Esimerkki riskienhallintaprosessin menetelmien käytöstä

Koko: px
Aloita esitys sivulta:

Download "Esimerkki riskienhallintaprosessin menetelmien käytöstä"

Transkriptio

1 1/8 Esimerkki riskienhallintaprosessin menetelmien käytöstä Näiden esimerkkien tavoitteena on havainnollistaa riskienhallinnan menetelmien käyttöä. Esimerkin tavoitteena ei ole toimia riskienhallintaprosessin tai sen tulosten raportointimallina. Riskienhallintaprosessi on suositeltavaa toteuttaa vaiheittain etenevänä projektina, jonka jokaiselle vaiheelle on määritelty tavoitteet, aikataulu ja resurssit. Myös suojausratkaisujen suunnittelu ja toteutus sekä riskien seuranta kannattaa toteuttaa projektina. Projektinhallintamenetelmien hallinta on siis onnistuneen riskienhallinnan perusedellytys. Uhkakartoitukselle on ominaista löytyvien uhkien valtava määrä. Yleensä vain murto-osa tunnistetuista uhista edellyttää toimenpiteitä, joten on erityisen tärkeää priorisoida huolellisesti jokaisen vaiheen tuloksena löydetyt uhat. Kaikki uhat kannattaa kirjata nopeasti ylös, jotta vältytään samojen uhkien toistuvalta tunnistamiselta ja jotta tulevaisuudessa voidaan nopeasti arvioida uhkien todennäköisyyksissä tai toteutumisen seurausvaikutuksissa mahdollisesti tapahtuneet muutokset. Esimerkin uhkakartoituksen kohde Esimerkissä uhkakartoituksen menetelmiä havainnollistetaan kartoittamalla uhkia, joihin runoilijan tulisi varautua kirjoittaessaan runoja tietoturvatasoltaan erilaisten työasemien kautta omassa kotiverkossaan olevalle www-palvelimelle. Uhkakartoituksen kohde on osa laajempaa tietojärjestelmää. Runoilijan tavoitteena on tehdä uhkakartoitus koko järjestelmälle. Karkean tason haavoittuvuusanalyysissä on todettu, että runoilijan kotiverkon tietoturvatasossa ei ole merkittäviä ongelmia. Runoilijalla on käytössä mm. palomuuri ja ajantasainen virustorjunta. Hän päivittää käyttöjärjestelmiä ja sovelluksia säännöllisesti sekä ottaa tarpeelliset varmuuskopiot. Haavoittuvuusanalyysin aikana runoilija tuo esille yhden vähältä piti -tilanteen, jossa tuttavan koneelle sähköpostin välityksellä tullut haittaohjelma lähetti hänen keskeneräisen runonsa muutamalle tuntemattomalle vastaanottajalle ja tästä syystä alustavan haavoittuvuusanalyysin perusteella päädyttiin aloittamaan tarkempi uhkakartoitus runojen tallennusprosessista. 1. Toiminnallinen yleiskuvaus Runoilija on aloittamassa uuden runokokoelman työstämistä. Runoilijan mieleen tulee uusia värssyjä mitä kummallisimmissa tilanteissa ja jotta värssyt eivät unohdu ennen kotiin pääsyä, runoilijalla tulee olla mahdollisuus kirjoittaa ne talteen mahdollisimman nopeasti. Runoilijaa ei koe mielekkääksi kantaa mukanaan kannettavaa tietokonetta, joten hän on kehittelemässä ystävänsä avustuksella omalle kotikoneelleen www-palvelua, jonne hän voi kirjoittaa mielessään pyörivät värssyt miltä tahansa Internetyhteydellä varustetulta koneelta. Värssyjen kirjaamiseen on suunnitteilla palvelimella oleva salasanasuojattua www-lomake. 2. Nykytilan kuvaus Tämän esimerkin tilanteessa vasta kehitetään järjestelmää, joten nykytila on edellä kuvatun toiminnallisen kuvauksen mukainen. Kun järjestelmä on jo käytössä, nykytilan kuvaus sisältää soveltuvin osin samoja asioita tavoitetilan kuvauksen kanssa. Nykytilasta on hyvä tunnistaa ainakin tiedon elinkaari, erilaiset käsittelyprosessit ja käsittelijät. Myös käytössä olevat turvaratkaisut tulee selvittää.

2 2/8 3. Tavoitetilan kuvaus 3.1. Suojattavat kohteet Suojattavana kohteena on puolivalmis runokokoelma, jonka turvatavoitteet ovat: a) luottamuksellisuus ideat eivät saisi joutua vääriin käsiin ennen kokoelman julkaisemista. Puolivalmiin runokokoelman luottamuksellisuuden aste on siten luottamuksellinen. b) eheys hyvät värssyt eivät saisi muuttaa muotoaan runoilijan tietämättä. c) käytettävyys runokirjaa tulisi voida täydentää aina kun uusi värssy pyörii mielessä Suojaustaso Järjestelmän suojaustaso on normaali yksityishenkilön suojaustaso. Runoilija ei ole vielä erityisen kuuluisa, joten hänen runoilijankykynsä eivät ole kovin tunnettuja, eikä uuden runokirjan kaupallisista markkinoista ole siten täyttä varmuutta. Suojaratkaisujen toteuttamiseen ei ole varattu raharesurssia Käyttäjäryhmät ja käyttöoikeudet Tietojenkäsittelyjärjestelmässä on vain yksi käyttäjä eli runoilija itse, joka toimii seuraavissa rooleissa a) Tuottajan rooli. Tässä roolissa runoilija lähettää www-lomakkeen kautta uusia runoja runotietokantaan. Tässä roolissa runoilija voi vain lisätä uusia tiedostoja runokirjaan. Runoilijalle on tärkeää uusien runojen eheyden ja luottamuksellisuuden turvaamisesta. Käytettävyyteen runoilija voi tässä roolissa vaikuttaa vain vähän niin kauan kuin runoilija on riippuvainen muiden tarjoamista päätelaitteista ja nettiyhteyksistä. b) Toimittajan rooli. Tässä roolissa runoilijalla työskentelee vain paikallisverkon työasemalta ja hänellä on täydet oikeudet runokirjan sisältöön ja hän on vastuussa runokirjan eheyden ja luottamuksellisuuden turvaamisesta. Tässä roolissa runoilija myös tulostaa välitulosteita kirjoittimelle ja hän on vastuussa tulosteiden luottamuksellisesta hävittämisestä. Tämä runokirjan toimittajan rooli ei ole uhkakartoituksen kohteena. c) Ylläpitäjän rooli. Tässä roolissa runoilija on vastuussa siitä, että tietojenkäsittelyjärjestelmä ei vaaranna runotietokannan eheyttä eikä luottamuksellisuutta ja että www-palvelu on runojen tuottajan käytettävissä. Tässä roolissa runoilija huolehtii tietojenkäsittelyjärjestelmän ajantasaisuudesta (käyttöjärjestelmä, www-palvelinohjelmisto, muut sovellusohjelmistot, virustorjunta, palomuuri) ja tietokannan säännöllisestä varmuuskopioinnista. Tämä rooli ei suoraan ole uhkakartoituksen kohteena, vaikka uhkakartoitus saattaa nostaa tämän roolin vastuulle kuuluvia uhkia esille Runokirjan käsittelyprosessit ja elinkaari Riskikartoituksen kohde Runon lisäys Ulkopuolinen päätelaite Internet Runokirja Varmuuskopiot Väliversiot, Runokirja Runokirjan muokkaus

3 3/8 4. Uhkien tunnistaminen 4.1. Haavoittuvuusanalyysi: nykytila v.s. tavoitetila Haavoittuvuusanalyysi toteutetaan esimerkiksi vertaamalla nykytilan tiedonkäsittelyprosesseja tavoitetilaan keskustellen. Keskusteluissa nojaudutaan osallistujien tietämykseen sovellusalueesta, sovellusalueen tyypillisistä uhista, toteutuneista uhista tai havaituista vähältä piti -tilanteista. Tässä esimerkissä uhkakartoituksen kohde on hyvin rajattu, mutta käytännön tilanteissa rajaus on usein epätarkempi, jolloin työryhmän tietämyksen tukena voidaan käyttää myös sopivia tarkistuslistoja. Haavoittuvuusanalyysin tavoitteena on toisaalta tunnistaa uhat, jotka on tarkoituksenmukaista korjata ennen uhkien systemaattista tunnistamista ja toisaalta löytää kohdat, joihin systemaattisessa kartoituksessa kannattaa ensimmäiseksi keskittyä. Esimerkiksi pk-yrityksen kohdalla voidaan hyvinkin alkuvaiheessa havaita merkittäviä puutteita vaikkapa palomuurin, virustorjunnan tai varmuuskopioinnin kohdalla. Haavoittuvuusanalyysin avulla on myös mahdollista löytää nykytilan ja tavoitetilan kuvausten puutteet tai epätäsmällisyydet. Siten haavoittuvuusanalyysista usein palataan tarkentamaan nyky- tai tavoitetilan kuvauksia, mikä kannattaa huomioida uhkakartoitusprojektin suunnittelussa. Esimerkin haavoittuvuusanalyysi toteutettiin runoilijan ja kartoittajan yhteisenä keskusteluna ja runon lisäysprosessissa havaittiin seuraavat ongelmat: 1) Runoilija ei ole kiinnittänyt riittävästi huomiota www-lomaketta suojaavan salasanan turvallisuuteen. Uhkana on, että ulkopuolinen arvaa runoilijan salasanan. Uhan seurauksena ulkopuolinen voi naamioitua runoilijaksi ja syöttää ylimääräisiä runoja tietokantaan eli vaarantaa runotietokannan eheyden. Tällaiset ylimääräiset runot vaarantavat runokirjan eheyden, mutta runoilija tunnistaa ne helposti runokirjaa työstäessään. Uhasta siis lähinnä aiheutuu ylimääräistä työtä. 2) Runo lisätään käyttäen suojaamatonta selainyhteyttä, mikä voi vaarantaa runojen luottamuksellisuuden ja eheyden. Eheyden vaarantaminen edellyttää välimieshyökkäystä, minkä toteutuminen on hyvin epätodennäköistä. Eheysongelman runoilija huomaisi aika helposti työstäessään runokirjaa, mutta pilatun runon palauttaminen alkuperäiseen asuun onnistuminen riippuu runoilijan muistista. Aloittelevan runojen tahallinen salakuuntelukaan ei ole kovin todennäköistä, mutta ne voivat vahingossa joutua vääriin käsiin esimerkiksi työasemassa olevan haittaohjelman tai erilaisten lokitietojen välityksellä. Jos runot ovat hyviä, joku ulkopuolinen voi varastaa 'vahingossa' runot ja julkaista ne omissa nimissään. Tästä syystä julkaisemattomien runojen luottamuksellisuuden turvaamiseen kannattaa kiinnittää huomiota mahdollisuuksien mukaan. 3) Käytettävyyteen runoilija voi vaikuttaa vain ylläpitäjän roolinsa kautta niin kauan kuin runoilija on riippuvainen muiden tarjoamista päätelaitteista ja nettiyhteyksistä. Haavoittuvuusanalyysin aikana tunnistettiin myös monia muita uhkia, jotka tässä vaiheessa luokiteltiin niin vähämerkityksellisiksi, etteivät ne vaadi toimenpiteitä. Nämäkin uhat kirjattiin ylös tulevia uhkakartoituksia varten.

4 4/8 4.2 Tarkistuslistat Jos uhkakartoituksessa käytetään tarkistuslistoja, ensimmäinen tehtävä on valita käyttökelpoiset listat. Esimerkiksi pk-yrityksen riskienhallinta -verkkomateriaalin tarjoamat tarkistuslistoilla voi hyvin aloittaa. Oppimateriaalissa on linkkejä myös muihin lähteisiin. Tarkistuslistoihin on koottu tyypillisiä ongelmakohtia ja ne on laadittu uhkakartoituksen tekijän apuvälineeksi, jottei samaa pyörää tarvitse keksiä uudelleen jokaisessa organisaatiossa. Tarkistuslistat toimivat parhaiten, kun niitä käsitellään yhdessä työryhmän kanssa keskustellen. Ne soveltuvat huonosti itsenäisesti täytettäviksi lomakkeiksi, koska kysymykset ovat tulkinnanvaraisia ja koska kysymysten käsittelyn esille nostamat uhat jäävät helposti vain vastaajan tietoisuuteen. Tarkistuslistoissa on usein kysymyksiä, jotka eivät suoraan sovellu uhkakartoituksen kohteeseen. Näitä kysymyksiä ei kannata sokeasti poistaa listoilta, vaan on tärkeää pohtia, onko kysymys tullut tarpeettomaksi esimerkiksi kehityksen seurauksena ja pitääkö kysymys tästä syystä korvata jollakin toisella kysymyksellä. Hyvä esimerkki on seuraavan tarkistuslistan (VAHTI 7/2003) ensimmäinen kysymys: "Toimivatko modeemiyhteydet takaisinsoittoperiaatteella?", joka koskee etäyhteyksien tietoturvaa. Jos yrityksessä ei ole enää modeemiyhteyksiä, on hyvä miettiä, miten perinteiset modeemiyhteydet on toteutettu nykyään ja mitä uhkia uusiin toteutustapoihin liittyy. Esimerkkitilanteeseen sovellettiin oppimateriaalissa olevaa Tietoverkon käytön uhat -listaa seuraavin tuloksin: 1) Fyysisiin laitteisiin kohdistuvat hyökkäykset - ei toimenpiteitä vaativia uhkia. 2) Siirrettävään tietoon kohdistuvat hyökkäykset - käsiteltiin haavoittuvuusanalyysin yhteydessä 3) Tietojärjestelmään kohdistuvat hyökkäykset a) porttiskannaus tai tietojärjestelmään tunkeutuminen - Verkosta käsin sallitaan vain salasanasuojatun www-lomakkeen käyttö ja palvelimen turvallisuus on riittävällä tasolla. Palvelimen riskikartoitus olisi syytä toteuttaa erikseen. - Uhka: Tunkeutuja väärinkäyttää www-lomaketta. Suojautuminen: Lomaketta käsittelevän skriptin turvallisuus tulee tarkistaa ja korjata tarvittaessa. b) Palvelunesto - ei torjuttavissa. Ei ole todennäköinen. Toteutuessaan estää käytön. c) Haittaohjelmat - Uhka: työasemassa oleva haittaohjelma väärinkäyttää www-lomaketta. 4) Kirjailijaan kohdistuvat hyökkäykset - ei toimenpiteitä vaativia uhkia.

5 5/8 4.3 POA - Potentiaalisten ongelmien analyysi Esimerkkitilanteen haavoittuvuusanalyysin tulosten johdosta salasanojen turvallisuus päätettiin ottaa tarkempaan tarkasteluun ja uhkien tunnistusmenetelmäksi valittiin POA. Esimerkki: POA Potentiaalisten ongelmien analyysi Riskikartoituksen kohde: Salasanoihin liittyvät riskit Ensimmäisen aivoriihi-istunnon tuloksena erilaisia uhkalistoja: Kokemuksia Ei vaihdeta Huonoja salasanoja Saa puhelimessa Kerrotaan kaverille Käytetään samaa kaikissa järjestelmissä Käyttäjän ongelmat Paperi pöydällä Sähköpostilla Puhelimella Tirkistelemällä Paperi näppäimistön alla Käyttäjä ei viitsi valita hyviä salasanoja Käyttäjä ei vaihda salasanaa Liikaa muistettavia salasanoja Verkon ongelmat Salakuuntelu Välimieshyökkäys Palvelimeksi naamioituminen Reititysvirhe DNS-huijays Virus Mato Haavoittuvuus Palvelin hakkeroidaan Takaportti Troijalainen Keylogger Istuntojen aikana uhkalistoja jatkojalostetaan, jolloin lopputuloksena on esimerkiksi kaksi listaa: 1. Todennäköiset uhat ja 2. Epätodennäköiset uhat Uhkapuu sopii usein POA:n tulosten esittämiseen: Salasanan uhat Käyttäjältä Työasemasta virus Huijaus Huolimattomuus Verkosta Salakuuntelu Palvelimelta Arvaus välimies Hakkerointi POA ei tuottanut tulokseksi uusia suojautumista edellyttäviä uhkia esimerkin tilanteeseen.

6 6/8 5. Riskien arviointi Taulukkoon (liite 1) on koottu uhkakartoituksen tulokset ja uhat on arvioitu runoilijan ja kartoittajan yhteistyönä. Aluksi on tehty karkean tason karsintaa lajittelemalla epätodennäköiset uhat seurattavien uhkien listaan (näitä ei ole erikseen kirjattu näkyviin taulukkoon). Karsintaa voidaan tehdä myös muilla perusteilla; esimerkiksi uhat, joiden torjunta tiedetään lähes mahdottomaksi, voidaan myös erottaa omaksi listaksi. Karsinnan tavoitteena on, että jatkokäsittelyyn tulevat vain suojauksen kannalta tärkeät uhat. Kaikki tunnistetut uhat on kuitenkin syytä kirjata ylös. 6. Suojauksen suunnittelu Taulukkoon (liite 1) on lisätty suojaustoimenpiteet. Esimerkin tilanne oli sen verran yksinkertainen, ettei ollut tarvetta selvittää vaihtoehtoisia suojakeinoja. Jos valinta tehdään erilaisten vaihtoehtojen välillä, voidaan käyttää valintaperusteiden kirjaamiseen esimerkiksi liitteen 2 taulukkoa. Tulevaisuudessa, jos tulee tarpeelliseksi turvata runojen syöttöprosessin eheyden ja luottamuksellisuuden turvaaminen, voidaan toteuttaa myös salakirjoittamalla (TLS) yhteys www-palvelimeen. 7. Suojauksen toteutus ja riittävyyden seuranta Runoilija ohjeistaa itsensä huolehtimaan salasanojen turvallisuudesta ja seuraa uhkakehitystä. Suositellaan, että runoilija noin vuoden kulutta suorittaa tämän riskikartoituksen uudelleen. Lisäksi suositellaan, että runoilija toteuttaa tarkemman riskikartoituksen myös palvelimen ja www-lomakkeita käsittelevän sovelluksen osalta.

7 7/8 Liite 1: Uhkakartoituksen tulokset Numero Uhan nimi Uhan tarkennus Määrittele Kirjoita lyhyt Ohje: uhalle sanallinen kuvaava nimi kuvaus - vaikkapa esimerkin avulla 1 2 Salasana selvitetään Runo muuttuu toiseksi Ulkopuolinen selvittää salasanan ja syöttää esim. ylimääräisiä runoja esim. välimieshyökkäys Uhan toteutumisen todennäköisyys korkea / keskimääräinen/ alhainen Uhan toteutumisen seurausvaikutus vähäinen/ vakava/ erittäin vakava Riskin suuruus merkityksetön/ vähäinen/ kohtalainen/ merkittävä/ sietämätön keskimääräinen vakava kohtalainen (jos olisi vähäinen, ei salasanaa tarvittaisi lainkaan) Suojauksen tarve ei tarvetta/ ei välttämätöntä/ pienennettävä/ pien. nopeasti/ poistettava välittömästi pienennettävä alhainen vakava vähäinen ei välttämättä tarvetta Valittu Varautuminen, jos suojauskeino suojaus ei toimi Kuvaa valittu suojausratkaisu tai perustele, miksei suojausta voida toteuttaa (esim. kallis tms.) Runoilijalle Vaihdetaan salasana. laaditaan ohjeet salasanojen turvallisesta valinnasta ja hallinnasta - Seurataan Runo varastetaan Runoa ei voi kirjoittaa wwwpalvelimen uhat Muut uhat esim. haittaohjelma Ei löydy sopivaa yhteyttä alhainen erittäin vakava, jos joku toinen julkaisee runon omissa nimissään kohtalainen pienennettävä Runoilija ottaa tietoisen riskin käyttäessään tietoturvatasoltaan epämääräisiä laitteita keskimääräinen vakava kohtalainen pienennettävä Runoilija kantaa mukanaan muistikirjaa tulee tarkistaa Tehdään uhkakartoitus Lista muista tunnistetuista uhista - Seurataan Runoilija siirtyy käyttämään omaan kannettavaa, jos riskin todennäköisyys kasvaa esim. runoilijan maineen lisääntyessä

8 8/8 Liite 2: Suojausvaihtoehtojen arviointi Uhka mielellään uhan nimi Uhan toteutumisen kustannukset erityisesti mikäli suojaratkaisut ovat kalliita Vaihtoehtoiset suojaustavat Suoja-keino vaikutus Kustannus Ratkaisun kuvaus poistuu/ tod.näk. tai seuraus pienenee/ varaudutaan Valinta (perusteluineen)

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

SYSTEMAATTINEN RISKIANALYYSI YRITYKSEN TOIMINTAVARMUUDEN KEHITTÄMISEKSI

SYSTEMAATTINEN RISKIANALYYSI YRITYKSEN TOIMINTAVARMUUDEN KEHITTÄMISEKSI Päivitetty 28.3.2017 SYSTEMAATTINEN RISKIANALYYSI YRITYKSEN TOIMINTAVARMUUDEN KEHITTÄMISEKSI Riskianalyysiohjeen tarkoitus on tukea yrityksen toimintaa uhkaavien tilanteiden (riskien) tunnistamisessa,

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

AVOIMEN MENETTELYN KILPAILUTUS

AVOIMEN MENETTELYN KILPAILUTUS AVOIMEN MENETTELYN KILPAILUTUS TARJOAJAN KÄYTTÖOHJE Sisältö 1. Vinkkejä... 3 1.1 Jätä tarjous ajoissa... 3 1.2 Tarjouspyyntöä täydennetään todennäköisesti lisäkirjeillä... 3 1.3 Ole huolellinen... 3 2.

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Yleinen ohjeistus Windows tehtävään

Yleinen ohjeistus Windows tehtävään Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Riskienhallinta sosiaali- ja terveydenhuollon toimintayksiköissä

Riskienhallinta sosiaali- ja terveydenhuollon toimintayksiköissä TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Kuvapaikka (ei kehyksiä kuviin) Riskienhallinta sosiaali- ja terveydenhuollon toimintayksiköissä Omavalvonta on riskienhallintaa -seminaari 22.11.2017 Jaana Keränen, VTT

Lisätiedot

Live demo miten tietomurto toteutetaan?

Live demo miten tietomurto toteutetaan? Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy 2.4.2014 1.4.2014 Nixu 2014 1 Esitys Kohderyhmän valinta Kohdennettu viesti

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

OHJEET RAHOITUSHAKEMUS JA PROJEKTIRAPORTTI -LOMAKKEIDEN TÄYTTÄMISEEN. Rahoitushakemus Kuntarahoituksen hakeminen JOSEK Oy:ltä

OHJEET RAHOITUSHAKEMUS JA PROJEKTIRAPORTTI -LOMAKKEIDEN TÄYTTÄMISEEN. Rahoitushakemus Kuntarahoituksen hakeminen JOSEK Oy:ltä OHJEET RAHOITUSHAKEMUS JA PROJEKTIRAPORTTI -LOMAKKEIDEN TÄYTTÄMISEEN Rahoitushakemus Kuntarahoituksen hakeminen JOSEK Oy:ltä Projektin tarve: Mihin tarpeeseen, haasteeseen tai ongelmaan projektilla haetaan

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Riskienhallinnan perusteet

Riskienhallinnan perusteet Riskienhallinnan perusteet VTT Automaatio Turun kauppakorkeakoulu Työterveyslaitos Tampereen teknillinen korkeakoulu 1(20) Kalvoluettelo Riski -sanasta 3 Riskienhallinta -sanasta 4 Riskienhallinnan perusteet

Lisätiedot

Haavoittuvuusanalyysi

Haavoittuvuusanalyysi Haavoittuvuusanalyysi VTT Automaatio Turun kauppakorkeakoulu Työterveyslaitos Tampereen teknillinen korkeakoulu Copyright 1999 PK-RH -hanke. Työvälinesarjan ovat pääosin rahoittaneet Euroopan sosiaalirahasto

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Riskienarvioinnin perusteet ja tavoitteet

Riskienarvioinnin perusteet ja tavoitteet Riskienarvioinnin perusteet ja tavoitteet Jukka Tamminen Yli-ins., DI TSP-Safetymedia Oy 1 Työsuojelun valvonnan vaikuttamisen kohteet TAUSTATEKIJÄT SEURAAMUKSET TYÖTURVALLISUUDEN HALLINTA Organisaatio

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena tai etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

OPASTUSAIHEKYSELY /2017 Vastauksia 215 kpl Koonnut Nina Ziessler

OPASTUSAIHEKYSELY /2017 Vastauksia 215 kpl Koonnut Nina Ziessler OPASTUSAIHEKYSELY 10-11/2017 Vastauksia 215 kpl Koonnut Nina Ziessler 30.11.2017 Opastusaihekyselyn toteutus Kysely toteutettiin webropol-lomakkeella ja lähetettiin kaikille Enterin vapaaehtoisille vertaisopastajille

Lisätiedot

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

Vaasan yliopisto 7.6.2013 1(10) Tietotekniikka ja tuotantotalous, kauppatieteet Valintakoe

Vaasan yliopisto 7.6.2013 1(10) Tietotekniikka ja tuotantotalous, kauppatieteet Valintakoe Vaasan yliopisto 7.6.2013 1(10) Valintakoe Vastaajan nimi: Lue nämä ohjeet ennen kuin aloitat valintakokeen tekemisen! Valintakoe muodostuu kahdesta osiosta: Ensimmäinen osio perustuu valintakoekirjallisuuteen

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. 1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)

Lisätiedot

Lomalista-sovelluksen määrittely

Lomalista-sovelluksen määrittely Thomas Gustafsson, Henrik Heikkilä Lomalista-sovelluksen määrittely Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Dokumentti 14.10.2013 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Thomas

Lisätiedot

Käyttöohje Työturvallisuuskeskus RASSI Riskien arviointi sähköaloille Sisällys Yleistä Liitynnät Sovellusympäristö

Käyttöohje Työturvallisuuskeskus RASSI Riskien arviointi sähköaloille Sisällys Yleistä Liitynnät Sovellusympäristö Käyttöohje 1 (7) RASSI Riskien arviointi sähköaloille Sisällys Yleistä...1 Liitynnät...1 Sovellusympäristö...1 Rassin käyttö...2 Riskien arviointi...3 Riskitarkastelu, vaaraluettelon teko...4 Riskitarkastelu,

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

TOIMINNALLINEN MÄÄRITTELY MS

TOIMINNALLINEN MÄÄRITTELY MS TOIMINNALLINEN MÄÄRITTELY 11.11.2015 MS YLEISTÄ 1/2 jäsennelty etenee yleiskuvauksesta yksityiskohtiin kieliasultaan selkeä kuvaa myös tulevan järjestelmän ympäristöä tarpeellisella tarkkuudella kuvaa

Lisätiedot

MUTKU-PÄIVÄT TAMPERE RISKIKOHTEIDEN TUNNISTAMINEN Pilaantuneet maa-alueet SISÄLTÖ TAUSTAA

MUTKU-PÄIVÄT TAMPERE RISKIKOHTEIDEN TUNNISTAMINEN Pilaantuneet maa-alueet SISÄLTÖ TAUSTAA MUTKU-PÄIVÄT TAMPERE 20.-21.3. 2013 RISKIKOHTEIDEN TUNNISTAMINEN Pilaantuneet maa-alueet 1 SISÄLTÖ Riskikartoituksen taustaa Riskikohteiden tunnistamisesta lyhyesti Case, Riskikohteiden tunnistus Case,

Lisätiedot

HELSINGIN KAUPUNKI TOIMINTAOHJE 1/7 LIIKENNELIIKELAITOS Yhteiset Palvelut / Turvallisuuspalvelut K. Kalmari / Y. Judström 18.9.

HELSINGIN KAUPUNKI TOIMINTAOHJE 1/7 LIIKENNELIIKELAITOS Yhteiset Palvelut / Turvallisuuspalvelut K. Kalmari / Y. Judström 18.9. 1/7 Avainsanat: riskienhallinta, vaarojen tunnistaminen, riskien estimointi, vaararekisteri HKL:n metro ja raitiotieliikenteen riskienhallinnan toimintaohje 1 Riskienhallinta Helsingin kaupungin liikenneliikelaitoksessa.

Lisätiedot

Lääkehoidon riskit

Lääkehoidon riskit Lääkehoidon riskit 11.1.2016 1 Toimintayksikön ja työyksikön lääkehoitosuunnitelmassa keskitytään oman toiminnan kannalta tunnistettuihin kriittisiin ja olennaisiin lääkitysturvallisuuden alueisiin (riskeihin)

Lisätiedot

OHJEET KEKSINNÖT.FI SIVUSTON KÄYTTÄJILLE

OHJEET KEKSINNÖT.FI SIVUSTON KÄYTTÄJILLE OHJEET KEKSINNÖT.FI SIVUSTON KÄYTTÄJILLE 1 REKISTERÖITYMINEN Mene Keksinnöt.fi -sivuston etusivulle. Etusivulla löytyy uusi käyttäjä -laatikko, josta voit liittyä jäseneksi. Linkki ohjaa sinut rekisteröinti

Lisätiedot

TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103

TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103 TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI Hyväksytty:, asiakohta 28, asiakohta 103 Sisällysluettelo 1. Periaatteet... 3 1.1 Henkilötietojen käsittelyn lainmukaisuus... 3 2. Tietosuojan vastuut ja organisointi...

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen Yleistä hallinnollisesta tietoturvallisuudesta Tukikoulutus joulukuu 2007 Tuija Lehtinen Tieto Tieto on suojattava kohde, jolla on tietty arvo organisaatiossa Tieto voi esiintyä monessa muodossa: painettuna

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita.

Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita. Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita. Arkkitehtuuriin vaikuttavat ympäristötekijät Jo kehittämisen alkuvaiheessa on tarpeellista hahmotella arkkitehtuurin perusratkaisu. Lähtökohdat

Lisätiedot

1 JOHDANTO...2 2 UUDEN ILMOITUKSEN LUOMINEN...2 3 VALMIIN ILMOITUKSEN MUOKKAAMINEN...4 4 YLEISTEKSTIEN KÄYTTÖ JA LUOMINEN...4

1 JOHDANTO...2 2 UUDEN ILMOITUKSEN LUOMINEN...2 3 VALMIIN ILMOITUKSEN MUOKKAAMINEN...4 4 YLEISTEKSTIEN KÄYTTÖ JA LUOMINEN...4 Päivitetty 27.4.2010 Sisällysluettelo 1 JOHDANTO...2 2 UUDEN ILMOITUKSEN LUOMINEN...2 3 VALMIIN ILMOITUKSEN MUOKKAAMINEN...4 4 YLEISTEKSTIEN KÄYTTÖ JA LUOMINEN...4 5 SAAPUNEET HAKEMUKSET JA NIIDEN KÄSITTELY...4

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tietosuojaseloste Codeo Oy:n henkilötietojen käsittelystä

Tietosuojaseloste Codeo Oy:n henkilötietojen käsittelystä 25.5.2018 Tietosuojaseloste :n henkilötietojen käsittelystä toimii yritysasiakkaiden kanssa ja käsittelee myös työnhakijoidensa henkilötietoja. Codeo käsittelee henkilötietoja huolellisesti ja turvallisesti.

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Toisen vuoden työssäoppiminen (10 ov)

Toisen vuoden työssäoppiminen (10 ov) Toisen vuoden työssäoppiminen (10 ov) 1. Toimintaympäristöjen (5 ov) Opintojakson sisältö Toimintaympäristöjen 5 ov ammattitaitovaatimus Mitä opiskelija osaa suoritettuaan tämän jakson Opiskelija osaa

Lisätiedot