Ohje tietoturvaloukkaustilanteisiin varautumisesta

Koko: px
Aloita esitys sivulta:

Download "Ohje tietoturvaloukkaustilanteisiin varautumisesta"
  • Ida Aho
  • 8 vuotta sitten
  • Katselukertoja:

Transkriptio

1 Ohje tietoturvaloukkaustilanteisiin varautumisesta

2 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta. CERT-FI on Viestintävirastossa toimiva kansallinen tietoturvaviranomainen, jonka tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen. CERT-FI tarjoaa huoltovarmuuskriittisille toimijoille Huoltovarmuuskeskuksen kanssa solmitun sopimuksen mukaisesti tietoturvauhkien analysointipalveluita, tietoturvaloukkausten havainnointi- ja ratkaisupalveluita sekä koulutus- ja koordinointipalveluita. Lisätietoja CERT-FI:n toiminnasta ja sen yhteystiedot on osoitteessa Tietoturvaloukkauksella tarkoitetaan tilannetta, jossa organisaation, yrityksen tai yksityisen henkilön tietojärjestelmän tietojen käytettävyyttä, eheyttä tai luottamuksellisuutta muutetaan oikeudettomasti. Tietoturvaloukkaukset vaarantavat tai voivat estää kokonaan yrityksen liiketoiminnan jatkuvuuden esimerkiksi haittaamalla palvelun toimintaa tai vaarantamalla yrityksen arkaluontoisten tietojen luottamuksellisuuden. Yrityksen toiminnan jatkuvuuden kannalta on tärkeää, että yrityksen erilaisten tietoturvaloukkaustilanteiden sisäiset hallintaprosessit ovat kunnossa. Tällä tarkoitetaan ennalta tapahtuvaa varautumista erilaisiin loukkaustilanteisiin nimeämällä vastuuhenkilöt ja suunnittelemalla toimintamallit eri tietoturvaloukkaustilanteissa. Kuvassa 1 on esitettynä esimerkki tietoturvaloukkauksien hallinnointiprosessin etenemisestä. Tietoturvallisuuden hallintajärjestelmää on käsitelty yksityiskohtaisemmin muun muassa Viestintäviraston määräyksessä 47C/2009 M 1 ja sen perustelumuistiossa Roolien ja toimintojen tunnistaminen 2. Riippuvuuksien tunnistaminen 4. Tietoturvaloukkauksesta oppiminen 3. Toimintaprosessien suunnitteleminen Tietoturvaloukkausten hallintaprosessi

3 Roolien ja toimintojen tunnistaminen Yrityksen on hyvä tunnistaa tietoturvaloukkauksille alttiit toiminnot, palvelut ja järjestelmät sekä näiden pääkäyttäjät. Tunnistamisen pohjalta voidaan osoittaa tietoturvaloukkaustilanteiden hallintaan vastuuhenkilöt ja toiminnan edellyttämät resurssit jo ennen loukkaustilanteen ilmenemistä. Näin voidaan turvata mahdollisimman tehokas toipuminen tietoturvaloukkauksista. Vastuualueiden jakautuminen on hyvä kuvata yrityksen sisäisessä dokumentissa. Kirjallinen dokumentaatio selkiyttää ja nopeuttaa toimintaa käytännön tilanteissa. CERT-FI:n tarjoamien tietoturvapalveluiden täysimääräiseksi hyödyntämiseksi on tärkeää, että CERT-FI:llä on käytettävissään ajantasainen ja ympärivuorokautisesti tavoitettavissa oleva yhteyspiste kriittisten tietoturvaloukkaustilanteiden varalle. Yhteyspiste mahdollistaa nopean ja tarkoituksenmukaisen toiminnan CERT-FI:n saatua tietoonsa yrityksen toimintaan vaikuttavan tietoturvaloukkauksen tai sen uhkan. Yhteyspiste voidaan ilmoittaa CERT-FI:lle sähköpostitse osoitteeseen Riippuvuuksien tunnistaminen Suomalaisiin toimijoihin kohdistuvat tietoturvauhat ovat usein peräisin muista maista. Siten yrityksen palveluihin kohdistuvien tietoturvauhkien torjuminen edellyttää lukuisten erilaisten toimijoiden välistä saumatonta yhteistyötä. CERT-FI auttaa yrityksiä ratkaisemaan tietoturvaloukkauksia koordinoimalla ehkäisytoimenpiteiden edellyttämää yhteistyötä luotettaviksi havaitsemiensa kansallisten ja kansainvälisten yhteistyökumppaneiden kanssa. Koordinointityön edellytyksenä on se, että yritys ilmoittaa tietoturvaloukkauksesta tai sen uhkasta CERT-FI:lle. Ilmoituksen yhteydessä on syytä luovuttaa tarpeelliset tiedot tietoturvaloukkauksen selvittämiseksi ja määritellä voidaanko tietoja luovuttaa CERT-FI:n luotetuille yhteistyökumppaneille. Yritykseltä saatuja tietoja käsitellään aina luottamuksellisina ja niitä luovutetaan eteenpäin ainoastaan tiedot luovuttaneen yrityksen suostumuksella. Tietoturvaloukkauksesta tai uhkasta voi ilmoittaa CERT-FI:lle esimerkiksi Viestintäviraston verkkosivuilta löytyvällä ilmoituslomakkeella 3, sähköpostitse osoitteeseen tai puhelimitse numeroon Yrityksen on syytä tunnistaa myös muut omaan toimintaansa liittyvät keskeiset riippuvuudet. Tyypillinen tällainen riippuvuus on yritykselle tietoliikenneyhteyspalvelun tarjoava teleyritys. Teleyrityksen kanssa kannattaa selvittää tarvittavat yhteyspisteet tietoturvaloukkaus- ja vikatilanteiden selvittämistä varten. Lisäksi teleyrityksen kanssa on hyvä selvittää käytettävissä olevat toimenpiteet erityyppisissä tietoturvaloukkaustilanteissa. Yrityksen on hyvä pyrkiä kehittämään yhteistyötä myös muiden vastaavalla alalla toimivien yritysten kanssa esimerkiksi parhaiden käytäntöjen vaihtamiseksi. Tiedonvaihtoverkostojen toimintaa ja merkitystä on avattu ENISA:n julkaisemassa eurooppalaisia hyviä käytäntöjä kuvaavassa dokumentissa 4. Tehokas väline kansallisen yhteistyöverkoston rakentamiseen ja tiedonvaihdon varmistamiseen ovat CERT-FI:n huoltovarmuuskriittisille toimijoille tarkoitetut postituslistat. Kahdensuuntaiset postituslistat mahdollistavat toimijoiden välisen luottamuksellisen tiedonvaihdon muun muassa parhaista käytännöistä ja ajankohtaisista tietoturvauhkista. Lisätietoja jakelulistoista saa Jarkko Saarimäeltä ja CERT-FI:n verkkosivuilta 5. Toimintaprosessien suunnitteleminen Tietoturvaloukkaustilanteisiin varauduttaessa lokitietojen kerääminen on oleellinen osa tietojärjestelmien ja tietoverkkojen ylläpitämistä sekä niiden tietosuojan varmistamista ja tietoturvallisuuden valvontaa. Lokitietoja voidaan käyttää muun muassa tietoturvaloukkausten havaitsemiseen ja selvittämiseen. Myös tietoturvaloukkaustilanteiden selvittämisen yhteydessä suoritetuista toimenpiteistä on hyvä pitää kirjaa. Lokitietojen sisältämien tunnistamistietojen käsittelyyn sovelletaan sähköisen viestinnän tietosuojalaissa määriteltyjä tunnistamistietojen yleisiä käsittelysääntöjä, joista lisätietoja löytyy muun muassa Viestintäviraston verkkosivuilta 6. Tietosuojavaltuutetun toimisto valmistelee parhaillaan ohjeistusta yhteisötilaajien oikeudesta käsitellä tunnistamistietoja väärinkäytöstilanteissa. Tunnistamistietojen ja lokitietojen käsittelyä kuvataan valtionhallinnon tietoturvallisuuden johtoryhmä VAHTI:n lokiohjeessa, joka sisältää myös yleistä ohjeistusta lokitietojen keräämisen järjestämisestä

4 CERT-FI:n kokemuksen mukaan yleisimpiä esteitä tietoturvaloukkausten tehokkaalle selvittämiselle ovat olleet olemattomat lokit, tietojärjestelmien kellojen epätarkkuuksista tai sekavista aikavyöhykemerkinnöistä johtuva lokien epäyhteensopivuus sekä harjaantumattomuus lokien analysointiin. Varsin tavanomaista on myös, että yhtä tietoturvaloukkausepäilyä selvitettäessä lokien perusteella paljastuu useita muita piileväksi jääneitä tapauksia. Yrityksen on hyvä suunnitella prosessit toimintoihinsa kohdistuvista loukkauksista toipumiseen. Toimintaprosessit on hyvä olla etukäteen mietittynä ainakin seuraavien yleisimpien tietoturvaloukkaustilanteiden varalle: 1) Haittaohjelmatartunta CERT-FI käsittelee vuosittain kymmeniä tuhansia tapauksia, joissa suomalaisen tietoliikenneyhteyden käyttäjä on saanut haittaohjelmatartunnan. Joukossa on myös huomattava joukko yhteisötilaajille kuuluvia tietokoneita tai verkkoja. Yritys voi saada tiedon tartunnasta esimerkiksi yrityksen omista järjestelmistä tai tietoliikenneyhteyden tarjoavalta teleyritykseltä. Yrityksen kannattaa toteuttaa järjestelmänsä siten, että se pystyy tunnistamaan saastuneet päätelaitteet lokitiedoista saatavilla olevien tietojen avulla. Päätelaitteen tunnistamisen jälkeen yrityksen on hyvä suunnitella toimintaprosessi laitteen puhdistamiseksi ja toimenpiteet haittaohjelmatartunnan toistumisen ennaltaehkäisemiseksi. Tällaisia toimenpiteitä ovat esimerkiksi suodatuskäytäntöjen puutteiden tunnistaminen ja loppukäyttäjien valistaminen. 2) Palvelunestohyökkäys Yrityksen palveluun kohdistuva palvelunestohyökkäys voi vaikeuttaa yrityksen liiketoimintaa merkittävästi. Palvelunestohyökkäystä vaikutuksiltaan vastaava kuormituspiikki voi johtua myös palvelun kävijämäärän merkittävästä kasvusta. CERT-FI on julkaissut vuonna 2007 Tietoturva nyt! -artikkelit palvelunestohyökkäysten eri lajeista 7 ja käytettävissä olevista suojautumiskeinoista 8. CERT-FI:n kokemuksen mukaan häiriötä aiheuttaneet palvelunestohyökkäykset ovat usein liikennemäärältään varsin vaatimattomia ja lyhytkestoisia. Niiltä suojautumiseksi on suositeltavaa kehittää konesaliverkon ja palvelimen kuormansieto- ja suodatuskykyä. Teleyrityksen runkoverkon tasolla toteutettavan suodatuksen aktivointi saattaa tuoda reagointiin viivettä, eikä moiseen yleensä ryhdytä, ellei liikennemäärä kuormita teleyrityksen runkoverkkoa. Yrityksen on syytä arvioida myös tarvetta internet-yhteyksien kahdentamiseen ja varmentamiseen. Lisäksi yrityksen kannattaa tunnistaa ne oman liiketoimintansa jatkuvuuden kannalta keskeiset palvelut, joiden toiminta pyritään ensisijaisesti turvaamaan kaikissa tilanteissa. Toiminta voidaan turvata esimerkiksi poistamalla käytöstä palvelua merkittävästi kuormittavia komponentteja. Erittäin massiivistn palvelunestohyökkäyksen rajoittamiseen parhaat mahdollisuudet voi olla tietoliikenneyhteyden tarjoavalla teleyrityksellä. Tästä johtuen yrityksen kannattaa selvittää etukäteen teleyrityksen ympärivuorokautiset yhteyspisteet tietoturvaloukkaustilanteissa. Yrityksen kannattaa selvittää myös se, millaisiin suodatustoimenpiteisiin teleyritys voi palvelunestohyökkäystilanteissa ryhtyä. Myös teleyrityksen mahdollisuuksiin hyökkäysliikenteen rajoittamiseen erilaisten suodatuspalveluiden avulla kannattaa tutustua. 3) Tietojen varastaminen Yritys voi saada tietoonsa, että sen toimintaan liittyviä arkaluontoisia tietojen on joutunnut vääriin käsiin. Tällaisia tietoja voivat olla esimerkiksi yrityksen työntekijöiden tai sen tarjoaman palvelun käyttäjien kirjautumistiedot. Kysymyksessä voivat olla myös muut yrityksen toimintaan liittyvät arkaluontoiset tiedot, kuten esimerkiksi liikesalaisuudet. Tiedot on voitu varastaa esimerkiksi yrityksen palvelussa olevaa haavoittuvuutta hyväksikäyttämällä tai palvelun käyttäjän päätelaitteelta haittaohjelman avulla. Jos kysymyksessä ovat työntekijöiden tai käyttäjien tiedot, on yrityksen syytä olla näihin yhteydessä tietovarkaudesta. Yhteydenotto mahdollistaa rikoksen kohteeksi joutuneille vahinkoja rajoittaviin toimenpiteisiin ryhtymisen ja haittaohjelmatapauksissa mahdollisen saastuneen päätelaitteen tunnistamisen. Lisäksi yrityksen kannattaa vähentää riskiä lisävahinkojen syntymiseen estämällä tai rajoittamalla palvelun käyttöä vaarantuneiksi tunnistettujen käyttäjätilien osalta. CERT-FI:n kokemuksen mukaan ylivoimainen enemmistö nykyaikaisista haittaohjelmista on etähallittavia. Näin ollen ne voidaan komentaa varastamaan tiedostoja tai perustamaan takaportteja ja sillanpääasemia yrityksen sisäverkkoon. Ohjelmat voidaan jopa komentaa kaappaamaan ja manipuloimaan sovellusistuntoja

5 Suuri enemmistö tietovarkauksista toteutetaan opportunistisesti ilman, että tekijä nimenomaisesti tavoittelee tiettyä uhria. On kuitenkin syytä tiedostaa, että kaapatuilta tietokoneilta varastetuille tiedoille on olemassa jälkimarkkinat, jota kautta yrityssalaisuuksiksi tunnistetut tiedot tai yrityksen sisäverkkoon pesiytyneet sillanpääasemat saattavat päätyä tavoitteellisemmin toimivien rikollisten haltuun. Aihetta on käsitelty yksityiskohtaisemmin CERT-FI:n julkaisemassa tietoja varastavia haittaohjelmia koskevassa muistiossa 9. 4) Kohdistetut hyökkäykset Kohdistetut hyökkäykset eroavat tavanomaisista tietoja varastavista haittaohjelmista leimallisimmin toimeksiantajan ja tekijätahon korkeamman tavoitteellisuuden osalta. Tavoitteeseen pääsemiseksi uhrataan enemmän aikaa ja muita resursseja. Valtiovarainministeriön VAHTI-ryhmä on julkaissut muistion kohdistetuista hyökkäyksistä. CERT-FI:n kannalta kiinnostavia tietoja kohdistetuissa ja yrityssalaisuuksiin kohdistuvissa haittaohjelmatapauksissa ovat hyökkäysvektorit (tieto siitä, miten haittaohjelma on saatu vastaanottajalle asti ja miten se aktivoituu kohdejärjestelmässä), behavioraalinen tarkastelu (havainnot haittaohjelman käyttäytymisestä kohdejärjestelmässä), ohjelmistotekninen analyyttinen tarkastelu (konekielisen ja lähdekoodin läpiluku) sekä mahdollinen tieto operaation muista kohteista. Teknis-taloudelliseen tai valtiopetokselliseen tiedusteluun viittaavien tapausten rikostutkinta kuuluu poliisille. CERT-FI keskittyy ainoastaan tietoturvaloukkauksen tutkintaan eikä ilmoita tietoonsa saamiaan tapauksia poliisille tai muille ulkopuolisille tahoille ilman asianomistajan nimenomaista suostumusta. Tietoturvaloukkauksesta oppiminen Tietoturvaloukkaustilanteen tai sen uhan jälkeen yrityksen kannattaa arvioida loukkauksen syitä ja omien menetelmiensä toimivuutta. Arviointi kannattaa tehdä myös tilanteissa, joissa tietoturvaloukkauksen riski on ollut ilmeinen. Yrityksen on syytä seurata tietoturvaloukkausten määrän ja laadun kehitystä sekä arvioida aktiivisesti suojaavien tietoturvakontrollien tehoa. Arvioinnin perusteella voidaan toimintaa kehittää siten, että uusien tietoturvaloukkausten riski pienenee. CERT-FI:n kokemusten mukaan parhaatkin tietoturvauhkia ehkäisevät kontrollit tarvitsevat rinnalleen oikein mitoitetut tietoturvaloukkauksia havaitsevat ja niiden ratkaisemiseen tähtäävät prosessit. Rikosepäilyistä kannattaa ilmoittaa aina myös poliisille. Lisätietoja Lisätietoja antaa kehityspäällikkö Jarkko Saarimäki, CERT-FI tapaa huoltovarmuuskriittisiä toimijoita säännöllisesti omien palveluidensa esittelemiseksi ja asiakaskunnan tarpeiden kartoittamiseksi. Jos yrityksenne on kiinnostunut tällaisen tapaamisen järjestämisestä, voitte olla yhteydessä huoltovarmuuskriittisille yrityksille tarjottavien tietoturvapalveluiden kartoittamisesta ja kehittämisestä vastaavaan kehityspäällikkö Jarkko Saarimäkeen, jonka yhteystiedot löytyvät tämän ohjeen lisätietoja kohdasta. Tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamista käsitellään muun muassa CERT/CC:n 10, ENISA:n 11 ja VAHTI:n 12 ohjeissa

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietoja varastavat haittaohjelmat

Tietoja varastavat haittaohjelmat Tietoja varastavat haittaohjelmat 29.1.2010 1 YLEISTÄ...1 1.1 MUISTION TARKOITUS...1 2 TIETOVERKKORIKOKSET...2 2.1 YLEISTÄ VERKKORIKOSMARKKINOISTA...2 2.2 MARKKINOIDEN LÄHESTYMINEN ROOLINÄKÖKULMASTA...3

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai

Lisätiedot

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008 1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

Henkilötietojen käsittelyn dokumentointi Mitä tulisi dokumentoida? LOTTA YLÄ-SULKAVA

Henkilötietojen käsittelyn dokumentointi Mitä tulisi dokumentoida? LOTTA YLÄ-SULKAVA Henkilötietojen käsittelyn dokumentointi Mitä tulisi dokumentoida? 1 Seloste käsittelytoimista Tietosuoja-asetus vaatii Sisäiseen käyttöön Rekisterinpitäjä rekisterinpitäjän ja tietosuojavastaavan nimi

Lisätiedot

EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille

EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n

Lisätiedot

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

VIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA

VIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA 24.11.2004 VIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA SUOSITUS 308/2004 S 1 (5) Julkaisija Tekijät KUVAILULEHTI Asiakirjan päivämäärä 24.11.2004 Asiakirjan

Lisätiedot

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa

Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 3.3.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi KL-kuntarekry Oy Salon kaupunki/rekrytointiyksikkö

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Digital by Default varautumisessa huomioitavaa

Digital by Default varautumisessa huomioitavaa Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet

Lisätiedot

Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus

Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus Tietoverkkorikos, teenkö rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus Yleistä tietoverkkorikollisuudesta Tietoverkkorikollisuudessa piilorikollisuuden määrä

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Käyttöehdot, videokoulutukset

Käyttöehdot, videokoulutukset Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä

Lisätiedot

Electronic Frontier Finland ry

Electronic Frontier Finland ry Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Varmaa ja vaivatonta viestintää

Varmaa ja vaivatonta viestintää Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Sähköisen viestinnän tietosuojalaki

Sähköisen viestinnän tietosuojalaki Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien

Lisätiedot

1.2 Mahdollista joustava muutos suojaustasolta toiselle tilanteen mukaan myös ylöspäin

1.2 Mahdollista joustava muutos suojaustasolta toiselle tilanteen mukaan myös ylöspäin VNK Lausunto 04.09.2018 VNK/1263/03/2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto Linjausten tarkoitus ja kohdealue Tietoliikennepalvelulinjaukset Käytettävyys,

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

LSPeL Porin toiminta-alueen kevätseminaari

LSPeL Porin toiminta-alueen kevätseminaari LSPeL Porin toiminta-alueen kevätseminaari Pori, 15.2.2018 Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

Abuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI

Abuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI Abuse-seminaari 2008 Viestintävirasto 2008-10-23 Erka Koivunen Yksikön päällikkö CERT-FI Seminaarin työjärjestys 2 Agenda 9.30 Kahvi ja rekisteröityminen 10.00 Tervetuliaissanat ja seminaarin työjärjestyksen

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö

Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Lait ja asetukset LVM:n valmiusohjeet Viestintäviraston määräykset Viestintäviraston tietoturvaohjeistus PTS:n ja HVK:n

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Kyberturvallisuuden implementointi

Kyberturvallisuuden implementointi Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä

Lisätiedot

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13

Lisätiedot

HENKILÖTIETOJEN KÄSITTELYÄ KOSKEVA LIITE

HENKILÖTIETOJEN KÄSITTELYÄ KOSKEVA LIITE 1 (5) HENKILÖTIETOJEN KÄSITTELYÄ KOSKEVA LIITE 1 Johdanto 2 Käsiteltävät henkilötiedot Tämä henkilötietojen käsittelyä koskeva liite ( Liite ) on erottamaton osa Postin SmartShip-tilauskanavaa käyttävän

Lisätiedot

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa. Laatimispäivä: 1/2015 Tämä on tietosuojaseloste, joka sisältää rekisteriselosteen ja asiakkaiden henkilötietojen käsittelyä koskevan informoinnin. 1. Toiminnasta vastaava rekisterinpitäjä Nimi: Kuopion

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi

Lisätiedot

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Mikko Viitaila 13.10.2016 1 Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan Uusia langattomia palveluita

Lisätiedot

LOGHU3. Kokemuksia ja suosituksia

LOGHU3. Kokemuksia ja suosituksia LOGHU3 Kokemuksia ja suosituksia 31.3.2011 Pekka Rautiainen ja Irmeli Rinta-Keturi, Talent Partners Oy LOGHU3 on Huoltovarmuuskeskuksen, puolustusvoimien ja liikenne- ja viestintäministeriön yhteishanke,

Lisätiedot

Informaatiovelvoite ja tietosuojaperiaate

Informaatiovelvoite ja tietosuojaperiaate SISÄLLYSLUETTELO Informaatiovelvoite ja tietosuojaperiaate 7.5.2018 SISÄLLYSLUETTELO 1. EU:N TIETOSUOJA-ASETUS... 4 1.2 REKISTERÖIDYN OIKEUDET... 4 1.3 TIETOSUOJA-ASETUKSEEN VALMISTAUTUMINEN... 4 2. INFORMAATIOVELVOITE...

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

TIETOSUOJASELOSTE ASIAKKAILLE

TIETOSUOJASELOSTE ASIAKKAILLE TIETOSUOJASELOSTE ASIAKKAILLE Tämä Tietosuojaseloste (jäljempänä Seloste ) kertoo, kuinka Mediascope Oy kerää, käsittelee ja luovuttaa henkilötietoja tarjotun Palvelun ( Palvelu ) ja verkkosivun mediascope.fi

Lisätiedot

Tietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto

Tietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto Tietosuojahankkeen esittely ota tietosuojaasetuksen vaatimukset haltuun! Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto EU:n yleinen tietosuoja-asetus Yhdenmukaistaa

Lisätiedot

Poikkeavat tapahtumat

Poikkeavat tapahtumat Poikkeavat tapahtumat Säteilyturvallisuus ja laatu isotooppilääketieteessä, 10. 11.12.2012, Säätytalo Tarkastaja Sampsa Kaijaluoto Vaatimus poikkeavien tapahtumien ilmoittamisesta Säteilyturvakeskukselle

Lisätiedot

Auditoinnit ja sertifioinnit

Auditoinnit ja sertifioinnit Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden

Lisätiedot

TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103

TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103 TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI Hyväksytty:, asiakohta 28, asiakohta 103 Sisällysluettelo 1. Periaatteet... 3 1.1 Henkilötietojen käsittelyn lainmukaisuus... 3 2. Tietosuojan vastuut ja organisointi...

Lisätiedot

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Miten varmennan ICT:n kriittisessä toimintaympäristössä? Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Laki. sähköisen viestinnän tietosuojalain muuttamisesta

Laki. sähköisen viestinnän tietosuojalain muuttamisesta EDUSKUNNAN VASTAUS 3/2009 vp Hallituksen esitys sähköisen viestinnän tietosuojalain ja eräiden siihen liittyvien lakien muuttamisesta Asia Hallitus on vuoden 2008 valtiopäivillä antanut eduskunnalle esityksensä

Lisätiedot

Sosiaalisen median käyttöohje

Sosiaalisen median käyttöohje Sosiaalisen median käyttöohje 2 (5) Sisällysluettelo Esipuhe... 3 Taustaa... 3 Sosiaalisen median tukemat ydintoiminnot ja tavoitteet... 4 Osallistumisen periaatteet... 4 Koulutus... 5 Tietoturvallisuus...

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Määräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta

Määräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräykset 66 ja 67 Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräysperusta Mikä muuttui? Ketä velvoittaa? 2 5,5 vanhaa määräystä korvattiin 1.1. alkaen kahdella uudella Häiriötilannemääräys

Lisätiedot

MyCashflow - verkkokauppapalvelun käyttöehdot

MyCashflow - verkkokauppapalvelun käyttöehdot 1! (! 8) MyCashflow - verkkokauppapalvelun käyttöehdot 1. Yleistä Näitä käyttöehtoja ( Käyttöehdot ) sovelletaan Pulse247 Oy:n, y-tunnus 2131570-6, Syväojankatu 3 A, 87700 Kajaani ( Palveluntarjoaja )

Lisätiedot

9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13

9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13 9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13 Viestintävirasto MPS 13 1 (19) SISÄLLYS SISÄLLYS... 1 1 LAINSÄÄDÄNTÖ... 2 1.1 MÄÄRÄYKSEN LAINSÄÄDÄNTÖPERUSTA...

Lisätiedot

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan

Lisätiedot

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto Tietoturvapolitiikka Tietoturvakäytännön toimintaperiaatteet ja ohjeisto 25.1.2011 Sisällysluettelo TIETOTURVAPOLITIIKKA... 3 1 Johdanto... 3 1.1 Yleistä... 3 1.2 Tavoite... 3 1.3 Vaatimuksenmukaisuus...

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen?

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen? Päivämäärä / Datum /Date Nro / Nr / No. 4.10.2007 5/6020/2007 Elisa Oyj Viite Ref. Ref. Asia Ärende Subject n Abuse-seminaari OHJE TUNNISTAMISTIETOJEN KÄSITTELYSTÄ INTERNET-PALVELUJEN ABUSE-TILANTEISSA

Lisätiedot

REKISTERISELOSTE Oikeudenloukkauksien selvittäminen ja tuomioiden ja sopimusten seuranta EU:n yleinen tietosuoja-asetus (2016/679) 14 artikla

REKISTERISELOSTE Oikeudenloukkauksien selvittäminen ja tuomioiden ja sopimusten seuranta EU:n yleinen tietosuoja-asetus (2016/679) 14 artikla REKISTERISELOSTE Oikeudenloukkauksien selvittäminen ja tuomioiden ja sopimusten seuranta EU:n yleinen tietosuoja-asetus (2016/679) 14 artikla Laatimispvm: 25.5.2018 1. Rekisterinpitäjä Nimi (y-tunnus)

Lisätiedot

MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA

MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA 16.12.2009 MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA MPS 9 Viestintävirasto MPS 9 1 (12) Sisällys SISÄLLYS...1 1 LAINSÄÄDÄNTÖ...2

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA

AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA Tietosuojavastaava Jarkko Reittu 13.11.2018 Aineiston jakamisen myyteistä ja haasteista/jarkko Reittu 1 ESITYKSEN KOHDE Kuinka tietosuojalainsäädäntö rajoittaa

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN

ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN .. ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN Ota aina yhteyttä auttamisjärjestelmään myös puhelimitse, kiireellistä palvelua vaativassa tapauksessa jo ennen esityksen lähettämistä. (Puh. 02954 63177)

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Yhteyshenkilö rekisteriä koskevissa asioissa. Henkilötietojen käsittelyn oikeusperuste. Henkilötietojen käsittelyn tarkoitus

Yhteyshenkilö rekisteriä koskevissa asioissa. Henkilötietojen käsittelyn oikeusperuste. Henkilötietojen käsittelyn tarkoitus Rekisterinpitäjä Nimi: HammasOskari Oy Y-tunnus: 2796478-2 Posti- ja käyntiosoite: Liesikuja 4 A, 01600 Vantaa Puhelin: 09 566 6733 Yhteyshenkilö rekisteriä koskevissa asioissa Nimi: Ville-Pekka Paalasmaa

Lisätiedot

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on

Lisätiedot

Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006

Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006 Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006 LUONNOS HALLITUKSEN ESITYKSEKSI SÄHKÖISEN VIESTINNÄN TIETOSUOJALAIN MUUTTAMISESTA Olette pyytäneet lausuntoa luonnoksesta hallituksen

Lisätiedot

Kyberturvallisuuskeskus Toimintasuunnitelma

Kyberturvallisuuskeskus Toimintasuunnitelma Kyberturvallisuuskeskus Toimintasuunnitelma 1 (15) Tiivistelmä Tämän toimintasuunnitelman tarkoituksena on esitellä 1.1.2014 perustettavan Kyberturvallisuuskeskuksen toimintaa ja kehittämistä lähivuosien

Lisätiedot

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:

Lisätiedot

VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla

VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla LIIKENNE- JA VIESTINTÄMINISTERIÖ VPO/VVE MUISTIO 1.12.2008 VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot

Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot 1. Yleistä Näitä verkkopalvelun käyttöehtoja sovelletaan Kajaanin kaupungin joukkoliikenteen (jäljempänä Palveluntarjoaja) tuottamaan

Lisätiedot

Organisaatioluvan hakeminen

Organisaatioluvan hakeminen Organisaatioluvan hakeminen Vaatimukset Hakijan tulee toimittaa seuraavat kaksi asiakirjaa e-tutkijaan tehtävän lupahakemuksen liitteenä kun tutkimuksessa käsitellään henkilötietoja. 1. Tietosuojaseloste,

Lisätiedot

Tietosuojaseloste. Sisältö

Tietosuojaseloste. Sisältö Tietosuojaseloste Sisältö 1. Tiivistelmä 2. Rekisterinpitäjä ja sen yhteystiedot 3. Mitä tietoja minusta voidaan kerätä? 4. Mihin henkilötietojani käytetään? 5. Miten tietojani säilytetään ja suojataan?

Lisätiedot