Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki."

Transkriptio

1 Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

2 TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT

3 Tietoturva LuoHamuksellisuus Eheys Saatavuus

4 Tietoturva vs. -etosuoja LuoHamuksellisuus Eri luohamuksellisuusluokkia (henkilö-edot, arkaluontoiset) Eheys Oikeellisuusvaa-mus Saatavuus Tarkastusoikeus Poisto- oikeus (right to erasure)

5 Tietosuojatyö on -etoturvatyötä Tietoturvaa voi olla olemassa ilman -etosuojaa (yksityisyyden suojaa), muha -etosuojaa ei voi tehdä ilman -etoturvaa ( There can be security without privacy, but no privacy without security )

6 Myös ris-riitoja on Tietoturva Haluaa kahavat lokit Tietojen siirto voi olla turvallista rajojen yli Varmuuskopio tuo turvallisuuha Tietosuoja muha lokista voi tulla henkilörekisteri muha ei välhämähä laillista kunnes kellarin nauhoilta on poistehava henkilö-etoja

7 Regulaa-o & riskit Tietoturva Vähemmän regulaa-ota Sopimussakkoja & brändiongelmia Tietosuoja Enemmän regulaa-ota Sakkoja ja linnaa

8 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Tietosuoja- ja -etoturvavaa-musten ero on vielä nähtävissä Koodaus ja testaus Operoin-

9 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- ja täällä -etosuojavaa-mukset näyhävät -etoturvalta

10 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- Jossain tällä välillä on uhkamallinnus eli arkkitehtuurin uhka- analyysi, ehkä tärkein yhdysside -etosuojavaa-musten ja -etoturvatoteutuksen välillä Voi olla tekninen osa PIA:ta (Privacy Impact Assessment)

11 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- Täältä on saatava todisteita -etoturvallisesta toteutuksesta

12 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus joha täällä voidaan olla varmoja, ehä -etosuoja on turvahu Onko todisteita PIA:n perusteella -latusta ak-vitee-sta? Operoin-

13 OHJELMISTOKEHITYKSEN TIETOTURVATYÖ

14 Ohjelmistojen -etoturvatyö Sarja ak-viteeheja, joiden pitäisi taata -etoturvallisuus Tietoturvallisuuden takaaminen on esiehto -etosuojavaa-musten täyhymiselle Useita eri näkökulmia, mitä tämä voi tarkoihaa

15 Kaksi eri esimerkkinäkymää -etoturvatyöhön ISO Konteks-t: Liiketoiminnallinen Lainsäädännöllinen Tekninen Sovelluksen speksit Henkilöiden roolit Tietoturvakontrollit Prosessikirjasto Sovellusturvallisuuden elinkaarimalli Koordinoija ONF CommiHee BSIMM 112 ohjelmisto- turvallisuusak-vitee6a jaehuna 12 eri kategoriaan ja kolmeen kypsyysasteeseen Vasemmalla mainihujen konteks-en, roolien ja määrihelyjen selvihäminen ovat mukana ak-viteeheina Koordinoija Sobware Security Group

16 Mallien eroja ISO Yhteiset käsiheet ja strukturoitu kuvaus ohjelmistoturvallisuusprosessista, ei kerro mitä tehdään BSIMM Tutkimus ja vertailudataa siitä, mitä turva- ak-viteeheja yritykset tekevät, ei norma-ivinen Microsob SDL, OpenSAMM, VAHTI- sovellusturvallisuusohje, ym. Ohjeellinen lista turva- ak-viteeteista, joita mallin tekijän mukaan pitäisi tehdä

17 ISO/IEC LÄHEMMIN

18 ISO/IEC :2011 MääriHelee tukun käsiheitä Applica-on Security Management Process (ASMP) Organiza-on Norma-ve Framework (ONF) Applica-on Norma-ve Framework (ANF) Applica-on Security Controls (ASC) Osa 1 sinällään ei anna paljoa eväitä varsinaisiin kontrolleihin / ak-viteeheihin Tarvitaan vielä muita lähteitä konkre-an saamiseksi

19 ISO/IEC :2011 ONF ANF Organiza-onal Norma-ve Framework Organisaa-on ohjelmistoturvallisuuteen vaikuhavat asiat ja kontrolli- eli ASC- kirjasto Applica-on Norma-ve Framework Sovellus/projek-kohtainen osajoukko

20 ISO/IEC :2011 Sovellusturvallisuuden hallintaprosessi (ASMP) 1. Vaa-musmääriHely 2. Riskien arvioin- 3. ANF:n määrihely 4. Sovelluksen toteutus (provisioning) ja käyhö 5. Auditoin- Perinteinen vesiputousmalli näkyvissä, ohjelmistokehitys kohdassa 4

21 ISO/IEC 27034:n jatko (valmis 2015) Organiza-on Norma-ve Framework MääriHelee tarkemmin sovellusturvallisuuselinkaaren (2017) Applica-on Security Management Process (2017) Applica-on Security Valida-on (2016) ASC Data Structures Paljon XML:ää (2016) Security Guidance for Specific Applica-ons

22

23 OSTAMASSA SOFTAA, JOLLA ON TIETOSUOJATARPEITA?

24 Turvallisen soban ostaminen 1 Kypsiä ohjelmistoturvallisuusprosesseja on harvassa Erityises- -etosuojan on oltava mukana vaa-muksissa, koska sitä ei voida luoda jälkikäteen testaamalla tai tarkastamalla Tietosuojan ja -etoturvan on oltava mukana laadullisina vaa-muksina Tärkeää on vaa-a todisteita turvallisuusak-vitee6en suorihamisesta, koska vain ao. ak-vitee-t takaavat laadullisten -etosuojavaa-musten toteutumisen

25 Turvallisen soban ostaminen 2 Kysy toimihajalta, miten -etosuoja (ja turva) toteutetaan Projekteissa ja firmojen toimintatavoissa on eroja, joten ei ole yhtä ainoaa oikeaa vastausta Vaadi täsmällinen kuvaus ak-viteeteista (tai ISO 27034:n kontrolleista), eli enemmän kuin lista niistä Listaksi käy Vendor BSIMM tai oma kysymyslista, muha vaadi -etää miten ne tehdään

26 Turvallisen soban ostaminen 3 Arvioi toimihajan ymmärrys vastauksen perusteella KaHaako vastaus kaikki ISO :n ONF:n osa- alueet Osaako toimihaja antaa käytännön esimerkkejä ak-viteeteista Vertaa toimihajan listaa esim. BSIMMin listaan, myöhemmin ehkä myös ISO

27 Turvallisen soban ostaminen 4 Jos toimihaja ei osaa sanoa ak-vitee-n hintavaikutusta, he eivät ehkä ole koskaan oikeas- tehneet sitä Muista: Tämä on bisnestä. Kaikkea ei tarvitse tehdä jäännösriski vs. kustannukset Jos toimihajan vastaus keskihyy vain testaukseen tai tarkastukseen, he eivät ymmärrä aihealueha kokonaisuutena Muista: Tietosuojaa ei voi luoda testaamalla

28 Kommen-t & yms. Pari referenssiä: Microsob SDL ja ISO BSIMM

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU Fujitsu SPICE Lite Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat Copyright 2010 FUJITSU Laatu ja prosessit Fujitsussa Laatujärjestelmän rakentaminen ja systemaattinen prosessijohtaminen

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille

Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille 1(23) Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille Matti Vuori, Tampereen teknillinen yliopisto 30.10.2012 Sisällysluettelo 1/2 Esityksen tarkoitus 4 Laatu on tärkeää, ei

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/6

ARVIOINTISUUNNITELMA Sivu 1/6 ARVIOINTISUUNNITELMA Sivu 1/6 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin kokonaan työmenetelmien, -välineiden materiaalin pois lukien palvelinympäristön virtualisointi työn perustana

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Tapahtuipa Testaajalle...

Tapahtuipa Testaajalle... Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma 12.11.2007 Janne J. Korhonen 12.11.2007 Agenda 1. Prosessit ja palvelut, BPM ja SOA 2. BPM-projekteista yleensä 3. Prosessin elinkaarimalli 4. Kokemuksia

Lisätiedot

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita

Lisätiedot

Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe

Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Kalvosarja oppilaitoksille Suomen Standardisoimisliitto SFS ry 2012 27.8.2012 1 Tervetuloa luentoaineiston

Lisätiedot

Standardisoitua toimintaa Veikkauksessa

Standardisoitua toimintaa Veikkauksessa Standardisoitua toimintaa Veikkauksessa FINAS-päivä 22.1.2013 Tietoturvapäällikkö Jan Seuri Veikkaus Oy Sisältö 1. Yleistä Veikkauksesta 2. Veikkauksen Turvajärjestelmä 3. Sertifiointeihin liittyvät auditoinnit

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

Riskienhallinta ja turvallisuus FORUM 2012

Riskienhallinta ja turvallisuus FORUM 2012 Riskienhallinta ja turvallisuus FORUM 2012 Järjestelmä- ja ohjelmistoturvallisuus 17.10.2012 Finlandia-talo, Helsinki Tuotepäällikkö Janne Peltonen VTT Expert Services Oy 12.10.2012 2 VTT Expert Services

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä

Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä Versiohistoria: Versio: Pvm: Laatijat: Muutokset: 0.1 2006 12 09 Jani Eränen Alustava DOKUMENTIN TILA: Alustava Valmis Tarkastettu

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ

KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ Eeva Kangas 05.11.2015 @FixUi Oy 2013 2015 FIXUI "Autamme yrityksiä suunnittelemaan sellaisia tuotteita, joita ihmiset osaavat ja haluavat käyttää" Käyttäjätutkimukset

Lisätiedot

TYÖHAASTATTELIJANA ONNISTUMINEN. 30.6.2015 I Risto Kökkö Kevätkarkelot 2012

TYÖHAASTATTELIJANA ONNISTUMINEN. 30.6.2015 I Risto Kökkö Kevätkarkelot 2012 TYÖHAASTATTELIJANA ONNISTUMINEN I Risto Kökkö Kevätkarkelot 2012 MIKSI HAASTATELLA? - Rekrytointi on arvaamista, tarvitaan tietoja työnhakijoista! - Tiedonkeruun tärkein menetelmä 2 HAASTATTELUMENETELMÄT

Lisätiedot

Lyhyt johdatus ketterään testaukseen

Lyhyt johdatus ketterään testaukseen TTY:n Testauspäivät, Tampere 15.8.2006 Lyhyt johdatus ketterään testaukseen eli Ketterän ohjelmistokehityksen laatukäytäntöjä Juha Itkonen SoberIT Teknillinen korkeakoulu Juha.Itkonen@tkk.fi Ketterä ohjelmistokehitys

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o

Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o Esityksen kysymyksiä Mitä organisaa(odynamiikalla tarkoitetaan? Mistä näkökulmista käsitefä voi hahmofaa?

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit

Lisätiedot

SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014

SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014 SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014 Tomi Dahlberg Tietohallinto ISO/IEC 20000 ISO/IEC 38500 Liiketoiminta Liiketoimintaprosessit ISO/IEC 30105 2 SFS:n seurantaryhmä SR 308 seuraa ISO/IEC

Lisätiedot

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

Käytettävyyden huomiointi ohjelmisto prosessissa testausta lisäämällä

Käytettävyyden huomiointi ohjelmisto prosessissa testausta lisäämällä Käytettävyyden huomiointi ohjelmisto prosessissa testausta lisäämällä Agenda Tehtävänanto Johdanto Näkökulma Ohjelmistotuotantoprosessit Testaus & arviointimenetelmät Menetelmien yhdistäminen, onnistuuko?

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

Ketterä analytiikka mitä se voisi olla käytännössä? Case Katedata Delta Motor Group

Ketterä analytiikka mitä se voisi olla käytännössä? Case Katedata Delta Motor Group Ketterä analytiikka mitä se voisi olla käytännössä? Case Katedata Delta Motor Group 1.10.2014 Johdanto. Ketterän analytiikan viitekehys Dataa on Kerääminen Hallinta Data tänne ja yksi rivi per entiteetti

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

Ketterä ohjelmistokehitys unohtuiko tietoturva?

Ketterä ohjelmistokehitys unohtuiko tietoturva? Ketterä ohjelmistokehitys unohtuiko tietoturva? Kimmo Toro (kimmo.toro@f-secure.com) 8.2.2011 Protecting the irreplaceable f-secure.com F-Secure Yritys Perustettu vuonna 1988, listautui NASDAQ OMX Helsinki

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Esille nousevat aiheet vuonna 2015 Whistleblowing kanavat Policyt Whistleblowing, tietosuojanäkökulma Henkilötietolain perusedellytykset

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Tietoturva ja johdon vastuu

Tietoturva ja johdon vastuu Tietoturva ja johdon vastuu Jan Lindberg & Mika J. Lehtimäki 21.1.2014 18.10.2011 1 Esityksen rakenne Tietoturvalainsäädännön nykytila Vahingonkorvausvastuun rakenne Vastuu yhtiölle Vastuu kolmansille

Lisätiedot

Oskarin avulla kaupungin karttapalvelut kuntoon

Oskarin avulla kaupungin karttapalvelut kuntoon Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella

Lisätiedot

JHS XXX ICT-palvelujen kehittäminen: Laadunvarmistus Liite 6: Katselmointi

JHS XXX ICT-palvelujen kehittäminen: Laadunvarmistus Liite 6: Katselmointi JHS XXX ICT-palvelujen kehittäminen: Laadunvarmistus Liite 6: Katselmointi Versio: 0.9 Julkaistu: n.n.2011 Voimassaoloaika: toistaiseksi Sisällys 1 Katselmointi osana laadunvarmistusta... 2 2 Yleistä katselmoinneista...

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

Ylläpitopalvelut kiinteistöjen elinkaaressa. Johan Mild

Ylläpitopalvelut kiinteistöjen elinkaaressa. Johan Mild Ylläpitopalvelut kiinteistöjen elinkaaressa Johan Mild 25.01.2012 Asialista Ylläpitopalvelut kiinteistöjen elinkaaressa Case NKS (Nya Karolinska Solna) Katsaus taakse ja eteen visio on kaiken kehityksen

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)

ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) Country Specific Questionnaire Finland PARENTS OF CHILDREN BETWEEN 6 17 Q0. Onko taloudessanne

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Pilveä standardisoidaan monessa ryhmässä

Pilveä standardisoidaan monessa ryhmässä 14.10.2011 Uutiskirjeen sisältö Pilvipalveluita koskevien standardien laadinta on alkamassa mm.verkkosovellusten ja tietoturvatekniikkojen ISOn alikomiteoissa.»lue artikkeli kokonaisuudessaan Ohjelmointikieli

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Opiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston rakenteen ja laatia ohjelmiston teknisen spesifikaation.

Opiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston rakenteen ja laatia ohjelmiston teknisen spesifikaation. 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Ohjelmiston prototyypin toteuttaminen 30 osp Tavoitteet: Opiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston

Lisätiedot

Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer

Teknologinen muutos ja yliopistojen tulevaisuus. Tievie-seminaari Helsinki 22.11.2001 Antti Auer Teknologinen muutos ja yliopistojen tulevaisuus Tievie-seminaari Helsinki 22.11.2001 Antti Auer Verkko-opetuksen neljä strategiaa (mukailtu Collis & Gommer, 2001 artikkeleista) Instituutio määrittelee

Lisätiedot

Sukupuu -ohjelma. Ossi Väre (013759021) Joni Virtanen (013760641)

Sukupuu -ohjelma. Ossi Väre (013759021) Joni Virtanen (013760641) Sukupuu -ohjelma Ossi Väre (013759021) Joni Virtanen (013760641) 7.11.2011 1 Johdanto Toteutimme C -kielellä sukupuuohjelman, johon käyttäjä voi lisätä ja poistaa henkilöitä ja määrittää henkilöiden välisiä

Lisätiedot

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3.

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3. Takki Nyt se sopii, tai sitten ei Jussi Vänskä Espotel Oy vierailuluentosarja OTM kurssi 2010 3. luento: tuote Lisää ot sik k o osoit t am alla Jussi Vänskä OTM kevät 2010 Tuote Mitä tuote voi olla? Tuote

Lisätiedot

Tietorakenteet ja algoritmit Johdanto Lauri Malmi / Ari Korhonen

Tietorakenteet ja algoritmit Johdanto Lauri Malmi / Ari Korhonen Tietorakenteet ja algoritmit Johdanto Lauri Malmi / Ari 1 1. JOHDANTO 1.1 Määritelmiä 1.2 Tietorakenteen ja algoritmin valinta 1.3 Algoritmit ja tiedon määrä 1.4 Tietorakenteet ja toiminnot 1.5 Esimerkki:

Lisätiedot

Erikoissairaanhoidon toimintalukujen, tulosten ja laadun mittaaminen. Hallintoylilääkäri (evp.) Erkki Kujansuu, PSHP

Erikoissairaanhoidon toimintalukujen, tulosten ja laadun mittaaminen. Hallintoylilääkäri (evp.) Erkki Kujansuu, PSHP Erikoissairaanhoidon toimintalukujen, tulosten ja laadun mittaaminen Hallintoylilääkäri (evp.) Erkki Kujansuu, PSHP Mitä näillä tarkoitetaan Toimintaluvut raakadata, josta tieto johdetaan Mitattavien lukujen

Lisätiedot

Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia

Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia Nina Perta, Senior quality consultant Knowit Oy Elina Varteva, QA Specialist Knowit Oy Copyright Knowit Oy 2014 Nina Perta

Lisätiedot

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen KONEAUTOMAATION LAATU JA TURVALLISUUS 4.6.2015 Marko Varpunen TLJ ja automaatio Rautatie, metro, teollisuus-laitokset, kaivoskoneet, vesi, n. 90 henkeä Mikkeli Turvallisuusjohtaminen konsultointi riskienarviointi

Lisätiedot

Iso kysymys: Miten saan uusia asiakkaita ja kasvatan myyntiä internetin avulla? Jari Juslén 2014 2

Iso kysymys: Miten saan uusia asiakkaita ja kasvatan myyntiä internetin avulla? Jari Juslén 2014 2 Jari Juslén 2014 1 Iso kysymys: Miten saan uusia asiakkaita ja kasvatan myyntiä internetin avulla? Jari Juslén 2014 2 Agenda Myynnin suurin ongelma Ongelman ratkaiseminen, ensimmäiset vaiheet Jari Juslén

Lisätiedot

Käyttäjäkeskeisen suunnittelun periaatteet ja prosessit

Käyttäjäkeskeisen suunnittelun periaatteet ja prosessit Käyttäjäkeskeisen suunnittelun periaatteet ja prosessit Kurssilla: Johdatus käyttäjäkeskeiseen tuotekehitykseen 23.1.2008 Johanna Viitanen johanna.viitanen@soberit.hut.fi Luennon aiheet Tuotekehityksen

Lisätiedot

Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä

Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä Immo Heino LVM Liikennelabra seminaari 1.4.2016 Liikenteen sähköiset palvelut (LSP)

Lisätiedot

Sosiaalisen median mahdollisuudet matkailualalla

Sosiaalisen median mahdollisuudet matkailualalla @MeltwaterFIN Sosiaalisen median mahdollisuudet matkailualalla Valtteri Pihlajaniemi Key Account Manager Meltwater Group 0 Sisältö @MeltwaterFIN I. PARI SANAA MELTWATERISTA II. SOSIAALISEN MEDIAN SEURANTA

Lisätiedot

Henkilö- ja koulutusrekisterin asennusohje

Henkilö- ja koulutusrekisterin asennusohje Henkilö- ja koulutusrekisterin asennusohje Ohjelmaversio 1.0 Dokumenttiversio 1.0 2 Ohjelman lataaminen Voit ladata henkilöstö- ja koulutusrekisteriohjelman asennuspaketin EduSetup.exe sivustolta valitsemalla

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013 Tietohallinnon nykytilan analyysi Analyysimenetelmä (sovitettu Tietomallista) 9.10.2013 Haastattelurunko Kerättävät perustiedot Budjetti (edellisvuoden) Henkilöstökustannukset IT-ostot Muut Liite - Kypsyysanalyysin

Lisätiedot

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Pitkäaikaistallennus CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Mitä on pitkäaikaistallennus? Tiedon tallennuksen aikajänne ylittää tallennusjärjestelmän sekä laite-että ohjelmistokomponenttien

Lisätiedot

E U : N T I E T O S U O J A - A S E T U K S E N V A I K U T U K S E T Y R I T Y S T E N L I I K E T O I M I N T A A N T E R H O N E V A S A L O

E U : N T I E T O S U O J A - A S E T U K S E N V A I K U T U K S E T Y R I T Y S T E N L I I K E T O I M I N T A A N T E R H O N E V A S A L O E U : N T I E T O S U O J A - A S E T U K S E N V A I K U T U K S E T Y R I T Y S T E N L I I K E T O I M I N T A A N T E R H O N E V A S A L O Tietosuojalainsäädännön kokonaisuudistus Ensimmäinen EU:n

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Teemat. Vaativien säätösovellusten käyttövarmuus automaation elinkaarimallin näkökulmasta. 3.11.2005 Tampere. Vaativat säätösovellukset

Teemat. Vaativien säätösovellusten käyttövarmuus automaation elinkaarimallin näkökulmasta. 3.11.2005 Tampere. Vaativat säätösovellukset PROGNOS vuosiseminaari Kymenlaakson ammattikorkeakoulu Lappeenrannan teknillinen yliopisto Vaativien säätösovellusten käyttövarmuus automaation elinkaarimallin näkökulmasta Tampere Teemat Vaativat säätösovellukset

Lisätiedot

Teollisuusautomaation tietoturvaseminaari 30.9.2009

Teollisuusautomaation tietoturvaseminaari 30.9.2009 Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?

Lisätiedot

Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua

Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua Digitalisoituminen pakoittaa työnteon ja johtamisen mobiiliksi Hallitse tilanne, ennen kuin tilanne hallitsee sinua Pete Nieminen +358-50-4636969 pete.nieminen@atea.fi fi.linkedin.com/in/petenieminen/

Lisätiedot

LIITE 1 HANKITTAVAT KOULUTUKSET POHJOIS-POHJANMAAN ELY-KESKUS Koulutuksen nimi ja koulutuskuvauksen numero Paikkakunta

LIITE 1 HANKITTAVAT KOULUTUKSET POHJOIS-POHJANMAAN ELY-KESKUS Koulutuksen nimi ja koulutuskuvauksen numero Paikkakunta Laajuus (otp) Ammattinumero LIITE 1 HANKITTAVAT KOULUTUKSET POHJOIS-POHJANMAAN ELY-KESKUS Koulutuksen nimi ja koulutuskuvauksen numero Paikkakunta Aloitusajankohta AMMATILLINEN KOULUTUS 2 Erityisasiantuntijat

Lisätiedot

Globaalisti Hajautettu Ohjelmistokehitys Mitä, Miksi & Miten? Maria Paasivaara

Globaalisti Hajautettu Ohjelmistokehitys Mitä, Miksi & Miten? Maria Paasivaara Globaalisti Hajautettu Ohjelmistokehitys Mitä, Miksi & Miten? Maria Paasivaara Mitä? Mitä? Yrityksen sisäinen Mitä? Yrityksen sisäinen Alihankinta Mitä? Yrityksen sisäinen Open Source -kehitys Alihankinta

Lisätiedot

Osaamisen kehittäminen uuden ajan logistiikkakeskuksessa

Osaamisen kehittäminen uuden ajan logistiikkakeskuksessa Osaamisen kehittäminen uuden ajan logistiikkakeskuksessa Heikki Lah)nen Logis)ikkamessut, Tampere, 12.10.2011 Etelä-Suomen Logistiikkakeskusjärjestelmän kehittäminen 2009-2012 Etelä- Suomen logis)ikkakeskusten

Lisätiedot