmistajan DSP-signaalinkäsittelypiiriä. CERT-FI:n vanhoihin haavoittuvuustiedotteisiin tulee edelleen päivityksiä kun viimeisetkin valmistajat julkaisevat päivityksiään. Tulevaisuuden näkymiä Lähiaikoina on syytä seurata verkossa tapahtuvan haitallisen toiminnan mahdollisia vaikutuksia kotimaisiin palveluihin. Paljon julkisuutta saaneet tietoturvaloukkaukset voivat lisätä tietomurtojen ja palvelunestohyökkäysten yrityksiä myös Suomessa. 6
7 CERT-FI-yhteydenotot nimikkeittäin 1-6/ /2010 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % CERT-FI:n käsittelemien haittaohjelmailmoitusten määrä on kasvanut edellisvuodesta voimakkaasti. 7
VUOSIKATSAUS 2011 31.1.2012 1
VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotTIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotNäin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija
Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotKESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotCERT-FI tietoturvakatsaus 1/2012
CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotNTG CMS. Julkaisujärjestelm. rjestelmä
NTG CMS Julkaisujärjestelm rjestelmä NTG CMS julkaisujärjestelmän avulla voit päivittää ja ylläpitää internetsivujen sisältöä helppokäyttöisen webkäyttöliittymän kautta, ilman minkäänlaista html-osaamista.
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotVUOSIKATSAUS 2010 18.01.2011 1
VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotOhje salauskäytännöistä
Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotVAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)
VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Ohjeen työryhmälle kiitos!,,
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotKiMeWebin käyttöohjeet
KiMeWebin käyttöohjeet 5.3.2017 Miten saan käyttäjätunnuksen? Jos haluat käyttäjätunnuksen (eli oikeuden muokata sivuja) laita viesti webvelho@kime.fi ja kerro viestissä nimi pesti lippukunnassa (esim.
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
LisätiedotKyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
Lisätiedot1 Rekisterinpitäjä. 2 Rekisterin nimi. 3 Henkilötiedon käsittelijä
1 Rekisterinpitäjä MUKSUNKIRJA palvelun saa käyttöönsä ainoastaan päiväkodin tai vastaavan toimijan tarjoamana. Tällöin kyseinen toimija toimii palvelun rekisterinpitäjänä. Rekisterinpitäjän selosteen
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotVisma Nova. Visma Nova ASP käyttö ja ohjeet
Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotRistijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran
Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE
ASIANTUNTIJARAPORTTI AVOIMET OVET TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE Yritysten verkkotulostimien ja monitoimilaitteiden tietoturvassa on puutteita IT-tiimien
LisätiedotTIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe
TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä
LisätiedotVuosikatsaus 2012 14.3.2012
Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotKyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen
Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät
LisätiedotYrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva
Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien
LisätiedotHyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä
Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotPäivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotASTERI OSTORESKONTRA
ASTERI OSTORESKONTRA WINDOWS-OHJELMA Vuosipäivitys 11.9.2003 Atsoft Oy Mäkinen Malminkaari 21 B Keskus (09) 350 7530 Päivystykset: 0400 316 088, 00700 HELSINKI Fax. (09) 351 5532 0400 505 596, 0500 703730
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotAvointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna
1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotNeljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotKäyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen
1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava
LisätiedotLIITE 6 1 (7) Tietoturvakuvaus. SMS Gateway. Oy Apotti Ab I PL 26, Helsinki I
LIITE 6 1 (7) Tietoturvakuvaus SMS Gateway LIITE 6 2 (7) 1 Hallinnollinen tietoturva 1.1 Henkilöstö Toimittajan on määriteltävä henkilöstönsä tietoturvaan liittyvät velvollisuudet ja vastuut sekä varmistettava
LisätiedotEmmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
LisätiedotWi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotEU:n yleinen tietosuoja-asetus ((EU) 2016/679) 1. Rekisterinpitäjä
EU:n yleinen tietosuoja-asetus ((EU) 2016/679) 1. Rekisterinpitäjä Savonlinnan Seudun romanilähetys ry Pappilankatu 3, 57100 Savonlinna www.savonlinnanromanilahetys.com Ilmoittautuneiden henkilötietojen
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotSantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant
SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotVahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotRATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
LisätiedotOhje Emmi-sovellukseen kirjautumista varten
1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden
LisätiedotHistoriaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
LisätiedotRyhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset
Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa 21.11.2018 Ryhmien työskentelyn tulokset Ryhmä 1 Tietoturva-casen kuvaus: - Opiskelijoiden sähköpostiviestien lähettäminen eteenpäin
LisätiedotLEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot
Rakenna digitaalisesti! Määräykset ja ehdot LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Huomaa, että kaikkien verkkokilpailuihin osallistuvien täytyy noudattaa alla esitettyjä
LisätiedotTILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
LisätiedotTOIMINNOT s.5 Kappaleessa käydään läpi yhteyshenkilön käytössä olevat toiminnot ja ohjeet niihin.
KÄYTTÖVALTUUSHALLINTA (KVH) 1 (16) Käyttöohjeen sisältö s. 1: ENSIMMÄINEN KIRJAUTUMINEN, SALASANAN VAIHTO s.2 PERUSNÄKYMÄ/ALKUNÄKYMÄ s.3 Kuva yhteyshenkilön itsepalveluliittymän näkymästä. VALIKOT s.4
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon
LisätiedotFirst Card mobiilisovellus
First Card mobiilisovellus 1 Yleistä First Card -mobiilisovelluksessa voit: - seurata henkilökohtaisella maksuaikakortilla tehtyjä ostotapahtumia listattuna ja toimialoittain. - saada ilmoituksen korttitapahtumista
LisätiedotAjankohtaiset kyberuhat terveydenhuollossa
Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotLemonsoft SaaS -pilvipalvelu OHJEET
Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft-käyttäjätunnukset Käyttäjätunnukset voit tilata suoraan omalta Lemonsoft-myyjältäsi tai Lemonsoftin asiakaspalvelun kautta. Käyttäjätunnusta tilatessasi ilmoitathan
Lisätiedot