Ohje tietoturvaloukkaustilanteisiin varautumisesta
|
|
- Ida Aho
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ohje tietoturvaloukkaustilanteisiin varautumisesta
2 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta. CERT-FI on Viestintävirastossa toimiva kansallinen tietoturvaviranomainen, jonka tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen. CERT-FI tarjoaa huoltovarmuuskriittisille toimijoille Huoltovarmuuskeskuksen kanssa solmitun sopimuksen mukaisesti tietoturvauhkien analysointipalveluita, tietoturvaloukkausten havainnointi- ja ratkaisupalveluita sekä koulutus- ja koordinointipalveluita. Lisätietoja CERT-FI:n toiminnasta ja sen yhteystiedot on osoitteessa Tietoturvaloukkauksella tarkoitetaan tilannetta, jossa organisaation, yrityksen tai yksityisen henkilön tietojärjestelmän tietojen käytettävyyttä, eheyttä tai luottamuksellisuutta muutetaan oikeudettomasti. Tietoturvaloukkaukset vaarantavat tai voivat estää kokonaan yrityksen liiketoiminnan jatkuvuuden esimerkiksi haittaamalla palvelun toimintaa tai vaarantamalla yrityksen arkaluontoisten tietojen luottamuksellisuuden. Yrityksen toiminnan jatkuvuuden kannalta on tärkeää, että yrityksen erilaisten tietoturvaloukkaustilanteiden sisäiset hallintaprosessit ovat kunnossa. Tällä tarkoitetaan ennalta tapahtuvaa varautumista erilaisiin loukkaustilanteisiin nimeämällä vastuuhenkilöt ja suunnittelemalla toimintamallit eri tietoturvaloukkaustilanteissa. Kuvassa 1 on esitettynä esimerkki tietoturvaloukkauksien hallinnointiprosessin etenemisestä. Tietoturvallisuuden hallintajärjestelmää on käsitelty yksityiskohtaisemmin muun muassa Viestintäviraston määräyksessä 47C/2009 M 1 ja sen perustelumuistiossa Roolien ja toimintojen tunnistaminen 2. Riippuvuuksien tunnistaminen 4. Tietoturvaloukkauksesta oppiminen 3. Toimintaprosessien suunnitteleminen Tietoturvaloukkausten hallintaprosessi
3 Roolien ja toimintojen tunnistaminen Yrityksen on hyvä tunnistaa tietoturvaloukkauksille alttiit toiminnot, palvelut ja järjestelmät sekä näiden pääkäyttäjät. Tunnistamisen pohjalta voidaan osoittaa tietoturvaloukkaustilanteiden hallintaan vastuuhenkilöt ja toiminnan edellyttämät resurssit jo ennen loukkaustilanteen ilmenemistä. Näin voidaan turvata mahdollisimman tehokas toipuminen tietoturvaloukkauksista. Vastuualueiden jakautuminen on hyvä kuvata yrityksen sisäisessä dokumentissa. Kirjallinen dokumentaatio selkiyttää ja nopeuttaa toimintaa käytännön tilanteissa. CERT-FI:n tarjoamien tietoturvapalveluiden täysimääräiseksi hyödyntämiseksi on tärkeää, että CERT-FI:llä on käytettävissään ajantasainen ja ympärivuorokautisesti tavoitettavissa oleva yhteyspiste kriittisten tietoturvaloukkaustilanteiden varalle. Yhteyspiste mahdollistaa nopean ja tarkoituksenmukaisen toiminnan CERT-FI:n saatua tietoonsa yrityksen toimintaan vaikuttavan tietoturvaloukkauksen tai sen uhkan. Yhteyspiste voidaan ilmoittaa CERT-FI:lle sähköpostitse osoitteeseen Riippuvuuksien tunnistaminen Suomalaisiin toimijoihin kohdistuvat tietoturvauhat ovat usein peräisin muista maista. Siten yrityksen palveluihin kohdistuvien tietoturvauhkien torjuminen edellyttää lukuisten erilaisten toimijoiden välistä saumatonta yhteistyötä. CERT-FI auttaa yrityksiä ratkaisemaan tietoturvaloukkauksia koordinoimalla ehkäisytoimenpiteiden edellyttämää yhteistyötä luotettaviksi havaitsemiensa kansallisten ja kansainvälisten yhteistyökumppaneiden kanssa. Koordinointityön edellytyksenä on se, että yritys ilmoittaa tietoturvaloukkauksesta tai sen uhkasta CERT-FI:lle. Ilmoituksen yhteydessä on syytä luovuttaa tarpeelliset tiedot tietoturvaloukkauksen selvittämiseksi ja määritellä voidaanko tietoja luovuttaa CERT-FI:n luotetuille yhteistyökumppaneille. Yritykseltä saatuja tietoja käsitellään aina luottamuksellisina ja niitä luovutetaan eteenpäin ainoastaan tiedot luovuttaneen yrityksen suostumuksella. Tietoturvaloukkauksesta tai uhkasta voi ilmoittaa CERT-FI:lle esimerkiksi Viestintäviraston verkkosivuilta löytyvällä ilmoituslomakkeella 3, sähköpostitse osoitteeseen tai puhelimitse numeroon Yrityksen on syytä tunnistaa myös muut omaan toimintaansa liittyvät keskeiset riippuvuudet. Tyypillinen tällainen riippuvuus on yritykselle tietoliikenneyhteyspalvelun tarjoava teleyritys. Teleyrityksen kanssa kannattaa selvittää tarvittavat yhteyspisteet tietoturvaloukkaus- ja vikatilanteiden selvittämistä varten. Lisäksi teleyrityksen kanssa on hyvä selvittää käytettävissä olevat toimenpiteet erityyppisissä tietoturvaloukkaustilanteissa. Yrityksen on hyvä pyrkiä kehittämään yhteistyötä myös muiden vastaavalla alalla toimivien yritysten kanssa esimerkiksi parhaiden käytäntöjen vaihtamiseksi. Tiedonvaihtoverkostojen toimintaa ja merkitystä on avattu ENISA:n julkaisemassa eurooppalaisia hyviä käytäntöjä kuvaavassa dokumentissa 4. Tehokas väline kansallisen yhteistyöverkoston rakentamiseen ja tiedonvaihdon varmistamiseen ovat CERT-FI:n huoltovarmuuskriittisille toimijoille tarkoitetut postituslistat. Kahdensuuntaiset postituslistat mahdollistavat toimijoiden välisen luottamuksellisen tiedonvaihdon muun muassa parhaista käytännöistä ja ajankohtaisista tietoturvauhkista. Lisätietoja jakelulistoista saa Jarkko Saarimäeltä ja CERT-FI:n verkkosivuilta 5. Toimintaprosessien suunnitteleminen Tietoturvaloukkaustilanteisiin varauduttaessa lokitietojen kerääminen on oleellinen osa tietojärjestelmien ja tietoverkkojen ylläpitämistä sekä niiden tietosuojan varmistamista ja tietoturvallisuuden valvontaa. Lokitietoja voidaan käyttää muun muassa tietoturvaloukkausten havaitsemiseen ja selvittämiseen. Myös tietoturvaloukkaustilanteiden selvittämisen yhteydessä suoritetuista toimenpiteistä on hyvä pitää kirjaa. Lokitietojen sisältämien tunnistamistietojen käsittelyyn sovelletaan sähköisen viestinnän tietosuojalaissa määriteltyjä tunnistamistietojen yleisiä käsittelysääntöjä, joista lisätietoja löytyy muun muassa Viestintäviraston verkkosivuilta 6. Tietosuojavaltuutetun toimisto valmistelee parhaillaan ohjeistusta yhteisötilaajien oikeudesta käsitellä tunnistamistietoja väärinkäytöstilanteissa. Tunnistamistietojen ja lokitietojen käsittelyä kuvataan valtionhallinnon tietoturvallisuuden johtoryhmä VAHTI:n lokiohjeessa, joka sisältää myös yleistä ohjeistusta lokitietojen keräämisen järjestämisestä
4 CERT-FI:n kokemuksen mukaan yleisimpiä esteitä tietoturvaloukkausten tehokkaalle selvittämiselle ovat olleet olemattomat lokit, tietojärjestelmien kellojen epätarkkuuksista tai sekavista aikavyöhykemerkinnöistä johtuva lokien epäyhteensopivuus sekä harjaantumattomuus lokien analysointiin. Varsin tavanomaista on myös, että yhtä tietoturvaloukkausepäilyä selvitettäessä lokien perusteella paljastuu useita muita piileväksi jääneitä tapauksia. Yrityksen on hyvä suunnitella prosessit toimintoihinsa kohdistuvista loukkauksista toipumiseen. Toimintaprosessit on hyvä olla etukäteen mietittynä ainakin seuraavien yleisimpien tietoturvaloukkaustilanteiden varalle: 1) Haittaohjelmatartunta CERT-FI käsittelee vuosittain kymmeniä tuhansia tapauksia, joissa suomalaisen tietoliikenneyhteyden käyttäjä on saanut haittaohjelmatartunnan. Joukossa on myös huomattava joukko yhteisötilaajille kuuluvia tietokoneita tai verkkoja. Yritys voi saada tiedon tartunnasta esimerkiksi yrityksen omista järjestelmistä tai tietoliikenneyhteyden tarjoavalta teleyritykseltä. Yrityksen kannattaa toteuttaa järjestelmänsä siten, että se pystyy tunnistamaan saastuneet päätelaitteet lokitiedoista saatavilla olevien tietojen avulla. Päätelaitteen tunnistamisen jälkeen yrityksen on hyvä suunnitella toimintaprosessi laitteen puhdistamiseksi ja toimenpiteet haittaohjelmatartunnan toistumisen ennaltaehkäisemiseksi. Tällaisia toimenpiteitä ovat esimerkiksi suodatuskäytäntöjen puutteiden tunnistaminen ja loppukäyttäjien valistaminen. 2) Palvelunestohyökkäys Yrityksen palveluun kohdistuva palvelunestohyökkäys voi vaikeuttaa yrityksen liiketoimintaa merkittävästi. Palvelunestohyökkäystä vaikutuksiltaan vastaava kuormituspiikki voi johtua myös palvelun kävijämäärän merkittävästä kasvusta. CERT-FI on julkaissut vuonna 2007 Tietoturva nyt! -artikkelit palvelunestohyökkäysten eri lajeista 7 ja käytettävissä olevista suojautumiskeinoista 8. CERT-FI:n kokemuksen mukaan häiriötä aiheuttaneet palvelunestohyökkäykset ovat usein liikennemäärältään varsin vaatimattomia ja lyhytkestoisia. Niiltä suojautumiseksi on suositeltavaa kehittää konesaliverkon ja palvelimen kuormansieto- ja suodatuskykyä. Teleyrityksen runkoverkon tasolla toteutettavan suodatuksen aktivointi saattaa tuoda reagointiin viivettä, eikä moiseen yleensä ryhdytä, ellei liikennemäärä kuormita teleyrityksen runkoverkkoa. Yrityksen on syytä arvioida myös tarvetta internet-yhteyksien kahdentamiseen ja varmentamiseen. Lisäksi yrityksen kannattaa tunnistaa ne oman liiketoimintansa jatkuvuuden kannalta keskeiset palvelut, joiden toiminta pyritään ensisijaisesti turvaamaan kaikissa tilanteissa. Toiminta voidaan turvata esimerkiksi poistamalla käytöstä palvelua merkittävästi kuormittavia komponentteja. Erittäin massiivistn palvelunestohyökkäyksen rajoittamiseen parhaat mahdollisuudet voi olla tietoliikenneyhteyden tarjoavalla teleyrityksellä. Tästä johtuen yrityksen kannattaa selvittää etukäteen teleyrityksen ympärivuorokautiset yhteyspisteet tietoturvaloukkaustilanteissa. Yrityksen kannattaa selvittää myös se, millaisiin suodatustoimenpiteisiin teleyritys voi palvelunestohyökkäystilanteissa ryhtyä. Myös teleyrityksen mahdollisuuksiin hyökkäysliikenteen rajoittamiseen erilaisten suodatuspalveluiden avulla kannattaa tutustua. 3) Tietojen varastaminen Yritys voi saada tietoonsa, että sen toimintaan liittyviä arkaluontoisia tietojen on joutunnut vääriin käsiin. Tällaisia tietoja voivat olla esimerkiksi yrityksen työntekijöiden tai sen tarjoaman palvelun käyttäjien kirjautumistiedot. Kysymyksessä voivat olla myös muut yrityksen toimintaan liittyvät arkaluontoiset tiedot, kuten esimerkiksi liikesalaisuudet. Tiedot on voitu varastaa esimerkiksi yrityksen palvelussa olevaa haavoittuvuutta hyväksikäyttämällä tai palvelun käyttäjän päätelaitteelta haittaohjelman avulla. Jos kysymyksessä ovat työntekijöiden tai käyttäjien tiedot, on yrityksen syytä olla näihin yhteydessä tietovarkaudesta. Yhteydenotto mahdollistaa rikoksen kohteeksi joutuneille vahinkoja rajoittaviin toimenpiteisiin ryhtymisen ja haittaohjelmatapauksissa mahdollisen saastuneen päätelaitteen tunnistamisen. Lisäksi yrityksen kannattaa vähentää riskiä lisävahinkojen syntymiseen estämällä tai rajoittamalla palvelun käyttöä vaarantuneiksi tunnistettujen käyttäjätilien osalta. CERT-FI:n kokemuksen mukaan ylivoimainen enemmistö nykyaikaisista haittaohjelmista on etähallittavia. Näin ollen ne voidaan komentaa varastamaan tiedostoja tai perustamaan takaportteja ja sillanpääasemia yrityksen sisäverkkoon. Ohjelmat voidaan jopa komentaa kaappaamaan ja manipuloimaan sovellusistuntoja
5 Suuri enemmistö tietovarkauksista toteutetaan opportunistisesti ilman, että tekijä nimenomaisesti tavoittelee tiettyä uhria. On kuitenkin syytä tiedostaa, että kaapatuilta tietokoneilta varastetuille tiedoille on olemassa jälkimarkkinat, jota kautta yrityssalaisuuksiksi tunnistetut tiedot tai yrityksen sisäverkkoon pesiytyneet sillanpääasemat saattavat päätyä tavoitteellisemmin toimivien rikollisten haltuun. Aihetta on käsitelty yksityiskohtaisemmin CERT-FI:n julkaisemassa tietoja varastavia haittaohjelmia koskevassa muistiossa 9. 4) Kohdistetut hyökkäykset Kohdistetut hyökkäykset eroavat tavanomaisista tietoja varastavista haittaohjelmista leimallisimmin toimeksiantajan ja tekijätahon korkeamman tavoitteellisuuden osalta. Tavoitteeseen pääsemiseksi uhrataan enemmän aikaa ja muita resursseja. Valtiovarainministeriön VAHTI-ryhmä on julkaissut muistion kohdistetuista hyökkäyksistä. CERT-FI:n kannalta kiinnostavia tietoja kohdistetuissa ja yrityssalaisuuksiin kohdistuvissa haittaohjelmatapauksissa ovat hyökkäysvektorit (tieto siitä, miten haittaohjelma on saatu vastaanottajalle asti ja miten se aktivoituu kohdejärjestelmässä), behavioraalinen tarkastelu (havainnot haittaohjelman käyttäytymisestä kohdejärjestelmässä), ohjelmistotekninen analyyttinen tarkastelu (konekielisen ja lähdekoodin läpiluku) sekä mahdollinen tieto operaation muista kohteista. Teknis-taloudelliseen tai valtiopetokselliseen tiedusteluun viittaavien tapausten rikostutkinta kuuluu poliisille. CERT-FI keskittyy ainoastaan tietoturvaloukkauksen tutkintaan eikä ilmoita tietoonsa saamiaan tapauksia poliisille tai muille ulkopuolisille tahoille ilman asianomistajan nimenomaista suostumusta. Tietoturvaloukkauksesta oppiminen Tietoturvaloukkaustilanteen tai sen uhan jälkeen yrityksen kannattaa arvioida loukkauksen syitä ja omien menetelmiensä toimivuutta. Arviointi kannattaa tehdä myös tilanteissa, joissa tietoturvaloukkauksen riski on ollut ilmeinen. Yrityksen on syytä seurata tietoturvaloukkausten määrän ja laadun kehitystä sekä arvioida aktiivisesti suojaavien tietoturvakontrollien tehoa. Arvioinnin perusteella voidaan toimintaa kehittää siten, että uusien tietoturvaloukkausten riski pienenee. CERT-FI:n kokemusten mukaan parhaatkin tietoturvauhkia ehkäisevät kontrollit tarvitsevat rinnalleen oikein mitoitetut tietoturvaloukkauksia havaitsevat ja niiden ratkaisemiseen tähtäävät prosessit. Rikosepäilyistä kannattaa ilmoittaa aina myös poliisille. Lisätietoja Lisätietoja antaa kehityspäällikkö Jarkko Saarimäki, CERT-FI tapaa huoltovarmuuskriittisiä toimijoita säännöllisesti omien palveluidensa esittelemiseksi ja asiakaskunnan tarpeiden kartoittamiseksi. Jos yrityksenne on kiinnostunut tällaisen tapaamisen järjestämisestä, voitte olla yhteydessä huoltovarmuuskriittisille yrityksille tarjottavien tietoturvapalveluiden kartoittamisesta ja kehittämisestä vastaavaan kehityspäällikkö Jarkko Saarimäkeen, jonka yhteystiedot löytyvät tämän ohjeen lisätietoja kohdasta. Tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamista käsitellään muun muassa CERT/CC:n 10, ENISA:n 11 ja VAHTI:n 12 ohjeissa
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI
LisätiedotAjankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö
Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotTietoja varastavat haittaohjelmat
Tietoja varastavat haittaohjelmat 29.1.2010 1 YLEISTÄ...1 1.1 MUISTION TARKOITUS...1 2 TIETOVERKKORIKOKSET...2 2.1 YLEISTÄ VERKKORIKOSMARKKINOISTA...2 2.2 MARKKINOIDEN LÄHESTYMINEN ROOLINÄKÖKULMASTA...3
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotHUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus
Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai
LisätiedotMääräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008
1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain
LisätiedotTietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotLuottamusta lisäämässä. Toimintasuunnitelma 2014 2016
Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita
LisätiedotTURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit
LisätiedotHenkilötietojen käsittelyn dokumentointi Mitä tulisi dokumentoida? LOTTA YLÄ-SULKAVA
Henkilötietojen käsittelyn dokumentointi Mitä tulisi dokumentoida? 1 Seloste käsittelytoimista Tietosuoja-asetus vaatii Sisäiseen käyttöön Rekisterinpitäjä rekisterinpitäjän ja tietosuojavastaavan nimi
LisätiedotEU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille
EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotVarmaa ja vaivatonta
Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys
LisätiedotPeruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotKyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja
Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä
LisätiedotVIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA
24.11.2004 VIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA SUOSITUS 308/2004 S 1 (5) Julkaisija Tekijät KUVAILULEHTI Asiakirjan päivämäärä 24.11.2004 Asiakirjan
LisätiedotJulkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa. Johtaja Kirsi Karlamaa
Julkisen ja yksityisen sektorin yhteistyö kyberturvallisuudessa Tietoturvaloukkausten käsittelyn tukeminen Kyberturvallisuuskeskus toimii kansallisena tietoturvaloukkausilmoitusten ja vika- ja häiriöilmoitusten
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotREKISTERISELOSTE Henkilötietolaki (523/99) 10
REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 3.3.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi KL-kuntarekry Oy Salon kaupunki/rekrytointiyksikkö
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
LisätiedotTietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus
Tietoverkkorikos, teenkö rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus Yleistä tietoverkkorikollisuudesta Tietoverkkorikollisuudessa piilorikollisuuden määrä
LisätiedotLokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotKäyttöehdot, videokoulutukset
Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä
LisätiedotElectronic Frontier Finland ry
Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland
LisätiedotSähköisen viestinnän tietosuojalain muutos
Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotLomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016
Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotSähköisen viestinnän tietosuojalaki
Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien
Lisätiedot1.2 Mahdollista joustava muutos suojaustasolta toiselle tilanteen mukaan myös ylöspäin
VNK Lausunto 04.09.2018 VNK/1263/03/2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto Linjausten tarkoitus ja kohdealue Tietoliikennepalvelulinjaukset Käytettävyys,
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotLSPeL Porin toiminta-alueen kevätseminaari
LSPeL Porin toiminta-alueen kevätseminaari Pori, 15.2.2018 Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotAbuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI
Abuse-seminaari 2008 Viestintävirasto 2008-10-23 Erka Koivunen Yksikön päällikkö CERT-FI Seminaarin työjärjestys 2 Agenda 9.30 Kahvi ja rekisteröityminen 10.00 Tervetuliaissanat ja seminaarin työjärjestyksen
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotVarautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö
Varautumisen ohjeistus Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Lait ja asetukset LVM:n valmiusohjeet Viestintäviraston määräykset Viestintäviraston tietoturvaohjeistus PTS:n ja HVK:n
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotKyberturvallisuuden implementointi
Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä
LisätiedotSALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET
SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13
LisätiedotHENKILÖTIETOJEN KÄSITTELYÄ KOSKEVA LIITE
1 (5) HENKILÖTIETOJEN KÄSITTELYÄ KOSKEVA LIITE 1 Johdanto 2 Käsiteltävät henkilötiedot Tämä henkilötietojen käsittelyä koskeva liite ( Liite ) on erottamaton osa Postin SmartShip-tilauskanavaa käyttävän
LisätiedotHenkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.
Laatimispäivä: 1/2015 Tämä on tietosuojaseloste, joka sisältää rekisteriselosteen ja asiakkaiden henkilötietojen käsittelyä koskevan informoinnin. 1. Toiminnasta vastaava rekisterinpitäjä Nimi: Kuopion
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotJHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa
JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi
LisätiedotViestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa
Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Mikko Viitaila 13.10.2016 1 Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan Uusia langattomia palveluita
LisätiedotLOGHU3. Kokemuksia ja suosituksia
LOGHU3 Kokemuksia ja suosituksia 31.3.2011 Pekka Rautiainen ja Irmeli Rinta-Keturi, Talent Partners Oy LOGHU3 on Huoltovarmuuskeskuksen, puolustusvoimien ja liikenne- ja viestintäministeriön yhteishanke,
LisätiedotInformaatiovelvoite ja tietosuojaperiaate
SISÄLLYSLUETTELO Informaatiovelvoite ja tietosuojaperiaate 7.5.2018 SISÄLLYSLUETTELO 1. EU:N TIETOSUOJA-ASETUS... 4 1.2 REKISTERÖIDYN OIKEUDET... 4 1.3 TIETOSUOJA-ASETUKSEEN VALMISTAUTUMINEN... 4 2. INFORMAATIOVELVOITE...
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotTIETOSUOJASELOSTE ASIAKKAILLE
TIETOSUOJASELOSTE ASIAKKAILLE Tämä Tietosuojaseloste (jäljempänä Seloste ) kertoo, kuinka Mediascope Oy kerää, käsittelee ja luovuttaa henkilötietoja tarjotun Palvelun ( Palvelu ) ja verkkosivun mediascope.fi
LisätiedotTietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto
Tietosuojahankkeen esittely ota tietosuojaasetuksen vaatimukset haltuun! Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto EU:n yleinen tietosuoja-asetus Yhdenmukaistaa
LisätiedotPoikkeavat tapahtumat
Poikkeavat tapahtumat Säteilyturvallisuus ja laatu isotooppilääketieteessä, 10. 11.12.2012, Säätytalo Tarkastaja Sampsa Kaijaluoto Vaatimus poikkeavien tapahtumien ilmoittamisesta Säteilyturvakeskukselle
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotTIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103
TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI Hyväksytty:, asiakohta 28, asiakohta 103 Sisällysluettelo 1. Periaatteet... 3 1.1 Henkilötietojen käsittelyn lainmukaisuus... 3 2. Tietosuojan vastuut ja organisointi...
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
LisätiedotLaki. sähköisen viestinnän tietosuojalain muuttamisesta
EDUSKUNNAN VASTAUS 3/2009 vp Hallituksen esitys sähköisen viestinnän tietosuojalain ja eräiden siihen liittyvien lakien muuttamisesta Asia Hallitus on vuoden 2008 valtiopäivillä antanut eduskunnalle esityksensä
LisätiedotSosiaalisen median käyttöohje
Sosiaalisen median käyttöohje 2 (5) Sisällysluettelo Esipuhe... 3 Taustaa... 3 Sosiaalisen median tukemat ydintoiminnot ja tavoitteet... 4 Osallistumisen periaatteet... 4 Koulutus... 5 Tietoturvallisuus...
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotMääräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta
Määräykset 66 ja 67 Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräysperusta Mikä muuttui? Ketä velvoittaa? 2 5,5 vanhaa määräystä korvattiin 1.1. alkaen kahdella uudella Häiriötilannemääräys
LisätiedotMyCashflow - verkkokauppapalvelun käyttöehdot
1! (! 8) MyCashflow - verkkokauppapalvelun käyttöehdot 1. Yleistä Näitä käyttöehtoja ( Käyttöehdot ) sovelletaan Pulse247 Oy:n, y-tunnus 2131570-6, Syväojankatu 3 A, 87700 Kajaani ( Palveluntarjoaja )
Lisätiedot9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13
9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13 Viestintävirasto MPS 13 1 (19) SISÄLLYS SISÄLLYS... 1 1 LAINSÄÄDÄNTÖ... 2 1.1 MÄÄRÄYKSEN LAINSÄÄDÄNTÖPERUSTA...
LisätiedotIISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan
LisätiedotTietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto
Tietoturvapolitiikka Tietoturvakäytännön toimintaperiaatteet ja ohjeisto 25.1.2011 Sisällysluettelo TIETOTURVAPOLITIIKKA... 3 1 Johdanto... 3 1.1 Yleistä... 3 1.2 Tavoite... 3 1.3 Vaatimuksenmukaisuus...
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Lisätiedot1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen?
Päivämäärä / Datum /Date Nro / Nr / No. 4.10.2007 5/6020/2007 Elisa Oyj Viite Ref. Ref. Asia Ärende Subject n Abuse-seminaari OHJE TUNNISTAMISTIETOJEN KÄSITTELYSTÄ INTERNET-PALVELUJEN ABUSE-TILANTEISSA
LisätiedotREKISTERISELOSTE Oikeudenloukkauksien selvittäminen ja tuomioiden ja sopimusten seuranta EU:n yleinen tietosuoja-asetus (2016/679) 14 artikla
REKISTERISELOSTE Oikeudenloukkauksien selvittäminen ja tuomioiden ja sopimusten seuranta EU:n yleinen tietosuoja-asetus (2016/679) 14 artikla Laatimispvm: 25.5.2018 1. Rekisterinpitäjä Nimi (y-tunnus)
LisätiedotMÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA
16.12.2009 MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA MPS 9 Viestintävirasto MPS 9 1 (12) Sisällys SISÄLLYS...1 1 LAINSÄÄDÄNTÖ...2
LisätiedotSuomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!
1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden
LisätiedotYRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
LisätiedotAINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA
AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA Tietosuojavastaava Jarkko Reittu 13.11.2018 Aineiston jakamisen myyteistä ja haasteista/jarkko Reittu 1 ESITYKSEN KOHDE Kuinka tietosuojalainsäädäntö rajoittaa
LisätiedotAbuse-toiminnan ajankohtaiset ilmiöt
Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely
LisätiedotESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN
.. ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN Ota aina yhteyttä auttamisjärjestelmään myös puhelimitse, kiireellistä palvelua vaativassa tapauksessa jo ennen esityksen lähettämistä. (Puh. 02954 63177)
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotYhteyshenkilö rekisteriä koskevissa asioissa. Henkilötietojen käsittelyn oikeusperuste. Henkilötietojen käsittelyn tarkoitus
Rekisterinpitäjä Nimi: HammasOskari Oy Y-tunnus: 2796478-2 Posti- ja käyntiosoite: Liesikuja 4 A, 01600 Vantaa Puhelin: 09 566 6733 Yhteyshenkilö rekisteriä koskevissa asioissa Nimi: Ville-Pekka Paalasmaa
LisätiedotTIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on
LisätiedotLausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006
Lausunto liikenne- ja viestintäministeriölle Dnro 2006/71/2479 8.5.2006 LUONNOS HALLITUKSEN ESITYKSEKSI SÄHKÖISEN VIESTINNÄN TIETOSUOJALAIN MUUTTAMISESTA Olette pyytäneet lausuntoa luonnoksesta hallituksen
LisätiedotKyberturvallisuuskeskus Toimintasuunnitelma
Kyberturvallisuuskeskus Toimintasuunnitelma 1 (15) Tiivistelmä Tämän toimintasuunnitelman tarkoituksena on esitellä 1.1.2014 perustettavan Kyberturvallisuuskeskuksen toimintaa ja kehittämistä lähivuosien
LisätiedotLuonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:
LisätiedotVALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla
LIIKENNE- JA VIESTINTÄMINISTERIÖ VPO/VVE MUISTIO 1.12.2008 VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotEsimerkki: Uhkakartoitus
1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät
LisätiedotKajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot
Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot 1. Yleistä Näitä verkkopalvelun käyttöehtoja sovelletaan Kajaanin kaupungin joukkoliikenteen (jäljempänä Palveluntarjoaja) tuottamaan
LisätiedotOrganisaatioluvan hakeminen
Organisaatioluvan hakeminen Vaatimukset Hakijan tulee toimittaa seuraavat kaksi asiakirjaa e-tutkijaan tehtävän lupahakemuksen liitteenä kun tutkimuksessa käsitellään henkilötietoja. 1. Tietosuojaseloste,
LisätiedotTietosuojaseloste. Sisältö
Tietosuojaseloste Sisältö 1. Tiivistelmä 2. Rekisterinpitäjä ja sen yhteystiedot 3. Mitä tietoja minusta voidaan kerätä? 4. Mihin henkilötietojani käytetään? 5. Miten tietojani säilytetään ja suojataan?
Lisätiedot