Esimerkki riskienhallintaprosessin menetelmien käytöstä

Koko: px
Aloita esitys sivulta:

Download "Esimerkki riskienhallintaprosessin menetelmien käytöstä"

Transkriptio

1 1/8 Esimerkki riskienhallintaprosessin menetelmien käytöstä Näiden esimerkkien tavoitteena on havainnollistaa riskienhallinnan menetelmien käyttöä. Esimerkin tavoitteena ei ole toimia riskienhallintaprosessin tai sen tulosten raportointimallina. Riskienhallintaprosessi on suositeltavaa toteuttaa vaiheittain etenevänä projektina, jonka jokaiselle vaiheelle on määritelty tavoitteet, aikataulu ja resurssit. Myös suojausratkaisujen suunnittelu ja toteutus sekä riskien seuranta kannattaa toteuttaa projektina. Projektinhallintamenetelmien hallinta on siis onnistuneen riskienhallinnan perusedellytys. Uhkakartoitukselle on ominaista löytyvien uhkien valtava määrä. Yleensä vain murto-osa tunnistetuista uhista edellyttää toimenpiteitä, joten on erityisen tärkeää priorisoida huolellisesti jokaisen vaiheen tuloksena löydetyt uhat. Kaikki uhat kannattaa kirjata nopeasti ylös, jotta vältytään samojen uhkien toistuvalta tunnistamiselta ja jotta tulevaisuudessa voidaan nopeasti arvioida uhkien todennäköisyyksissä tai toteutumisen seurausvaikutuksissa mahdollisesti tapahtuneet muutokset. Esimerkin uhkakartoituksen kohde Esimerkissä uhkakartoituksen menetelmiä havainnollistetaan kartoittamalla uhkia, joihin runoilijan tulisi varautua kirjoittaessaan runoja tietoturvatasoltaan erilaisten työasemien kautta omassa kotiverkossaan olevalle www-palvelimelle. Uhkakartoituksen kohde on osa laajempaa tietojärjestelmää. Runoilijan tavoitteena on tehdä uhkakartoitus koko järjestelmälle. Karkean tason haavoittuvuusanalyysissä on todettu, että runoilijan kotiverkon tietoturvatasossa ei ole merkittäviä ongelmia. Runoilijalla on käytössä mm. palomuuri ja ajantasainen virustorjunta. Hän päivittää käyttöjärjestelmiä ja sovelluksia säännöllisesti sekä ottaa tarpeelliset varmuuskopiot. Haavoittuvuusanalyysin aikana runoilija tuo esille yhden vähältä piti -tilanteen, jossa tuttavan koneelle sähköpostin välityksellä tullut haittaohjelma lähetti hänen keskeneräisen runonsa muutamalle tuntemattomalle vastaanottajalle ja tästä syystä alustavan haavoittuvuusanalyysin perusteella päädyttiin aloittamaan tarkempi uhkakartoitus runojen tallennusprosessista. 1. Toiminnallinen yleiskuvaus Runoilija on aloittamassa uuden runokokoelman työstämistä. Runoilijan mieleen tulee uusia värssyjä mitä kummallisimmissa tilanteissa ja jotta värssyt eivät unohdu ennen kotiin pääsyä, runoilijalla tulee olla mahdollisuus kirjoittaa ne talteen mahdollisimman nopeasti. Runoilijaa ei koe mielekkääksi kantaa mukanaan kannettavaa tietokonetta, joten hän on kehittelemässä ystävänsä avustuksella omalle kotikoneelleen www-palvelua, jonne hän voi kirjoittaa mielessään pyörivät värssyt miltä tahansa Internetyhteydellä varustetulta koneelta. Värssyjen kirjaamiseen on suunnitteilla palvelimella oleva salasanasuojattua www-lomake. 2. Nykytilan kuvaus Tämän esimerkin tilanteessa vasta kehitetään järjestelmää, joten nykytila on edellä kuvatun toiminnallisen kuvauksen mukainen. Kun järjestelmä on jo käytössä, nykytilan kuvaus sisältää soveltuvin osin samoja asioita tavoitetilan kuvauksen kanssa. Nykytilasta on hyvä tunnistaa ainakin tiedon elinkaari, erilaiset käsittelyprosessit ja käsittelijät. Myös käytössä olevat turvaratkaisut tulee selvittää.

2 2/8 3. Tavoitetilan kuvaus 3.1. Suojattavat kohteet Suojattavana kohteena on puolivalmis runokokoelma, jonka turvatavoitteet ovat: a) luottamuksellisuus ideat eivät saisi joutua vääriin käsiin ennen kokoelman julkaisemista. Puolivalmiin runokokoelman luottamuksellisuuden aste on siten luottamuksellinen. b) eheys hyvät värssyt eivät saisi muuttaa muotoaan runoilijan tietämättä. c) käytettävyys runokirjaa tulisi voida täydentää aina kun uusi värssy pyörii mielessä Suojaustaso Järjestelmän suojaustaso on normaali yksityishenkilön suojaustaso. Runoilija ei ole vielä erityisen kuuluisa, joten hänen runoilijankykynsä eivät ole kovin tunnettuja, eikä uuden runokirjan kaupallisista markkinoista ole siten täyttä varmuutta. Suojaratkaisujen toteuttamiseen ei ole varattu raharesurssia Käyttäjäryhmät ja käyttöoikeudet Tietojenkäsittelyjärjestelmässä on vain yksi käyttäjä eli runoilija itse, joka toimii seuraavissa rooleissa a) Tuottajan rooli. Tässä roolissa runoilija lähettää www-lomakkeen kautta uusia runoja runotietokantaan. Tässä roolissa runoilija voi vain lisätä uusia tiedostoja runokirjaan. Runoilijalle on tärkeää uusien runojen eheyden ja luottamuksellisuuden turvaamisesta. Käytettävyyteen runoilija voi tässä roolissa vaikuttaa vain vähän niin kauan kuin runoilija on riippuvainen muiden tarjoamista päätelaitteista ja nettiyhteyksistä. b) Toimittajan rooli. Tässä roolissa runoilijalla työskentelee vain paikallisverkon työasemalta ja hänellä on täydet oikeudet runokirjan sisältöön ja hän on vastuussa runokirjan eheyden ja luottamuksellisuuden turvaamisesta. Tässä roolissa runoilija myös tulostaa välitulosteita kirjoittimelle ja hän on vastuussa tulosteiden luottamuksellisesta hävittämisestä. Tämä runokirjan toimittajan rooli ei ole uhkakartoituksen kohteena. c) Ylläpitäjän rooli. Tässä roolissa runoilija on vastuussa siitä, että tietojenkäsittelyjärjestelmä ei vaaranna runotietokannan eheyttä eikä luottamuksellisuutta ja että www-palvelu on runojen tuottajan käytettävissä. Tässä roolissa runoilija huolehtii tietojenkäsittelyjärjestelmän ajantasaisuudesta (käyttöjärjestelmä, www-palvelinohjelmisto, muut sovellusohjelmistot, virustorjunta, palomuuri) ja tietokannan säännöllisestä varmuuskopioinnista. Tämä rooli ei suoraan ole uhkakartoituksen kohteena, vaikka uhkakartoitus saattaa nostaa tämän roolin vastuulle kuuluvia uhkia esille Runokirjan käsittelyprosessit ja elinkaari Riskikartoituksen kohde Runon lisäys Ulkopuolinen päätelaite Internet Runokirja Varmuuskopiot Väliversiot, Runokirja Runokirjan muokkaus

3 3/8 4. Uhkien tunnistaminen 4.1. Haavoittuvuusanalyysi: nykytila v.s. tavoitetila Haavoittuvuusanalyysi toteutetaan esimerkiksi vertaamalla nykytilan tiedonkäsittelyprosesseja tavoitetilaan keskustellen. Keskusteluissa nojaudutaan osallistujien tietämykseen sovellusalueesta, sovellusalueen tyypillisistä uhista, toteutuneista uhista tai havaituista vähältä piti -tilanteista. Tässä esimerkissä uhkakartoituksen kohde on hyvin rajattu, mutta käytännön tilanteissa rajaus on usein epätarkempi, jolloin työryhmän tietämyksen tukena voidaan käyttää myös sopivia tarkistuslistoja. Haavoittuvuusanalyysin tavoitteena on toisaalta tunnistaa uhat, jotka on tarkoituksenmukaista korjata ennen uhkien systemaattista tunnistamista ja toisaalta löytää kohdat, joihin systemaattisessa kartoituksessa kannattaa ensimmäiseksi keskittyä. Esimerkiksi pk-yrityksen kohdalla voidaan hyvinkin alkuvaiheessa havaita merkittäviä puutteita vaikkapa palomuurin, virustorjunnan tai varmuuskopioinnin kohdalla. Haavoittuvuusanalyysin avulla on myös mahdollista löytää nykytilan ja tavoitetilan kuvausten puutteet tai epätäsmällisyydet. Siten haavoittuvuusanalyysista usein palataan tarkentamaan nyky- tai tavoitetilan kuvauksia, mikä kannattaa huomioida uhkakartoitusprojektin suunnittelussa. Esimerkin haavoittuvuusanalyysi toteutettiin runoilijan ja kartoittajan yhteisenä keskusteluna ja runon lisäysprosessissa havaittiin seuraavat ongelmat: 1) Runoilija ei ole kiinnittänyt riittävästi huomiota www-lomaketta suojaavan salasanan turvallisuuteen. Uhkana on, että ulkopuolinen arvaa runoilijan salasanan. Uhan seurauksena ulkopuolinen voi naamioitua runoilijaksi ja syöttää ylimääräisiä runoja tietokantaan eli vaarantaa runotietokannan eheyden. Tällaiset ylimääräiset runot vaarantavat runokirjan eheyden, mutta runoilija tunnistaa ne helposti runokirjaa työstäessään. Uhasta siis lähinnä aiheutuu ylimääräistä työtä. 2) Runo lisätään käyttäen suojaamatonta selainyhteyttä, mikä voi vaarantaa runojen luottamuksellisuuden ja eheyden. Eheyden vaarantaminen edellyttää välimieshyökkäystä, minkä toteutuminen on hyvin epätodennäköistä. Eheysongelman runoilija huomaisi aika helposti työstäessään runokirjaa, mutta pilatun runon palauttaminen alkuperäiseen asuun onnistuminen riippuu runoilijan muistista. Aloittelevan runojen tahallinen salakuuntelukaan ei ole kovin todennäköistä, mutta ne voivat vahingossa joutua vääriin käsiin esimerkiksi työasemassa olevan haittaohjelman tai erilaisten lokitietojen välityksellä. Jos runot ovat hyviä, joku ulkopuolinen voi varastaa 'vahingossa' runot ja julkaista ne omissa nimissään. Tästä syystä julkaisemattomien runojen luottamuksellisuuden turvaamiseen kannattaa kiinnittää huomiota mahdollisuuksien mukaan. 3) Käytettävyyteen runoilija voi vaikuttaa vain ylläpitäjän roolinsa kautta niin kauan kuin runoilija on riippuvainen muiden tarjoamista päätelaitteista ja nettiyhteyksistä. Haavoittuvuusanalyysin aikana tunnistettiin myös monia muita uhkia, jotka tässä vaiheessa luokiteltiin niin vähämerkityksellisiksi, etteivät ne vaadi toimenpiteitä. Nämäkin uhat kirjattiin ylös tulevia uhkakartoituksia varten.

4 4/8 4.2 Tarkistuslistat Jos uhkakartoituksessa käytetään tarkistuslistoja, ensimmäinen tehtävä on valita käyttökelpoiset listat. Esimerkiksi pk-yrityksen riskienhallinta -verkkomateriaalin tarjoamat tarkistuslistoilla voi hyvin aloittaa. Oppimateriaalissa on linkkejä myös muihin lähteisiin. Tarkistuslistoihin on koottu tyypillisiä ongelmakohtia ja ne on laadittu uhkakartoituksen tekijän apuvälineeksi, jottei samaa pyörää tarvitse keksiä uudelleen jokaisessa organisaatiossa. Tarkistuslistat toimivat parhaiten, kun niitä käsitellään yhdessä työryhmän kanssa keskustellen. Ne soveltuvat huonosti itsenäisesti täytettäviksi lomakkeiksi, koska kysymykset ovat tulkinnanvaraisia ja koska kysymysten käsittelyn esille nostamat uhat jäävät helposti vain vastaajan tietoisuuteen. Tarkistuslistoissa on usein kysymyksiä, jotka eivät suoraan sovellu uhkakartoituksen kohteeseen. Näitä kysymyksiä ei kannata sokeasti poistaa listoilta, vaan on tärkeää pohtia, onko kysymys tullut tarpeettomaksi esimerkiksi kehityksen seurauksena ja pitääkö kysymys tästä syystä korvata jollakin toisella kysymyksellä. Hyvä esimerkki on seuraavan tarkistuslistan (VAHTI 7/2003) ensimmäinen kysymys: "Toimivatko modeemiyhteydet takaisinsoittoperiaatteella?", joka koskee etäyhteyksien tietoturvaa. Jos yrityksessä ei ole enää modeemiyhteyksiä, on hyvä miettiä, miten perinteiset modeemiyhteydet on toteutettu nykyään ja mitä uhkia uusiin toteutustapoihin liittyy. Esimerkkitilanteeseen sovellettiin oppimateriaalissa olevaa Tietoverkon käytön uhat -listaa seuraavin tuloksin: 1) Fyysisiin laitteisiin kohdistuvat hyökkäykset - ei toimenpiteitä vaativia uhkia. 2) Siirrettävään tietoon kohdistuvat hyökkäykset - käsiteltiin haavoittuvuusanalyysin yhteydessä 3) Tietojärjestelmään kohdistuvat hyökkäykset a) porttiskannaus tai tietojärjestelmään tunkeutuminen - Verkosta käsin sallitaan vain salasanasuojatun www-lomakkeen käyttö ja palvelimen turvallisuus on riittävällä tasolla. Palvelimen riskikartoitus olisi syytä toteuttaa erikseen. - Uhka: Tunkeutuja väärinkäyttää www-lomaketta. Suojautuminen: Lomaketta käsittelevän skriptin turvallisuus tulee tarkistaa ja korjata tarvittaessa. b) Palvelunesto - ei torjuttavissa. Ei ole todennäköinen. Toteutuessaan estää käytön. c) Haittaohjelmat - Uhka: työasemassa oleva haittaohjelma väärinkäyttää www-lomaketta. 4) Kirjailijaan kohdistuvat hyökkäykset - ei toimenpiteitä vaativia uhkia.

5 5/8 4.3 POA - Potentiaalisten ongelmien analyysi Esimerkkitilanteen haavoittuvuusanalyysin tulosten johdosta salasanojen turvallisuus päätettiin ottaa tarkempaan tarkasteluun ja uhkien tunnistusmenetelmäksi valittiin POA. Esimerkki: POA Potentiaalisten ongelmien analyysi Riskikartoituksen kohde: Salasanoihin liittyvät riskit Ensimmäisen aivoriihi-istunnon tuloksena erilaisia uhkalistoja: Kokemuksia Ei vaihdeta Huonoja salasanoja Saa puhelimessa Kerrotaan kaverille Käytetään samaa kaikissa järjestelmissä Käyttäjän ongelmat Paperi pöydällä Sähköpostilla Puhelimella Tirkistelemällä Paperi näppäimistön alla Käyttäjä ei viitsi valita hyviä salasanoja Käyttäjä ei vaihda salasanaa Liikaa muistettavia salasanoja Verkon ongelmat Salakuuntelu Välimieshyökkäys Palvelimeksi naamioituminen Reititysvirhe DNS-huijays Virus Mato Haavoittuvuus Palvelin hakkeroidaan Takaportti Troijalainen Keylogger Istuntojen aikana uhkalistoja jatkojalostetaan, jolloin lopputuloksena on esimerkiksi kaksi listaa: 1. Todennäköiset uhat ja 2. Epätodennäköiset uhat Uhkapuu sopii usein POA:n tulosten esittämiseen: Salasanan uhat Käyttäjältä Työasemasta virus Huijaus Huolimattomuus Verkosta Salakuuntelu Palvelimelta Arvaus välimies Hakkerointi POA ei tuottanut tulokseksi uusia suojautumista edellyttäviä uhkia esimerkin tilanteeseen.

6 6/8 5. Riskien arviointi Taulukkoon (liite 1) on koottu uhkakartoituksen tulokset ja uhat on arvioitu runoilijan ja kartoittajan yhteistyönä. Aluksi on tehty karkean tason karsintaa lajittelemalla epätodennäköiset uhat seurattavien uhkien listaan (näitä ei ole erikseen kirjattu näkyviin taulukkoon). Karsintaa voidaan tehdä myös muilla perusteilla; esimerkiksi uhat, joiden torjunta tiedetään lähes mahdottomaksi, voidaan myös erottaa omaksi listaksi. Karsinnan tavoitteena on, että jatkokäsittelyyn tulevat vain suojauksen kannalta tärkeät uhat. Kaikki tunnistetut uhat on kuitenkin syytä kirjata ylös. 6. Suojauksen suunnittelu Taulukkoon (liite 1) on lisätty suojaustoimenpiteet. Esimerkin tilanne oli sen verran yksinkertainen, ettei ollut tarvetta selvittää vaihtoehtoisia suojakeinoja. Jos valinta tehdään erilaisten vaihtoehtojen välillä, voidaan käyttää valintaperusteiden kirjaamiseen esimerkiksi liitteen 2 taulukkoa. Tulevaisuudessa, jos tulee tarpeelliseksi turvata runojen syöttöprosessin eheyden ja luottamuksellisuuden turvaaminen, voidaan toteuttaa myös salakirjoittamalla (TLS) yhteys www-palvelimeen. 7. Suojauksen toteutus ja riittävyyden seuranta Runoilija ohjeistaa itsensä huolehtimaan salasanojen turvallisuudesta ja seuraa uhkakehitystä. Suositellaan, että runoilija noin vuoden kulutta suorittaa tämän riskikartoituksen uudelleen. Lisäksi suositellaan, että runoilija toteuttaa tarkemman riskikartoituksen myös palvelimen ja www-lomakkeita käsittelevän sovelluksen osalta.

7 7/8 Liite 1: Uhkakartoituksen tulokset Numero Uhan nimi Uhan tarkennus Määrittele Kirjoita lyhyt Ohje: uhalle sanallinen kuvaava nimi kuvaus - vaikkapa esimerkin avulla 1 2 Salasana selvitetään Runo muuttuu toiseksi Ulkopuolinen selvittää salasanan ja syöttää esim. ylimääräisiä runoja esim. välimieshyökkäys Uhan toteutumisen todennäköisyys korkea / keskimääräinen/ alhainen Uhan toteutumisen seurausvaikutus vähäinen/ vakava/ erittäin vakava Riskin suuruus merkityksetön/ vähäinen/ kohtalainen/ merkittävä/ sietämätön keskimääräinen vakava kohtalainen (jos olisi vähäinen, ei salasanaa tarvittaisi lainkaan) Suojauksen tarve ei tarvetta/ ei välttämätöntä/ pienennettävä/ pien. nopeasti/ poistettava välittömästi pienennettävä alhainen vakava vähäinen ei välttämättä tarvetta Valittu Varautuminen, jos suojauskeino suojaus ei toimi Kuvaa valittu suojausratkaisu tai perustele, miksei suojausta voida toteuttaa (esim. kallis tms.) Runoilijalle Vaihdetaan salasana. laaditaan ohjeet salasanojen turvallisesta valinnasta ja hallinnasta - Seurataan Runo varastetaan Runoa ei voi kirjoittaa wwwpalvelimen uhat Muut uhat esim. haittaohjelma Ei löydy sopivaa yhteyttä alhainen erittäin vakava, jos joku toinen julkaisee runon omissa nimissään kohtalainen pienennettävä Runoilija ottaa tietoisen riskin käyttäessään tietoturvatasoltaan epämääräisiä laitteita keskimääräinen vakava kohtalainen pienennettävä Runoilija kantaa mukanaan muistikirjaa tulee tarkistaa Tehdään uhkakartoitus Lista muista tunnistetuista uhista - Seurataan Runoilija siirtyy käyttämään omaan kannettavaa, jos riskin todennäköisyys kasvaa esim. runoilijan maineen lisääntyessä

8 8/8 Liite 2: Suojausvaihtoehtojen arviointi Uhka mielellään uhan nimi Uhan toteutumisen kustannukset erityisesti mikäli suojaratkaisut ovat kalliita Vaihtoehtoiset suojaustavat Suoja-keino vaikutus Kustannus Ratkaisun kuvaus poistuu/ tod.näk. tai seuraus pienenee/ varaudutaan Valinta (perusteluineen)

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Riskienarvioinnin perusteet ja tavoitteet

Riskienarvioinnin perusteet ja tavoitteet Riskienarvioinnin perusteet ja tavoitteet Jukka Tamminen Yli-ins., DI TSP-Safetymedia Oy 1 Työsuojelun valvonnan vaikuttamisen kohteet TAUSTATEKIJÄT SEURAAMUKSET TYÖTURVALLISUUDEN HALLINTA Organisaatio

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena tai etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Haavoittuvuusanalyysi

Haavoittuvuusanalyysi Haavoittuvuusanalyysi VTT Automaatio Turun kauppakorkeakoulu Työterveyslaitos Tampereen teknillinen korkeakoulu Copyright 1999 PK-RH -hanke. Työvälinesarjan ovat pääosin rahoittaneet Euroopan sosiaalirahasto

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman

Lisätiedot

Informaatiotekniikan kehitysyksikkö

Informaatiotekniikan kehitysyksikkö SAVONIA Savonia RPM Käyttöopas Informaatiotekniikan kehitysyksikkö 18.8.2011 Sisällysluettelo 1. Perusnäkymä... 3 2. Kirjautuminen... 4 3. Rekisteröinti... 5 4. Idean jättäminen... 6 4. Arviointi... 8

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

HELIA TiKo-05 1 (10) Outi Virkki ICT03D Tieto ja tiedon varastointi yrityksessä

HELIA TiKo-05 1 (10) Outi Virkki ICT03D Tieto ja tiedon varastointi yrityksessä HELIA TiKo-05 1 (10) Johdanto Tiedon varastointi?... 2 Tieto?... 2 Varasto?... 3 Tietovarasto?... 4 Miksi tietovarastoja?... 5 Tietojen käsittely... 6 Tietovarastot ja tietojärjestelmät... 7 Tietovarasto

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Toimitusketjun riskienhallinta konsernissa

Toimitusketjun riskienhallinta konsernissa Oy Lappeenrannan teknillinen yliopisto..0 Toimitusketjun riskienhallinta konsernissa Tapani Toppi, Espoo www.marsh.fi Mistä mielenkiintoa toimitusketjun riskienhallintaan? Hyvät syyt työn tekemiseen Sopiva

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Raitiotieallianssin riskienhallintamenettelyt

Raitiotieallianssin riskienhallintamenettelyt Riskienhallintamenettelyt 1 (7) Raitiotieallianssin riskienhallintamenettelyt Riskienhallintamenettelyt 2 (7) SISÄLTÖ 1 PERIAATTEET JA TAVOITTEET... 3 2 ORGANISOINTI JA VASTUUT... 4 3 RISKIENHALLINTAPROSESSI...

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset Sisällysluettelo: 1. Sisällysluettelo s. 1 2. Kulta2-järjestelmän käyttäminen ensimmäistä kertaa s. 2-3 3. Kirjautuminen

Lisätiedot

Koulujen tietotekniikkapalveluiden (perusvarustus) arviointijärjestelmän aihio

Koulujen tietotekniikkapalveluiden (perusvarustus) arviointijärjestelmän aihio Liite artikkeliin: Hautala, R., Leviäkangas, P., Öörni, R. & Britschgi, V. 2011. Millaista on toimiva ja kustannustehokas opetuksen tietotekniikka? Teoksessa M. Kankaanranta & S. Vahtivuori-Hänninen (toim.)

Lisätiedot

Esteettömyyskartoitus tarjouksesta toteutukseen

Esteettömyyskartoitus tarjouksesta toteutukseen Esteettömyyskartoittajatapaaminen 21.10.2016 Tampere Esteettömyyskartoitus tarjouksesta toteutukseen Niina Kilpelä esteettömyysasiantuntija, arkkitehti (SAFA) Invalidiliiton Esteettömyyskeskus ESKE p.

Lisätiedot

ICT-palvelujen kehittäminen - suositussarja Suvi Pietikäinen Netum Oy

ICT-palvelujen kehittäminen - suositussarja Suvi Pietikäinen Netum Oy ICT-palvelujen kehittäminen - suositussarja 24.11.2009 Suvi Pietikäinen Netum Oy JHS 171 ICT-palvelujen kehittäminen: Kehittämiskohteiden tunnistaminen ICT-palvelujen kehittäminen: Kehittämiskohteiden

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

EURA 2007 EU:N RAKENNERAHASTOJEN HALLINTAJÄRJESTELMÄ. Projektin toteuttajan yhteystietojen ylläpito ja salasanan vaihtaminen

EURA 2007 EU:N RAKENNERAHASTOJEN HALLINTAJÄRJESTELMÄ. Projektin toteuttajan yhteystietojen ylläpito ja salasanan vaihtaminen EURA 2007 EU:N RAKENNERAHASTOJEN HALLINTAJÄRJESTELMÄ Projektin toteuttajan yhteystietojen ylläpito ja salasanan vaihtaminen Käyttöohje projektien toteuttajille SISÄLLYSLUETTELO 1 Yleistä järjestelmästä...3

Lisätiedot

1 KR-Laskut Mallitiliöinnit Kommenttikentän käyttö mallitiliöinneissä Mallitiliöinnin tallennus-sivu...

1 KR-Laskut Mallitiliöinnit Kommenttikentän käyttö mallitiliöinneissä Mallitiliöinnin tallennus-sivu... 2016-12-02 1 (7) Doc. kind Mallitiliöinnin teko ja muokkaus Status of document Valmis Project name Phase of project Creator name Mika Vähäkoski Distribution Sisällysluettelo 1 KR-Laskut... 2 1.1 Mallitiliöinnit...

Lisätiedot

Riskinarviointi osana toiminnan suunnittelua

Riskinarviointi osana toiminnan suunnittelua Finas-päivä 26.1.2017 Akkreditointi ja tulevaisuus Riskinarviointi osana toiminnan suunnittelua Tutkimusjohtaja Riskinarviointi osana toiminnan suunnittelua 1. Riskinarviointi prosessina 2. Riskienarvioinnin

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

Suvi Junes/Pauliina Munter Tietohallinto/Opetusteknologiapalvelut 2014

Suvi Junes/Pauliina Munter Tietohallinto/Opetusteknologiapalvelut 2014 Tietokanta Tietokanta on työkalu, jolla opettaja ja opiskelijat voivat julkaista tiedostoja, tekstejä, kuvia ja linkkejä alueella. Opettaja määrittelee lomakkeen muotoon kentät, joiden kautta opiskelijat

Lisätiedot

Riippumattomat arviointilaitokset

Riippumattomat arviointilaitokset Riippumattomat arviointilaitokset CSM Riskienhallinta -asetuksen mukainen riippumaton arviointi Komission asetus (352/2009/EY) yhteisestä turvallisuusmenetelmästä, CSM riskienhallinta-asetus, vaatii rautatiejärjestelmässä

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

SELVITYS TIETOJEN SUOJAUKSESTA

SELVITYS TIETOJEN SUOJAUKSESTA 1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee

Lisätiedot

Harjoittelu omassa opetustyössä ammatillisen koulutuksen parissa

Harjoittelu omassa opetustyössä ammatillisen koulutuksen parissa Harjoittelu omassa opetustyössä ammatillisen koulutuksen parissa Ohjeet opiskelijalle Opiskelija harjoittelee omassa opetustyössään ammatillisessa koulutuksessa. Opetusharjoittelussa keskeisenä tavoitteena

Lisätiedot

Transbox Oy ja elintarvikelogistiikan häiriöiden hallinta

Transbox Oy ja elintarvikelogistiikan häiriöiden hallinta ja elintarvikelogistiikan häiriöiden hallinta Logproof loppuseminaari: Kohti häiriöttömiä toimitusketjuja 14.11.2013 Janne Sarsama, Research Scientist, VTT 2 Esityksen sisältö 3 Toimiala: elintarviketeollisuuden

Lisätiedot

Käyttöohje Social News

Käyttöohje Social News Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna

Lisätiedot

Rovaniemen koulutuskuntayhtymä

Rovaniemen koulutuskuntayhtymä SONERA VIESTINTÄPALVELU VIP Pikaohje palvelun käyttöönottoon 1 Yleistä VIP on moderni puhelinvaihderatkaisu, joka toteutetaan palveluna internet-/ datanetyhteyttä pitkin asiakkaan ei siis tarvitse itse

Lisätiedot

Tieto- ja viestintätekniikka. Internetistä toimiva työväline 1,5 osp (YV10TV2) (HUOM! Ei datanomeille)

Tieto- ja viestintätekniikka. Internetistä toimiva työväline 1,5 osp (YV10TV2) (HUOM! Ei datanomeille) Kuvaukset 1 (5) Tieto- ja viestintätekniikka Internetistä toimiva työväline 1,5 osp (YV10TV2) (HUOM! Ei datanomeille) Tavoitteet omaksuu verkko-oppimisympäristön ja sähköpostin keskeiset toiminnot tutustuu

Lisätiedot

Piirustusten toimittaminen rakennusvalvontaan. Ohje rakennusvalvonnan asiakkaille

Piirustusten toimittaminen rakennusvalvontaan. Ohje rakennusvalvonnan asiakkaille Piirustusten toimittaminen rakennusvalvontaan Ohje rakennusvalvonnan asiakkaille Yleistä, Ohjeen tarkoitus Tämä ohje on suunnattu etupäässä rakennushankkeesta vastuussa olevalle pääsuunnittelijalle Rakennuslautakunta

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Viestintäviraston julkiset toimialatiedot. Viestintäviraston tietoseminaari

Viestintäviraston julkiset toimialatiedot. Viestintäviraston tietoseminaari Viestintäviraston julkiset toimialatiedot Viestintäviraston tietoseminaari 27.11.2015 Viestintäviraston toimialatiedot Mitä ovat Viestintäviraston toimialatiedot? Mikä on seminaarin tavoite? Mihin Viestintävirasto

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Hyvät käytännöt ja mahdolliset aukot?

Hyvät käytännöt ja mahdolliset aukot? Hyvät käytännöt ja mahdolliset aukot? Tiedon häviäminen Tietojen sekaantuminen Tietojen virheellisyys Luottamuksellisen/salaisen tiedon paljastuminen Tietoliikenteen häirintä (spämmi/virukset) Tiedon kopioituminen

Lisätiedot

Korkeakoulujen julkaisutiedonkeruut

Korkeakoulujen julkaisutiedonkeruut Korkeakoulujen julkaisutiedonkeruut Hanna-Mari Puuska Korkeakoulujen IT-päivät, Rovaniemi 30.10.2012 hanna-mari.puuska@csc.fi http://raketti.csc.fi/tutki RAKETTI-TUTKI Korkeakoulujen tutkimusta ja tutkimushallintoa

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

Suomi.fi julkishallinto ja julkiset palvelut yhdessä osoitteessa Suomi.fi / VM

Suomi.fi julkishallinto ja julkiset palvelut yhdessä osoitteessa Suomi.fi / VM Suomi.fi julkishallinto ja julkiset palvelut yhdessä osoitteessa Kansalaisen käsikirjasta Suomi.fi:hin Kansalaisen käsikirja kirjana v. 1992 Kansalaisen käsikirja verkkopalveluna v. 1997 Julkishallinnon

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Valitse tunnistautumisvaihtoehto. Kun olet lukenut tekstin valitse seuraava. Mikäli valitsit sähköisen tunnistautumisen -> valitse sopivin vaihtoehto

Valitse tunnistautumisvaihtoehto. Kun olet lukenut tekstin valitse seuraava. Mikäli valitsit sähköisen tunnistautumisen -> valitse sopivin vaihtoehto Valitse tunnistautumisvaihtoehto. Kun olet lukenut tekstin valitse seuraava Mikäli valitsit sähköisen tunnistautumisen -> valitse sopivin vaihtoehto Lue läpi ja tulosta tarvittaessa tiedostot -> valitse

Lisätiedot

Storage IT. Tiedon varmin paikka. Yrityksen varmuuskopiointi

Storage IT. Tiedon varmin paikka. Yrityksen varmuuskopiointi Storage IT Tiedon varmin paikka Yrityksen varmuuskopiointi Storage IT - Automaattinen tiedonvarmennus Storage IT on Suomen suurin automaattisten tiedonvarmennuspalveluiden tuottaja Palvelujamme käytetään

Lisätiedot

Raportti Tapahtumia kaikille! -oppaasta tehdystä kyselystä

Raportti Tapahtumia kaikille! -oppaasta tehdystä kyselystä Raportti Tapahtumia kaikille! -oppaasta tehdystä kyselystä Kulttuuria kaikille -palvelu 4.1.2017 2 / 6 Johdanto Tapahtumia kaikille! Opas saavutettavan kulttuurifestivaalin järjestämiseen on Kulttuuria

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelinohjelmistojen ja virtualisointi 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oman työn ja työn

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE. KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi

Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE. KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi 2015 Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi 1 Sisällysluettelo 1. Sivustolle rekisteröityminen... 2 2. Yrityksen lisääminen... 3 2.1. Yritystiedot...

Lisätiedot

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI TIETOSUOJAVALTUUTETUN TOIMISTO MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI Päivitetty 27.07.2010 www.tietosuoja.fi 2 Malli henkilötietojen käsittelyn/henkilörekisterin

Lisätiedot

Riskin arviointi. Peruskäsitteet- ja periaatteet. Standardissa IEC esitetyt menetelmät

Riskin arviointi. Peruskäsitteet- ja periaatteet. Standardissa IEC esitetyt menetelmät Ylitarkastaja Matti Sundquist Uudenmaan työsuojelupiiri Riskin arviointi Peruskäsitteet- ja periaatteet Standardissa IEC 61508-5 esitetyt menetelmät matti.sundquist@stm.vn.fi 2.9.2004 1 Toiminnallinen

Lisätiedot

Aiheen rajaus Tutkimussuunnitelma

Aiheen rajaus Tutkimussuunnitelma Aiheen rajaus Tutkimussuunnitelma Digitaalisen kulttuurin tutkimusmenetelmät 5.2. 2008 Aiheen rajaaminen Aihepiirin täsmentäminen ja supistaminen Aihetta helpompi tutkia Mahdollistaa syvemmän analyysin

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

Formaalit menetelmät: Kirjaston formalisointi Z-kuvauskielellä

Formaalit menetelmät: Kirjaston formalisointi Z-kuvauskielellä Formaalit menetelmät: Kirjaston formalisointi Z-kuvauskielellä 7.5.2002 Annemari Auvinen Anu Niemi Sisällysluettelo 1 Perustana olevat käyttötapaukset... 1 1.1 Käyttäjäryhmät... 1 1.2 Järjestelmään sisäänkirjautuminen...

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Turvallisuuden bisnesmalli

Turvallisuuden bisnesmalli Turvallisuuden bisnesmalli 19.4.2013 STM, esote Minä Valtioneuvoston palveluiden ja järjestelmien turvallisuus Puolustusvoimien tietoturvallisuuden toimialajohtaja Alma Median turvallisuuspäällikkö Professori

Lisätiedot

Lastensuojelu Suomen Punaisen Ristin toiminnassa

Lastensuojelu Suomen Punaisen Ristin toiminnassa Lastensuojelu Suomen Punaisen Ristin toiminnassa Koulutusmateriaali vapaaehtoisille SPR/ Päihdetyö / Kati Laitila Koulutuksen tavoite Edistää lasten ja nuorten turvallisuuden, terveyden, oikeuksien ja

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela Kokonaisarkkitehtuuri julkisessa hallinnossa ICT muutostukiseminaari 8.10.2014 neuvotteleva virkamies Jari Kallela Sisältö Miksi kokonaisarkkitehtuuria tarvitaan julkisessa hallinnossa? Mitä tuloksia kokonaisarkkitehtuurista

Lisätiedot

Suunnitteluvaihe prosessissa

Suunnitteluvaihe prosessissa Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

VAHTI 1/2017 Ohje riskienhallintaan Riskiarviointityökalu - käyttö- ja täyttöohje

VAHTI 1/2017 Ohje riskienhallintaan Riskiarviointityökalu - käyttö- ja täyttöohje Riskiarviointityökalu OHJE 1 (13) laatija: VAHTI 1/2017 Ohje riskienhallintaan Riskiarviointityökalu - käyttö- ja täyttöohje SISÄLLYSLUETTELO: JOHDANTO... 2 1 PERUSTIEDOT RISKIEN ARVIOINTIA KOSKIEN...

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

KÄYTTÖOHJE / Ver 1.0 / Huhtikuu WordPress KÄYTTÖOHJE Sotkamo 2016

KÄYTTÖOHJE / Ver 1.0 / Huhtikuu WordPress KÄYTTÖOHJE Sotkamo 2016 / / WordPress KÄYTTÖOHJE Sotkamo 2016 Sisältö Sisältö 1. Yleistä 2. Kirjautuminen ylläpitoon 2.1. Kirjaudu osoitteessa: http://sotkamo.valudata.fi/admin Myöhemmin: http://www.sotkamo.fi/admin 2.2 Salasana

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Tieto- ja viestintätekniikka. Internetistä toimiva työväline, 1 ov (YV10TV2) (HUOM! Ei datanomeille)

Tieto- ja viestintätekniikka. Internetistä toimiva työväline, 1 ov (YV10TV2) (HUOM! Ei datanomeille) Kuvaukset 1 (9) Tieto- ja viestintätekniikka Internetistä toimiva työväline, 1 ov (YV10TV2) (HUOM! Ei datanomeille) Tavoitteet omaksuu verkko-oppimisympäristön ja sähköpostin keskeiset toiminnot tutustuu

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Wilman käyttöohje huoltajille

Wilman käyttöohje huoltajille Wilman käyttöohje huoltajille Sisällysluettelo: Sisään kirjautuminen... 1 Oma etusivu... 2 Pikaviestit... 3 Tiedotteet... 5 Suoritukset... 6 Poissaolot... 6 Palaute... 8 Opettajat... 9 Salasanan vaihto...

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Minea Ahlroth Risto Havunen PUUN JA KUOREN VÄLISSÄ

Minea Ahlroth Risto Havunen PUUN JA KUOREN VÄLISSÄ Minea Ahlroth Risto Havunen PUUN JA KUOREN VÄLISSÄ Talentum Helsinki 2015 Copyright 2015 Talentum Media Oy ja kirjoittajat Kansi, ulkoasu ja kuvitus: Maria Mitrunen 978-952-14-2411-3 978-952-14-2412-0

Lisätiedot

Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1

Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1 Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1 Elisa Oyj 2 (11) Hallintakäyttöliittymä ohjeet 1 Yleistä Yritysten ylläpitäjät Hallinnoivat tiettyjä yrityksen palvelunumeroita Hallinnoivat

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot