Mobiililaitteiden tietoturva
|
|
- Olivia Karjalainen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Mobiililaitteiden tietoturva Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI
2 CERT-FI:n esittely
3 CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer Emergency Response Team koordinoitua tietoturvaloukkausten käsittelyä vaste usein reaktiivista jonkin herätteen pohjalta aktiivista tiedonhankintaa luottamuksellinen ennakkotiedon käsittely ja välittäminen kutsutaan myös nimillä: CSIRT, PSIRT, IRT.. CERT ei ole virustorjuntayhtiö haavoittuvuustestaaja esitutkintaviranomainen organisaation tietoturvavastuullinen
4 CERT-FI kansallinen CERT-viranomainen Viestintäviraston tehtävänä on: 1) valvoa.. lain sekä.. säännösten ja määräysten noudattamista..; 2) kerätä tietoa verkkopalveluihin, viestintäpalveluihin ja lisäarvopalveluihin kohdistuvista tietoturvaloukkauksista ja niiden uhkista sekä näiden palvelujen merkittävistä vikatilanteista ja häiriötilanteista; 3) selvittää verkkopalveluihin, viestintäpalveluihin ja lisäarvopalveluihin kohdistuvia tietoturvaloukkauksia ja niiden uhkia sekä merkittäviä näiden palvelujen vikatilanteita ja häiriötilanteita; sekä 4) tiedottaa tietoturva-asioista. Sähköisen viestinnän tietosuojalaki (516/2004) 31
5 CERT-FI kansallinen CERT-viranomainen Keskeiset palvelut { tietoturvailmoitusten vastaanotto tietoturvaloukkausten käsittely kansallinen tietoturvallisuuden tilannekuva haavoittuvuuskoordinointi Toiminta järjestetty 24/7/365
6 Matkapuhelinten tietoturvasta
7 Älypuhelinten turvallisuuteen vaikuttavia tekijöitä Verkottuneisuus Verkkotason Mobiili suoja? luonnostaan Järjestelmän Päivitysten kyky muokata ja korjaustiedostojen jakelu Verkkotason itseään suoja? Keskitetty hallinta Älypuhelin on erittäin verkottunut useita erilaisia radioverkkorajapintoja monenlaisia yhteyskäytäntöjä kasvava kokoelma verkkoon yhteydessä olevia sovelluksia jatkuva internet-yhteys Verkottuminen lisää haavoittuvuuksien vaikuttavuutta ja vakavuutta
8 Älypuhelinten turvallisuuteen vaikuttavia tekijöitä Verkottuneisuus Verkkotason Mobiili suoja? luonnostaan Järjestelmän Päivitysten kyky muokata ja korjaustiedostojen jakelu Verkkotason itseään suoja? Keskitetty hallinta Älypuhelimen ohjelmakoodia voi muuttaa varusohjelmistojen asentaminen käyttäjän päätettävissä käyttöjärjestelmä päivitettävissä käyttövaltuuksien hallinta rajallista perinteisesti suljettu järjestelmä; hiljalleen avautumassa Vaarana haitallisen koodin asentuminen
9 Älypuhelinten turvallisuuteen vaikuttavia tekijöitä Verkottuneisuus Mobiili luonnostaan Järjestelmän Verkkotason Päivitysten kyky suoja? muokata ja korjaustiedostojen itseään jakelu Keskitetty hallinta Volyymipohjainen datahinnoittelu aiheutti tarpeen suodattaa sisään tulevaa IP-liikennettä operaattoritasolla kiinteä hinnoittelu muuttanut tilanteen Älykkäässä puhelimessa on IP-verkkoa kuuntelevia palvelinsovelluksia..tai vertaisverkkosovelluksia Suojaus ulotettava verkosta päätelaitteeseen
10 Älypuhelinten turvallisuuteen vaikuttavia tekijöitä Verkottuneisuus Verkkotason Mobiili suoja? luonnostaan Järjestelmän Päivitysten kyky muokata ja korjaustiedostojen itseään jakelu Keskitetty hallinta Ennen puhelimet päivitettiin valtuutetussa huollossa älypuhelimet muuttavat korjauspäivitysten jakelulogistiikkaa voiko korjaustiedostojen asentaminen koskaan olla liian helppoa?! Kierrossa olevissa päätelaitteissa on keskimäärin vanhentunut ohjelmisto
11 Älypuhelinten turvallisuuteen vaikuttavia tekijöitä Verkottuneisuus Verkkotason Päivitysten Mobiili suoja? luonnostaan Järjestelmän kyky muokata ja korjaustiedostojen itseään jakelu Keskitetty hallinta Myytti: puhelin on henkilökohtainen niin markkinoitiin tietokoneitakin aiemmin.. päätelaitteet on ladattu täyteen arvokasta tietoa ja ne mahdollistavat pääsyn luottamuksellisiin järjestelmiin Älypuhelinten vakiointi ja turvaaminen aiheuttaa tietohallinnoille kasvavan päänsäryn
12 Älypuhelinten turvallisuuteen vaikuttavia tekijöitä Verkottuneisuus Verkkotason Päivitysten Mobiili suoja? luonnostaan Järjestelmän kyky muokata ja korjaustiedostojen itseään jakelu Keskitetty hallinta Puhelin on aina mukana, aina käsillä silloin kun se katoaa!..tai varastetaan..tai sitä lainataan..tai se hajoaa Käynti löytötavaratoimistossa avartaa..
13 Ja miksi pelättyjä ongelmia ei kuitenkaan ole? Ei tunnettuja haavoittuvuuksia, joilla haittaohjelmia voisi asentaa ilman käyttäjän suostumusta Päätelaitteiden järjestelmätason suojaus varsin hyvä Puhelinlaskua kerryttävät tapahtumat tiukassa kontrollissa Rikolliset tienaavat rahansa helpommin internetissä? Puhelin on tietokoneeseen nähden edelleen täydentävä, ei ensisijainen tietojenkäsittely- ja tietoliikenneväline..
14
15
16 Langattomien verkkojen tietoturvasta (ihan lyhyesti)
17 Langattomista verkoista Viestintäviraston WLAN-muistio mm. verkkopalvelun tarjoajan tietoturvavelvoitteet CERT-FI:n WLANtietoturvaohje Matkaviestinverkkojen turvallisuusvaatimukset
18 Puhelin: Sähköposti: www: cert@ficora.fi CERT-FI:n julkiset varoitukset voi lukea: Sähköpostitse hälytyspalveluna SMS-hälytyspalveluna (maksullinen) CERT-FI:n www-sivuilta RSS-uutispalveluna YLE:n teksti-tv:n sivulta 848
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotCERT-FIajankohtaiskatsaus 15.11.2006
CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa 15.11.2006 Erka Koivunen Yksikön päällikkö CERT-FI Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista CERT-FI
LisätiedotKymmenen näkökulmaa älypuhelimen turvallisuuteen
Kymmenen näkökulmaa älypuhelimen turvallisuuteen Kymmenen näkökulmaa älypuhelinturvallisuuteen 1. Matkapuhelin on verkottunut 2. Matkapuhelin on täynnä sensoreita, antureita ja muita tarkkailuvälineitä
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotPalvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
LisätiedotTietoyhteiskuntakaaren käsitteistöä
Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa
LisätiedotKatsaus analyysityökaluihin
Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi
LisätiedotTyön mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing
Työn mobilisointi lisää tuottavuutta! Jenni Kiikka Head of Sales and Marketing 1 Markkina murroksessa Markkina murroksessa Asiakkaamme odottavat lähtökohtaisesti erittäin kilpailukykyisiä laitehintoja
LisätiedotSUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business
SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotNELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotNorton Internet Security
Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotAsiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa. Saara Punkka Tieto-ryhmän päällikkö
Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa Saara Punkka Tieto-ryhmän päällikkö Asiakkailta saatavia toimialatietoja Asiakkaiden rekisteritiedot Valvottavien yritysten julkaisemat tiedot
LisätiedotPIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.
PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
LisätiedotF-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus
F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania
LisätiedotAbuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI
Abuse-seminaari 2008 Viestintävirasto 2008-10-23 Erka Koivunen Yksikön päällikkö CERT-FI Seminaarin työjärjestys 2 Agenda 9.30 Kahvi ja rekisteröityminen 10.00 Tervetuliaissanat ja seminaarin työjärjestyksen
LisätiedotTARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
LisätiedotTietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotKyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
LisätiedotAjankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö
Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotViestintävirasto TAE Liv
Viestintävirasto TAE 2017 Liv 6.10.2016 Viestintäviraston TAE 2017 Toimintamenomomentti 31.40.01.» Bruttomenot 31,2 milj.» Maksullisen toiminnan tulot 20,2 milj.» Nettomenot 11,0 milj. Eräät viestinnän
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotQR-koodikokeilut. Virpi Korhonen
QR-koodikokeilut Virpi Korhonen A&A koodikokeilu 4.3.-15.4.2013, yhteensä 1200 QR-koodia Lounaskeitto (N=300) Lounassalaatti (N=300) Valmisruoka (N=600) Lisäksi erillinen koodi pääsiäislampaan tilauslomakkeeseen
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla
Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Tähän joku aloituskuva, esim. ilmapallopoika Digitaaliset palvelut laajemmin käyttöön Tieto digitalisoituu
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotUUSI POSTILAKI - mitä laki mahdollistaa ja velvoittaa?
UUSI POSTILAKI - mitä laki mahdollistaa ja velvoittaa? Jakelun ajankohtaispäivä 25.11.2010 Viestintäneuvos Elina Normo, Liikenne- ja viestintäministeriö 1 Postilain käsittelyvaihe hallituksen esityksen
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotSähköisen viestinnän tietosuojalaki
Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotVIESTINTÄVERKKOJEN JA VIESTINTÄPALVELUIDEN VARMISTAMINEN; OHJEITA KÄYTTÄJILLE. TIVA-seminaari
VIESTINTÄVERKKOJEN JA VIESTINTÄPALVELUIDEN VARMISTAMINEN; OHJEITA KÄYTTÄJILLE TIVA-seminaari 10.11.2005 PROJEKTIRYHMÄ Projektiryhmä kokoontui seitsemän kertaa Jäsenet: Tapani Rantanen, puheenjohtaja Erkki
LisätiedotViestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa
Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Mikko Viitaila 13.10.2016 1 Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan Uusia langattomia palveluita
LisätiedotAbuse-toiminnan ajankohtaiset ilmiöt
Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely
LisätiedotPuhelinnumeroiden lataaminen laitteesta tietokoneelle
OHJE 1/9 Yleistä Saunalahti on lähettänyt asiakkaillemme uuden SIM kortin. Kaikki Saunalahden SIM kortit tulevat vaihtumaan jollakin aikajaksolla Saunalahden siirryttyä palveluoperaattorista virtuaalioperaattoriksi.
LisätiedotVarmaa ja vaivatonta
Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotIT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT
IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotViestintäviraston turvallisuustoimiala. Tietoturva nyt! -seminaari 8.5.2013 Kirsi Karlamaa
Viestintäviraston turvallisuustoimiala Tietoturva nyt! -seminaari 8.5.2013 Kirsi Karlamaa 1 Viestintäviraston organisaatio 1.1.2013 Pääjohtaja Asta Sihvonen-Punkka Tv-maksut Viestintä Hanna Tamminen Hallinto
LisätiedotNautitaan e-aineistoista
Nautitaan e-aineistoista - Millaisia kirjoja, lehtiä ja äänilevyjä voit käyttää tietokoneella tai tabletilla? http://kirjasto.mikkeli.fi Mikkelin seutukirjasto 7.12.2018 Tervetuloa tietotunnille! Tunnin
LisätiedotSenioriliiton jäsenkorttiapplikaatio
Senioriliiton jäsenkorttiapplikaatio Senioriliiton applikaatio Valmistuu 3/2019 Sisältää: Jäsenkortin Kirjautuminen, jäsenedut, yhteystiedot, linkit, mobiiliviestit ja uutiset. Mobiiliviestit sekä uutiset
LisätiedotWikileaks ja muut vuodot. Erka Koivunen SRHY / 2011-03-10
Wikileaks ja muut vuodot Erka Koivunen SRHY / 2011-03-10 3/10/2011 1 Viestintäviraston tietoturvatehtävät tietoturvaloukkausten käsittely (CERT-FI) kansallinen tietoturvaviranomainen (NCSA-FI) Suomen fi-verkkotunnus
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotPILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
LisätiedotKatsaus koulujen tekniikkahankintoihin mitä hankitaan, miksi hankitaan ja kuka päättää mitä hankitaan? MKKO HORILA
Katsaus koulujen tekniikkahankintoihin mitä hankitaan, miksi hankitaan ja kuka päättää mitä hankitaan? MKKO HORILA Harjoittelukoulujen TVT-strategian visio Harjoittelukoulut ovat asiantuntija- ja edelläkävijäyhteisöjä
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotDNA OY VUONNA 2013 YLEISTÄ TALOUDELLINEN KEHITYS HALLINTO TULEVAISUUDENNÄKYMÄT. Sivu 7/28
DNA OY VUONNA 2013 YLEISTÄ Yleinen taloustilanne oli koko katsauskauden haasteellinen, mikä lisäsi epävarmuutta markkinoilla. Suomen tietoliikennemarkkinoiden kilpailutilanne jatkui vuonna 2013 kireänä.
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
Lisätiedot1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.
Android Puhelimen käyttöönotto. Lyhyesti: Ennen puhelimen käynnistämistä ensimmäistä kertaa, avaa sim-kortin kelkka puhelimen mukana toimitetulla työkalulla ja asenna SIM-kortti puhelimeen. Puhelimen mukanana
LisätiedotEnemmän irti kännykästä - Vodafone Push Email. Anssi Okkonen 8.5.2005
Enemmän irti kännykästä - Vodafone Push Email Anssi Okkonen 8.5.2005 Vodafone Push Email Puhelimessa aina sähköpostit, kalenteri ja osoitekirja ajantasalla Älykkäillä matkapuhelimilla Internet-selaimella
LisätiedotHELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS
HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotPIKAOPAS MODEM SETUP
PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2
LisätiedotÄlypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
LisätiedotVerkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta:
Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta: 1) Yleisradio Oy:stä annetun lain (1380/1993) 7 :n 1 momentissa tarkoitetut, verkon sijaintikunnassa
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotEhdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö)
Liikenne- ja viestintäministeriö Lausunto 22.06.2017 Asia: 801/40.02.00/2015 Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö) Lausunnonantajan lausunto Voitte kirjoittaa lausuntonne
Lisätiedot(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014
(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014 Tähän dokumenttiin on koottu kokemuksia Acer Iconia W511 NT.L0NED.001 tabletin käytöstä henkilöstön
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotSuomalaiset mobiilissa 2018 Dentsu Data Services
Suomalaiset mobiilissa 2018 Dentsu Data Services Consumer Connection System (CCS) CCS-TUTKIMUS MEDIAN TAVOITTAVUUS AJANKÄYTTÖ MEDIAAN TEKNOLOGIAN KÄYTTÖ DEMOGRAFIAT ELÄMÄN- ASENTEET MITÄ TEKEE INTERNETISSÄ
LisätiedotKolmannen vuoden työssäoppiminen (10 ov)
Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet
LisätiedotNÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
LisätiedotOhjelma (09.00 11.30)
28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits
Lisätiedot5581/16 ADD 1 team/sl/si 1 DGE 2B
Euroopan unionin neuvosto Bryssel, 21. huhtikuuta 2016 (OR. en) Toimielinten välinen asia: 2013/0027 (COD) 5581/16 ADD 1 EHDOTUS NEUVOSTON PERUSTELUIKSI Asia: TELECOM 7 DATAPROTECT 6 CYBER 4 MI 37 CSC
LisätiedotMääräyksen 11 uudistaminen
Määräyksen 11 uudistaminen Sami Kilkkilä Yksikön päällikkö, IP-verkot Nykyinen määräys Valmisteltiin 2003 2004 2003 sähköpostipalveluissa oli merkittäviä toimivuusongelmia roskapostiviestien määrän äkillisen
LisätiedotSuomalaiset Euroopan priimuksia tietoturva-asioissa
LEHDISTÖTIEDOTE 7.2.2012 Suomalaiset Euroopan priimuksia tietoturva-asioissa Microsoftin tietoturvaindeksi kertoo tietokoneen ja internetin käytön turvallisuudesta Tuoreen tutkimuksen mukaan suomalaiset
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
Lisätiedotdna Laajakaistaopas Vason asukkaille
dna Laajakaistaopas Vason asukkaille Ohjeita käyttöönottoon ja käyttöön > Päätelaitteen asennus > Sähköposti > Laskutus > Yhteystiedot Tervetuloa nopean laajakaistan pariin! Onneksi olkoon, olet tehnyt
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotPIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
Lisätiedot