Ohje tietoturvaloukkaustilanteisiin varautumisesta

Koko: px
Aloita esitys sivulta:

Download "Ohje tietoturvaloukkaustilanteisiin varautumisesta"
  • Ida Aho
  • 2 vuotta sitten
  • Katselukertoja:

Transkriptio

1 Ohje tietoturvaloukkaustilanteisiin varautumisesta

2 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta. CERT-FI on Viestintävirastossa toimiva kansallinen tietoturvaviranomainen, jonka tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen. CERT-FI tarjoaa huoltovarmuuskriittisille toimijoille Huoltovarmuuskeskuksen kanssa solmitun sopimuksen mukaisesti tietoturvauhkien analysointipalveluita, tietoturvaloukkausten havainnointi- ja ratkaisupalveluita sekä koulutus- ja koordinointipalveluita. Lisätietoja CERT-FI:n toiminnasta ja sen yhteystiedot on osoitteessa Tietoturvaloukkauksella tarkoitetaan tilannetta, jossa organisaation, yrityksen tai yksityisen henkilön tietojärjestelmän tietojen käytettävyyttä, eheyttä tai luottamuksellisuutta muutetaan oikeudettomasti. Tietoturvaloukkaukset vaarantavat tai voivat estää kokonaan yrityksen liiketoiminnan jatkuvuuden esimerkiksi haittaamalla palvelun toimintaa tai vaarantamalla yrityksen arkaluontoisten tietojen luottamuksellisuuden. Yrityksen toiminnan jatkuvuuden kannalta on tärkeää, että yrityksen erilaisten tietoturvaloukkaustilanteiden sisäiset hallintaprosessit ovat kunnossa. Tällä tarkoitetaan ennalta tapahtuvaa varautumista erilaisiin loukkaustilanteisiin nimeämällä vastuuhenkilöt ja suunnittelemalla toimintamallit eri tietoturvaloukkaustilanteissa. Kuvassa 1 on esitettynä esimerkki tietoturvaloukkauksien hallinnointiprosessin etenemisestä. Tietoturvallisuuden hallintajärjestelmää on käsitelty yksityiskohtaisemmin muun muassa Viestintäviraston määräyksessä 47C/2009 M 1 ja sen perustelumuistiossa Roolien ja toimintojen tunnistaminen 2. Riippuvuuksien tunnistaminen 4. Tietoturvaloukkauksesta oppiminen 3. Toimintaprosessien suunnitteleminen Tietoturvaloukkausten hallintaprosessi

3 Roolien ja toimintojen tunnistaminen Yrityksen on hyvä tunnistaa tietoturvaloukkauksille alttiit toiminnot, palvelut ja järjestelmät sekä näiden pääkäyttäjät. Tunnistamisen pohjalta voidaan osoittaa tietoturvaloukkaustilanteiden hallintaan vastuuhenkilöt ja toiminnan edellyttämät resurssit jo ennen loukkaustilanteen ilmenemistä. Näin voidaan turvata mahdollisimman tehokas toipuminen tietoturvaloukkauksista. Vastuualueiden jakautuminen on hyvä kuvata yrityksen sisäisessä dokumentissa. Kirjallinen dokumentaatio selkiyttää ja nopeuttaa toimintaa käytännön tilanteissa. CERT-FI:n tarjoamien tietoturvapalveluiden täysimääräiseksi hyödyntämiseksi on tärkeää, että CERT-FI:llä on käytettävissään ajantasainen ja ympärivuorokautisesti tavoitettavissa oleva yhteyspiste kriittisten tietoturvaloukkaustilanteiden varalle. Yhteyspiste mahdollistaa nopean ja tarkoituksenmukaisen toiminnan CERT-FI:n saatua tietoonsa yrityksen toimintaan vaikuttavan tietoturvaloukkauksen tai sen uhkan. Yhteyspiste voidaan ilmoittaa CERT-FI:lle sähköpostitse osoitteeseen Riippuvuuksien tunnistaminen Suomalaisiin toimijoihin kohdistuvat tietoturvauhat ovat usein peräisin muista maista. Siten yrityksen palveluihin kohdistuvien tietoturvauhkien torjuminen edellyttää lukuisten erilaisten toimijoiden välistä saumatonta yhteistyötä. CERT-FI auttaa yrityksiä ratkaisemaan tietoturvaloukkauksia koordinoimalla ehkäisytoimenpiteiden edellyttämää yhteistyötä luotettaviksi havaitsemiensa kansallisten ja kansainvälisten yhteistyökumppaneiden kanssa. Koordinointityön edellytyksenä on se, että yritys ilmoittaa tietoturvaloukkauksesta tai sen uhkasta CERT-FI:lle. Ilmoituksen yhteydessä on syytä luovuttaa tarpeelliset tiedot tietoturvaloukkauksen selvittämiseksi ja määritellä voidaanko tietoja luovuttaa CERT-FI:n luotetuille yhteistyökumppaneille. Yritykseltä saatuja tietoja käsitellään aina luottamuksellisina ja niitä luovutetaan eteenpäin ainoastaan tiedot luovuttaneen yrityksen suostumuksella. Tietoturvaloukkauksesta tai uhkasta voi ilmoittaa CERT-FI:lle esimerkiksi Viestintäviraston verkkosivuilta löytyvällä ilmoituslomakkeella 3, sähköpostitse osoitteeseen tai puhelimitse numeroon Yrityksen on syytä tunnistaa myös muut omaan toimintaansa liittyvät keskeiset riippuvuudet. Tyypillinen tällainen riippuvuus on yritykselle tietoliikenneyhteyspalvelun tarjoava teleyritys. Teleyrityksen kanssa kannattaa selvittää tarvittavat yhteyspisteet tietoturvaloukkaus- ja vikatilanteiden selvittämistä varten. Lisäksi teleyrityksen kanssa on hyvä selvittää käytettävissä olevat toimenpiteet erityyppisissä tietoturvaloukkaustilanteissa. Yrityksen on hyvä pyrkiä kehittämään yhteistyötä myös muiden vastaavalla alalla toimivien yritysten kanssa esimerkiksi parhaiden käytäntöjen vaihtamiseksi. Tiedonvaihtoverkostojen toimintaa ja merkitystä on avattu ENISA:n julkaisemassa eurooppalaisia hyviä käytäntöjä kuvaavassa dokumentissa 4. Tehokas väline kansallisen yhteistyöverkoston rakentamiseen ja tiedonvaihdon varmistamiseen ovat CERT-FI:n huoltovarmuuskriittisille toimijoille tarkoitetut postituslistat. Kahdensuuntaiset postituslistat mahdollistavat toimijoiden välisen luottamuksellisen tiedonvaihdon muun muassa parhaista käytännöistä ja ajankohtaisista tietoturvauhkista. Lisätietoja jakelulistoista saa Jarkko Saarimäeltä ja CERT-FI:n verkkosivuilta 5. Toimintaprosessien suunnitteleminen Tietoturvaloukkaustilanteisiin varauduttaessa lokitietojen kerääminen on oleellinen osa tietojärjestelmien ja tietoverkkojen ylläpitämistä sekä niiden tietosuojan varmistamista ja tietoturvallisuuden valvontaa. Lokitietoja voidaan käyttää muun muassa tietoturvaloukkausten havaitsemiseen ja selvittämiseen. Myös tietoturvaloukkaustilanteiden selvittämisen yhteydessä suoritetuista toimenpiteistä on hyvä pitää kirjaa. Lokitietojen sisältämien tunnistamistietojen käsittelyyn sovelletaan sähköisen viestinnän tietosuojalaissa määriteltyjä tunnistamistietojen yleisiä käsittelysääntöjä, joista lisätietoja löytyy muun muassa Viestintäviraston verkkosivuilta 6. Tietosuojavaltuutetun toimisto valmistelee parhaillaan ohjeistusta yhteisötilaajien oikeudesta käsitellä tunnistamistietoja väärinkäytöstilanteissa. Tunnistamistietojen ja lokitietojen käsittelyä kuvataan valtionhallinnon tietoturvallisuuden johtoryhmä VAHTI:n lokiohjeessa, joka sisältää myös yleistä ohjeistusta lokitietojen keräämisen järjestämisestä

4 CERT-FI:n kokemuksen mukaan yleisimpiä esteitä tietoturvaloukkausten tehokkaalle selvittämiselle ovat olleet olemattomat lokit, tietojärjestelmien kellojen epätarkkuuksista tai sekavista aikavyöhykemerkinnöistä johtuva lokien epäyhteensopivuus sekä harjaantumattomuus lokien analysointiin. Varsin tavanomaista on myös, että yhtä tietoturvaloukkausepäilyä selvitettäessä lokien perusteella paljastuu useita muita piileväksi jääneitä tapauksia. Yrityksen on hyvä suunnitella prosessit toimintoihinsa kohdistuvista loukkauksista toipumiseen. Toimintaprosessit on hyvä olla etukäteen mietittynä ainakin seuraavien yleisimpien tietoturvaloukkaustilanteiden varalle: 1) Haittaohjelmatartunta CERT-FI käsittelee vuosittain kymmeniä tuhansia tapauksia, joissa suomalaisen tietoliikenneyhteyden käyttäjä on saanut haittaohjelmatartunnan. Joukossa on myös huomattava joukko yhteisötilaajille kuuluvia tietokoneita tai verkkoja. Yritys voi saada tiedon tartunnasta esimerkiksi yrityksen omista järjestelmistä tai tietoliikenneyhteyden tarjoavalta teleyritykseltä. Yrityksen kannattaa toteuttaa järjestelmänsä siten, että se pystyy tunnistamaan saastuneet päätelaitteet lokitiedoista saatavilla olevien tietojen avulla. Päätelaitteen tunnistamisen jälkeen yrityksen on hyvä suunnitella toimintaprosessi laitteen puhdistamiseksi ja toimenpiteet haittaohjelmatartunnan toistumisen ennaltaehkäisemiseksi. Tällaisia toimenpiteitä ovat esimerkiksi suodatuskäytäntöjen puutteiden tunnistaminen ja loppukäyttäjien valistaminen. 2) Palvelunestohyökkäys Yrityksen palveluun kohdistuva palvelunestohyökkäys voi vaikeuttaa yrityksen liiketoimintaa merkittävästi. Palvelunestohyökkäystä vaikutuksiltaan vastaava kuormituspiikki voi johtua myös palvelun kävijämäärän merkittävästä kasvusta. CERT-FI on julkaissut vuonna 2007 Tietoturva nyt! -artikkelit palvelunestohyökkäysten eri lajeista 7 ja käytettävissä olevista suojautumiskeinoista 8. CERT-FI:n kokemuksen mukaan häiriötä aiheuttaneet palvelunestohyökkäykset ovat usein liikennemäärältään varsin vaatimattomia ja lyhytkestoisia. Niiltä suojautumiseksi on suositeltavaa kehittää konesaliverkon ja palvelimen kuormansieto- ja suodatuskykyä. Teleyrityksen runkoverkon tasolla toteutettavan suodatuksen aktivointi saattaa tuoda reagointiin viivettä, eikä moiseen yleensä ryhdytä, ellei liikennemäärä kuormita teleyrityksen runkoverkkoa. Yrityksen on syytä arvioida myös tarvetta internet-yhteyksien kahdentamiseen ja varmentamiseen. Lisäksi yrityksen kannattaa tunnistaa ne oman liiketoimintansa jatkuvuuden kannalta keskeiset palvelut, joiden toiminta pyritään ensisijaisesti turvaamaan kaikissa tilanteissa. Toiminta voidaan turvata esimerkiksi poistamalla käytöstä palvelua merkittävästi kuormittavia komponentteja. Erittäin massiivistn palvelunestohyökkäyksen rajoittamiseen parhaat mahdollisuudet voi olla tietoliikenneyhteyden tarjoavalla teleyrityksellä. Tästä johtuen yrityksen kannattaa selvittää etukäteen teleyrityksen ympärivuorokautiset yhteyspisteet tietoturvaloukkaustilanteissa. Yrityksen kannattaa selvittää myös se, millaisiin suodatustoimenpiteisiin teleyritys voi palvelunestohyökkäystilanteissa ryhtyä. Myös teleyrityksen mahdollisuuksiin hyökkäysliikenteen rajoittamiseen erilaisten suodatuspalveluiden avulla kannattaa tutustua. 3) Tietojen varastaminen Yritys voi saada tietoonsa, että sen toimintaan liittyviä arkaluontoisia tietojen on joutunnut vääriin käsiin. Tällaisia tietoja voivat olla esimerkiksi yrityksen työntekijöiden tai sen tarjoaman palvelun käyttäjien kirjautumistiedot. Kysymyksessä voivat olla myös muut yrityksen toimintaan liittyvät arkaluontoiset tiedot, kuten esimerkiksi liikesalaisuudet. Tiedot on voitu varastaa esimerkiksi yrityksen palvelussa olevaa haavoittuvuutta hyväksikäyttämällä tai palvelun käyttäjän päätelaitteelta haittaohjelman avulla. Jos kysymyksessä ovat työntekijöiden tai käyttäjien tiedot, on yrityksen syytä olla näihin yhteydessä tietovarkaudesta. Yhteydenotto mahdollistaa rikoksen kohteeksi joutuneille vahinkoja rajoittaviin toimenpiteisiin ryhtymisen ja haittaohjelmatapauksissa mahdollisen saastuneen päätelaitteen tunnistamisen. Lisäksi yrityksen kannattaa vähentää riskiä lisävahinkojen syntymiseen estämällä tai rajoittamalla palvelun käyttöä vaarantuneiksi tunnistettujen käyttäjätilien osalta. CERT-FI:n kokemuksen mukaan ylivoimainen enemmistö nykyaikaisista haittaohjelmista on etähallittavia. Näin ollen ne voidaan komentaa varastamaan tiedostoja tai perustamaan takaportteja ja sillanpääasemia yrityksen sisäverkkoon. Ohjelmat voidaan jopa komentaa kaappaamaan ja manipuloimaan sovellusistuntoja

5 Suuri enemmistö tietovarkauksista toteutetaan opportunistisesti ilman, että tekijä nimenomaisesti tavoittelee tiettyä uhria. On kuitenkin syytä tiedostaa, että kaapatuilta tietokoneilta varastetuille tiedoille on olemassa jälkimarkkinat, jota kautta yrityssalaisuuksiksi tunnistetut tiedot tai yrityksen sisäverkkoon pesiytyneet sillanpääasemat saattavat päätyä tavoitteellisemmin toimivien rikollisten haltuun. Aihetta on käsitelty yksityiskohtaisemmin CERT-FI:n julkaisemassa tietoja varastavia haittaohjelmia koskevassa muistiossa 9. 4) Kohdistetut hyökkäykset Kohdistetut hyökkäykset eroavat tavanomaisista tietoja varastavista haittaohjelmista leimallisimmin toimeksiantajan ja tekijätahon korkeamman tavoitteellisuuden osalta. Tavoitteeseen pääsemiseksi uhrataan enemmän aikaa ja muita resursseja. Valtiovarainministeriön VAHTI-ryhmä on julkaissut muistion kohdistetuista hyökkäyksistä. CERT-FI:n kannalta kiinnostavia tietoja kohdistetuissa ja yrityssalaisuuksiin kohdistuvissa haittaohjelmatapauksissa ovat hyökkäysvektorit (tieto siitä, miten haittaohjelma on saatu vastaanottajalle asti ja miten se aktivoituu kohdejärjestelmässä), behavioraalinen tarkastelu (havainnot haittaohjelman käyttäytymisestä kohdejärjestelmässä), ohjelmistotekninen analyyttinen tarkastelu (konekielisen ja lähdekoodin läpiluku) sekä mahdollinen tieto operaation muista kohteista. Teknis-taloudelliseen tai valtiopetokselliseen tiedusteluun viittaavien tapausten rikostutkinta kuuluu poliisille. CERT-FI keskittyy ainoastaan tietoturvaloukkauksen tutkintaan eikä ilmoita tietoonsa saamiaan tapauksia poliisille tai muille ulkopuolisille tahoille ilman asianomistajan nimenomaista suostumusta. Tietoturvaloukkauksesta oppiminen Tietoturvaloukkaustilanteen tai sen uhan jälkeen yrityksen kannattaa arvioida loukkauksen syitä ja omien menetelmiensä toimivuutta. Arviointi kannattaa tehdä myös tilanteissa, joissa tietoturvaloukkauksen riski on ollut ilmeinen. Yrityksen on syytä seurata tietoturvaloukkausten määrän ja laadun kehitystä sekä arvioida aktiivisesti suojaavien tietoturvakontrollien tehoa. Arvioinnin perusteella voidaan toimintaa kehittää siten, että uusien tietoturvaloukkausten riski pienenee. CERT-FI:n kokemusten mukaan parhaatkin tietoturvauhkia ehkäisevät kontrollit tarvitsevat rinnalleen oikein mitoitetut tietoturvaloukkauksia havaitsevat ja niiden ratkaisemiseen tähtäävät prosessit. Rikosepäilyistä kannattaa ilmoittaa aina myös poliisille. Lisätietoja Lisätietoja antaa kehityspäällikkö Jarkko Saarimäki, CERT-FI tapaa huoltovarmuuskriittisiä toimijoita säännöllisesti omien palveluidensa esittelemiseksi ja asiakaskunnan tarpeiden kartoittamiseksi. Jos yrityksenne on kiinnostunut tällaisen tapaamisen järjestämisestä, voitte olla yhteydessä huoltovarmuuskriittisille yrityksille tarjottavien tietoturvapalveluiden kartoittamisesta ja kehittämisestä vastaavaan kehityspäällikkö Jarkko Saarimäkeen, jonka yhteystiedot löytyvät tämän ohjeen lisätietoja kohdasta. Tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamista käsitellään muun muassa CERT/CC:n 10, ENISA:n 11 ja VAHTI:n 12 ohjeissa

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Tietoja varastavat haittaohjelmat

Tietoja varastavat haittaohjelmat Tietoja varastavat haittaohjelmat 29.1.2010 1 YLEISTÄ...1 1.1 MUISTION TARKOITUS...1 2 TIETOVERKKORIKOKSET...2 2.1 YLEISTÄ VERKKORIKOSMARKKINOISTA...2 2.2 MARKKINOIDEN LÄHESTYMINEN ROOLINÄKÖKULMASTA...3

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008 1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 3.3.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi KL-kuntarekry Oy Salon kaupunki/rekrytointiyksikkö

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

Käyttöehdot, videokoulutukset

Käyttöehdot, videokoulutukset Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

LOGHU3. Kokemuksia ja suosituksia

LOGHU3. Kokemuksia ja suosituksia LOGHU3 Kokemuksia ja suosituksia 31.3.2011 Pekka Rautiainen ja Irmeli Rinta-Keturi, Talent Partners Oy LOGHU3 on Huoltovarmuuskeskuksen, puolustusvoimien ja liikenne- ja viestintäministeriön yhteishanke,

Lisätiedot

Sähköisen viestinnän tietosuojalaki

Sähköisen viestinnän tietosuojalaki Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö

Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Lait ja asetukset LVM:n valmiusohjeet Viestintäviraston määräykset Viestintäviraston tietoturvaohjeistus PTS:n ja HVK:n

Lisätiedot

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto Tietoturvapolitiikka Tietoturvakäytännön toimintaperiaatteet ja ohjeisto 25.1.2011 Sisällysluettelo TIETOTURVAPOLITIIKKA... 3 1 Johdanto... 3 1.1 Yleistä... 3 1.2 Tavoite... 3 1.3 Vaatimuksenmukaisuus...

Lisätiedot

Sosiaalisen median käyttöohje

Sosiaalisen median käyttöohje Sosiaalisen median käyttöohje 2 (5) Sisällysluettelo Esipuhe... 3 Taustaa... 3 Sosiaalisen median tukemat ydintoiminnot ja tavoitteet... 4 Osallistumisen periaatteet... 4 Koulutus... 5 Tietoturvallisuus...

Lisätiedot

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa. Laatimispäivä: 1/2015 Tämä on tietosuojaseloste, joka sisältää rekisteriselosteen ja asiakkaiden henkilötietojen käsittelyä koskevan informoinnin. 1. Toiminnasta vastaava rekisterinpitäjä Nimi: Kuopion

Lisätiedot

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan

Lisätiedot

Määräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta

Määräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräykset 66 ja 67 Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräysperusta Mikä muuttui? Ketä velvoittaa? 2 5,5 vanhaa määräystä korvattiin 1.1. alkaen kahdella uudella Häiriötilannemääräys

Lisätiedot

VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla

VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla LIIKENNE- JA VIESTINTÄMINISTERIÖ VPO/VVE MUISTIO 1.12.2008 VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan

Lisätiedot

MyCashflow - verkkokauppapalvelun käyttöehdot

MyCashflow - verkkokauppapalvelun käyttöehdot 1! (! 8) MyCashflow - verkkokauppapalvelun käyttöehdot 1. Yleistä Näitä käyttöehtoja ( Käyttöehdot ) sovelletaan Pulse247 Oy:n, y-tunnus 2131570-6, Syväojankatu 3 A, 87700 Kajaani ( Palveluntarjoaja )

Lisätiedot

Kyberturvallisuuden implementointi

Kyberturvallisuuden implementointi Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Poikkeavat tapahtumat

Poikkeavat tapahtumat Poikkeavat tapahtumat Säteilyturvallisuus ja laatu isotooppilääketieteessä, 10. 11.12.2012, Säätytalo Tarkastaja Sampsa Kaijaluoto Vaatimus poikkeavien tapahtumien ilmoittamisesta Säteilyturvakeskukselle

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN

ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN .. ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN Ota aina yhteyttä auttamisjärjestelmään myös puhelimitse, kiireellistä palvelua vaativassa tapauksessa jo ennen esityksen lähettämistä. (Puh. 02954 63177)

Lisätiedot

Tampereen BIOPANKKI. Selvitys näytteenantajalle suostumuksen antamista varten

Tampereen BIOPANKKI. Selvitys näytteenantajalle suostumuksen antamista varten Tampereen BIOPANKKI Selvitys näytteenantajalle suostumuksen antamista varten Pyydämme sinulta suostumusta näytteiden ja sinua koskevien tietojen keräämiseksi Tampereen Biopankkiin ja käytettäväksi biopankkitutkimukseen.

Lisätiedot

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen?

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen? Päivämäärä / Datum /Date Nro / Nr / No. 4.10.2007 5/6020/2007 Elisa Oyj Viite Ref. Ref. Asia Ärende Subject n Abuse-seminaari OHJE TUNNISTAMISTIETOJEN KÄSITTELYSTÄ INTERNET-PALVELUJEN ABUSE-TILANTEISSA

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Limingan Kiekko ry Yhteystiedot (osoite,

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

GOLLI-PALVELU KÄYTTÖEHDOT TAVARANTOIMITTAJA-ASIAKKAALLE

GOLLI-PALVELU KÄYTTÖEHDOT TAVARANTOIMITTAJA-ASIAKKAALLE GOLLI-PALVELU KÄYTTÖEHDOT TAVARANTOIMITTAJA-ASIAKKAALLE LIITE 2 1. Johdanto Nämä käyttöehdot koskevat GS1 Finland Oy:n (jäljempänä palveluntarjoaja ) tavarantoimittajaasiakkaalle (jäljempänä asiakas )

Lisätiedot

Tietosuojaseloste. Nimi ja vastuualue Vastaanoton sairaanhoitaja Yhteystiedot Anttilantie 2, 37470 Vesilahti Puh. 03 565 27000

Tietosuojaseloste. Nimi ja vastuualue Vastaanoton sairaanhoitaja Yhteystiedot Anttilantie 2, 37470 Vesilahti Puh. 03 565 27000 1 28.1.2015 Selosteen laadinta-/ tarkastuspvm. 1. Rekisterinpitäjä Nimi Perusturvalautakunta Yhteystiedot (osoite, puhelin, sähköposti, fax) Suupantie 11, 33960 Pirkkala puh. 03 565 2400, fax 03 565 25072

Lisätiedot

TIETOSUOJA JA TIETEELLINEN TUTKIMUS

TIETOSUOJA JA TIETEELLINEN TUTKIMUS TIETOSUOJA JA TIETEELLINEN TUTKIMUS Tutkimuksen päätyttyä huomioitavat tietosuoja-asiat Ylitarkastaja Heljä-Tuulia Pihamaa Tietosuojavaltuutetun toimisto Tilastokeskus 6.5.2009, Helsinki LUENTOAIHEET Yleistä

Lisätiedot

Tietoturva kuntoon lakilekalla?

Tietoturva kuntoon lakilekalla? Tietoturva kuntoon lakilekalla? Tietoturvatapahtuma 2009 Timo Lehtimäki Johtaja Verkot ja turvallisuus Tietoturva kuntoon lakilekalla? Pikakurssi kansalliseen lainsää äädäntöön Tietoturvan määritelmä Viestinnän

Lisätiedot

Kyberturvallisuuskeskus Toimintasuunnitelma

Kyberturvallisuuskeskus Toimintasuunnitelma Kyberturvallisuuskeskus Toimintasuunnitelma 1 (15) Tiivistelmä Tämän toimintasuunnitelman tarkoituksena on esitellä 1.1.2014 perustettavan Kyberturvallisuuskeskuksen toimintaa ja kehittämistä lähivuosien

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006

Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006 Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006 LUONNOS HALLITUKSEN ESITYKSEKSI SÄHKÖISEN VIESTINNÄN TIETOSUOJALAIN MUUTTAMISESTA Olette pyytäneet lausuntoa luonnoksesta hallituksen

Lisätiedot

9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13

9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13 9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13 Viestintävirasto MPS 13 1 (19) SISÄLLYS SISÄLLYS... 1 1 LAINSÄÄDÄNTÖ... 2 1.1 MÄÄRÄYKSEN LAINSÄÄDÄNTÖPERUSTA...

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks)

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks) Lainsäädännölliset keinot onko niitä kansainvälisellä tasolla? - Kansainvälisesti poikkeavat lähestymistavat - Ekosysteemin eri toimijoiden roolit ja rajat Mikko Manner Riskienhallintayhdistyksen seminaari

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Moision koulu Ylöjärven kaupunki

Moision koulu Ylöjärven kaupunki Moision koulu Ylöjärven kaupunki Väkivallan, kiusaamisen ja häirinnän ehkäisy ja siihen puuttuminen kuuluvat kaikille kouluyhteisössä työskenteleville. 1. KIUSAAMINEN, HÄIRINTÄ JA VÄKIVALTA Väkivalta,

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 22.9.2014 250/07.01.01.02.01/2013 1. Rekisterinpitäjä Nimi

Lisätiedot

Lapsen pahoinpitely ja seksuaalinen hyväksikäyttö - epäilystä tutkintaan. 8.9.2015 Rikosylikonstaapeli Kari Korhonen

Lapsen pahoinpitely ja seksuaalinen hyväksikäyttö - epäilystä tutkintaan. 8.9.2015 Rikosylikonstaapeli Kari Korhonen Lapsen pahoinpitely ja seksuaalinen hyväksikäyttö - epäilystä tutkintaan 8.9.2015 Rikosylikonstaapeli Kari Korhonen TUTKINTAPYYNTÖ LAATU! Tutkintapyynnön sisällöstä käytävä ilmi, mitä on tapahtunut tai

Lisätiedot

CERT-FIajankohtaiskatsaus 15.11.2006

CERT-FIajankohtaiskatsaus 15.11.2006 CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa 15.11.2006 Erka Koivunen Yksikön päällikkö CERT-FI Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista CERT-FI

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 JÄRJESTÖREKISTERI / Liikuntapalvelut Laatimispvm: 31.3.2009 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi Sisällys

Lisätiedot

Tietosuojaseloste. 2a. Rekisterin voimassaoloaika Voimassa toistaiseksi

Tietosuojaseloste. 2a. Rekisterin voimassaoloaika Voimassa toistaiseksi 1 8.6.2015 Selosteen laadinta-/ tarkastuspvm. 1. Rekisterinpitäjä Nimi Pirkkalan kunnanhallitus Yhteystiedot (osoite, puhelin, sähköposti, fax) Keskushallinnon kirjaamo Suupantie 11, 33960 Pirkkala keskushallinnonkirjaamo@pirkkala.fi

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA

TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA 3/2005 VALTIONHALLINNON TIETOTURVALLISUUDEN JOHTORYHMÄ TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA 3/2005 VALTIOVARAINMINISTERIÖ HALLINNON KEHITTÄMISOSASTO VAHTI VALTIOVARAINMINISTERIÖ

Lisätiedot

sosiaalipalvelupäällikkö Arja Tolttila Heikinkuja 4 04600 MÄNTSÄLÄ puhelin (vaihde) 019 264 5000

sosiaalipalvelupäällikkö Arja Tolttila Heikinkuja 4 04600 MÄNTSÄLÄ puhelin (vaihde) 019 264 5000 TIETOSUOJASELOSTE - yhdistetty rekisteriseloste ja informointiasiakirja - Henkilötietolaki (523/99) 10 ja 24 1. Rekisterinpitäjä Mäntsälän kunta, Heikinkuja 4 2. Rekisteriasioista vastaava henkilö ja yhteyshenkilö

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

LAUSUNTO. Esitän lausuntonani seuraavaa. 1. Ehdotus

LAUSUNTO. Esitän lausuntonani seuraavaa. 1. Ehdotus LAUSUNTO Työmarkkinain keskusjärjestöt ovat pyytäneet minulta oikeudellista asiantuntijalausuntoa, joka koskee keskusjärjestöjen edustajien laatimaa ehdotusta sähköisen viestinnän tietosuojalain 13 :n

Lisätiedot

Henkilötiedot ja tietosuoja kotipalveluyrityksissä

Henkilötiedot ja tietosuoja kotipalveluyrityksissä Henkilötiedot ja tietosuoja kotipalveluyrityksissä Valtakunnalliset kotityöpalvelupäivät 18.1.2013 Otto Markkanen, lakimies Asianajotoimisto Castrén & Snellman 1 TIETOSUOJA? YKSITYISYYS JA HENKILÖTIEDOT

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin

Lisätiedot

Toiminta häiriötilanteissa. 3/2013 v. 1.3

Toiminta häiriötilanteissa. 3/2013 v. 1.3 Toiminta häiriötilanteissa 3/2013 v. 1.3 Sisällys Käytönaikainen tuki häiriön käsittelyn vaiheet ja tehtävät Kelan Kanta-tuki 2 Toiminta häiriö- ja poikkeustilanteissa loppukäyttäjien tulee tietää mihin

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Tietoturva nyt! Finanssialan tietoturvakatsaus 8.5.2013

Tietoturva nyt! Finanssialan tietoturvakatsaus 8.5.2013 Tietoturva nyt! Finanssialan tietoturvakatsaus 8.5.2013 Jari Pirhonen Turvallisuusjohtaja Oy Samlink Ab jari.pirhonen@samlink.fi @japi999 Samlink lyhyesti Olemme luotettava pankkitoiminnan IT-palvelujen,

Lisätiedot

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on

Lisätiedot

Ihmiskauppa ja sen vastainen toiminta Suomessa. Tunnistamisesta oikeuksien toteutumiseen

Ihmiskauppa ja sen vastainen toiminta Suomessa. Tunnistamisesta oikeuksien toteutumiseen Ihmiskauppa ja sen vastainen toiminta Suomessa Tunnistamisesta oikeuksien toteutumiseen Kansallinen ihmiskaupparaportoija Vähemmistövaltuutettu on toiminut kansallisena ihmiskaupparaportoijana vuoden 2009

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Tietosuoja sosiaali- ja terveyspalveluissa

Tietosuoja sosiaali- ja terveyspalveluissa Tietosuoja sosiaali- ja terveyspalveluissa Ari Andreasson tietosuojavastaava, Tampereen kaupunki Tampere-talo, Superin ammatilliset opintopäivät 17.2.2016 1 Mediasta lainattua Salakuvaaminen kännykkäkameroilla

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot

Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot 1. Yleistä Näitä verkkopalvelun käyttöehtoja sovelletaan Kajaanin kaupungin joukkoliikenteen (jäljempänä Palveluntarjoaja) tuottamaan

Lisätiedot

LAADUNVALVONTAJÄRJESTELMÄ- JA TOIMEKSIANTOLOMAKE

LAADUNVALVONTAJÄRJESTELMÄ- JA TOIMEKSIANTOLOMAKE LAADUNVALVONTAJÄRJESTELMÄ- JA TOIMEKSIANTOLOMAKE Pyydämme palauttamaan täytetyn lomakkeen osoitteeseen laatu@chamber.fi. Tarkastettava tilintarkastaja Laaduntarkastaja Laadunvalvontajärjestelmän kartoitus

Lisätiedot

TIETO- JA VIESTINTÄTEKNIIKAN OPETUSKÄYTÖN OSAAMINEN (1-6 lk.) OSAAMISEN KEHITTÄMISTARVEKARTOITUS

TIETO- JA VIESTINTÄTEKNIIKAN OPETUSKÄYTÖN OSAAMINEN (1-6 lk.) OSAAMISEN KEHITTÄMISTARVEKARTOITUS 1/4 Koulu: Yhteisön osaamisen kehittäminen Tämä kysely on työyhteisön työkalu osaamisen kehittämistarpeiden yksilöimiseen työyhteisön tasolla ja kouluttautumisen yhteisölliseen suunnitteluun. Valtakunnallisen

Lisätiedot

OMAVALVONTASUUNNITELMA

OMAVALVONTASUUNNITELMA RÄÄKKYLÄN KUNTA Sosiaali- ja terveydenhuollon tietojärjestelmät TERVEYSKESKUS OMAVALVONTASUUNNITELMA Hyväksytty; Perusturvalautakunta _._.2015 Saila Tarkkonen Omavalvontasuunnitelmassa selvitetään miten

Lisätiedot

Ammattikorkeakoulu 108 Liite 1

Ammattikorkeakoulu 108 Liite 1 2 (7) Tietoturvapolitiikka Johdanto Tietoturvapolitiikka on ammattikorkeakoulun johdon kannanotto, joka määrittelee ammattikorkeakoulun tietoturvallisuuden tavoitteet, vastuut ja toteutuskeinot. Ammattikorkeakoululla

Lisätiedot

Kliinisiä lääketutkimuksia koskeva tiedotemalli

Kliinisiä lääketutkimuksia koskeva tiedotemalli Tiedote tutkimuksesta 1(5) Kliinisiä lääketutkimuksia koskeva tiedotemalli Yleistä Mahdollista tutkittavaa puhutellaan yleensä teitittelemällä. Menettely kuitenkin vaihtelee kohderyhmän mukaan. Tiedote

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot