Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä. Tarjous 88/2010. Liite 7: Western Systems Oy:n tietoturvaohje

Koko: px
Aloita esitys sivulta:

Download "Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä. Tarjous 88/2010. Liite 7: Western Systems Oy:n tietoturvaohje"

Transkriptio

1 Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä Tarjous 88/2010 Liite 7: Western Systems Oy:n tietoturvaohje

2 TARJOUS 88/ (10) Sisältö Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä... 1 Tarjous 88/ Western Systems Oy:n tietoturvaohje Yleistä Tieturvan määritelmä Western Systems Oy:n tietoturva Tietoturvan osa-alueet Tietoturvalainsäädäntö Suomessa Tietoturva osana yritystä Henkilökohtainen tietoturva Suojaa tietokoneesi Turvaa itsesi verkossa Noudata pelisääntöjä Asiakkaan tietoon liittyvä tietoturva Luvanvaraisuus Turvallisuus Tuhoaminen Luottamuksellisuus ASP-Palveluun liittyvä tietoturva Kulunvalvonta Tietoturva Turvakopiointi Virus- ja tunkeutumissuojaus Loppusanat lukijalle... 10

3 TARJOUS 88/ (10) 1 Yleistä Western Systems Oy:n tietoturva ja laadunvarmistus ovat liiketoimintamme kulmakiviä. Liiketoimintaamme ohjaava laadunvarmistus on määritelty Laatukäsikirjassa, jota päivitetään kahdesti vuodessa laatutyöryhmän toimesta. Tämä dokumentti on Tietoturvaohje, jonka tarkoitus on ohjeistaa sekä henkilöstön että yrityksen toimintaa kohti aukotonta tieturvaa. Tietoturvan tärkeys on korostunut tietotekniikan kehityksen myötä aina vain korkeammalle ja korkeammalle jokaisen yrityksen toiminnassa. Erityisen tärkeää tietoturvasta huolehtiminen on yrityksille, joiden liiketoiminta koostuu asiakasyritysten tietojenkäsittelyyn liittyvistä palvelutehtävistä. 1.1 Tieturvan määritelmä Tietoturvan edellytysten muistisääntö on CIA, joka tulee englannin sanoista confidentiality, integrity ja availability. Suomeksi nämä ominaisuudet ovat luottamuksellisuus, eheys ja käytettävyys tai saatavuus. Muita tietoturvan ominaisuuksia ovat kiistämättömyys, todennus ja pääsynvalvonta. Luottamuksellisuus tarkoittaa sitä, että verkossa olevaan tai liikkuvaan tietoon pääsevät käsiksi vain ne, joille on etukäteen annettu siihen oikeus. Kukaan ei siis pääse käyttämään tietoa, jota ei ole hänelle tarkoitettu. Käyttäjien tunnistaminen edellyttää todennusta. Tiedon säilymiseen muilta suojattuna taas tarvitaan salausta, joka toteutetaan teknisin keinoin. Eheys tarkoittaa sitä, että tiedon käsittelymekanismit takaavat tiedon virheettömän käsittelyn. Tieto ei siis voi huomaamatta muuttua siirtämisen tai säilyttämisen aikana eikä kukaan voi ilman lupaa muuttaa tiedon tai tiedostojen sisältöä saati poistaa sitä. Tiedon eheyden varmistamiseen liittyy aina lähettäjän todennus. Eheys ja todennus yhdessä varmistavat, että lähetty tieto saavuttaa vastaanottajan juuri siinä muodossa, missä se lähetettiinkin. Käytettävyydellä tarkoitetaan sitä, että tieto on aina niiden käyttäjien saatavilla, jotka sitä tarvitsevat ja joille se on tarkoitettu. Käytettävyyden turvaamiseen kuuluvat mm. tietojärjestelmien toiminnan fyysinen ja tekninen varmistaminen sekä tiedostojen suojaus, asianmukainen tallennus ja varmuuskopiointi. Tiedon käytettävyys on vaikeimmin toteutettava tietoturvan muoto. Pääsynvalvonnalla tarkoitetaan, että käyttäjien pääsyä koneessa olevaan tietoon rajoitetaan ja valvotaan. Pääsynvalvonnalla tarkistetaan, onko osapuolella oikeus palvelun ja tiedon käyttöön, jolloin vain todennetut henkilöt pääsevät käyttämään tietoja. Pääsynvalvonnan tavoitteena on osaltaan turvata tiedon luottamuksellisuus ja eheys. Pääsynvalvonta varmistaa osaltaan myös tiedon käytettävyyttä, sillä se tekee järjestelmään hyökkäämisen vaikeammaksi. Osa pääsynvalvontaa on myös käytön seuranta. Järjestelmä kirjaa muistiin ns. lokitietoihin käyttäjien järjestelmässä tekemät toimet. Lokitietoihin on pääsy järjestelmän-

4 TARJOUS 88/ (10) valvojalla, joka voi tarvittaessa niiden avulla selvittää tahallisia ja tahattomia tietoturvarikkomuksia. Todennuksella varmistetaan, että osapuolet ovat niitä, joita sanovat olevansa. Esimerkiksi sähköisessä kaupankäynnissä ja viranomaispalveluissa, sekä henkilöiden välisessä viestinnässä on usein tärkeää tietää varmasti, kuka toinen osapuoli on. Tarvitaan osapuolen ja tietolähteen eli tiedon alkuperän todennusta. Sähköpostissa todennus tehdään usein vain lähettäjän osoitteen perusteella, esimerkiksi tutulta tullutta viestiä ja sen liitettä avatessa. Pelkän osoitteen perusteella todentaminen on kuitenkin erittäin turvatonta, sillä postin lähettäjän tiedot on hyvin helppo väärentää. Monet tietokoneesta toiseen leviävät matovirukset käyttävät tätä tapaa postin lukijoiden hämäämiseen. Kiistämättömyydellä tarkoitetaan, ettei tiedon lähettäjä voi kiistää lähettäneensä tietoa ja olleensa jossakin tapahtumassa osapuolena. Kiistämättömyys on tietolähteen todennuksen vahva muoto ja se toteutetaan sähköisellä allekirjoituksella. Kiistämättömyys on ehdoton edellytys monien palvelujen ja toimintojen, kuten sähköisen kaupankäynnin, toteuttamiselle tietoverkkojen kautta. 1.2 Western Systems Oy:n tietoturva Yrityksemme tietoturvaa ohjaa Titurvapolitiikka, jota toteutetaan Tietoturvastrategialla. Tietoturvastrategiassa on määritelty Toimintaohjeet, Politiikat ja Koulutus. Toimintaohjeet Toimintaohjeiden avulla varaudutaan Poikkeustilanteisiin, esimerkkeinä koneiden tyhjennys, ohjelmien asennus, tilien avaaminen ja sulkeminen ja varmuuskopiointi. Politiikat Tieturvapolitiikkamme määrittelevät sähköpostin käytön, tilaturvallisuuden, virustorjunnan, internetin käytön ja kulunvalvonnan. Koulutus Jatkuvalla koulutuksella varmistamme, että henkilöstö on aina ajan tasalla uusimpien uhkien suhteen ja, että osaamme yrityksenä huolehtia parhailla mahdollisilla välineillä sekä omasta että asiakkaidemme tietoturvasta. 1.3 Tietoturvan osa-alueet Ohjelmistoturvallisuus Western Systems Oy:ssä ohjelmistoturvallisuudella pyritään suunnittelemaan tietojärjestelmät ja ohjelmistotuotteet siten, että ne vahvistavat tietoturvaa. Tietoturva-asiat on siis otettu huomioon jo heti laitteita ja ohjelmia suunniteltaessa. Ohjelmistojen ja eri ohjelmistoversioiden keskinäinen yhteensopivuus on otettu huomioon. Ohjelmistoturvallisuuteen kuuluvat myös varsinaiset tietoturvaohjelmat sekä

5 TARJOUS 88/ (10) niiden laadun ja toiminnan varmistaminen. Western Systems Oy käyttää vain testattuja ja testeissä hyviksi ja luotettaviksi todettuja apu- ja työkaluohjelmistoja. Tietoliikenneturvallisuus Tietoliikenneturvallisuudella varmistetaan tietojen säilyminen luottamuksellisina ja muuttumattomina niiden siirtyessä järjestelmästä toiseen joko yrityksen sisäisessä tai ulkopuolisessa tietoliikenteessä. Käyttäjän kannalta olennaisia seikkoja ovat sähköpostin ja Internetin turvallinen käyttö, tietoliikenteen salaaminen ja turvalliset etäyhteydet. Näiden osa-alueiden tietoturvaa on käsitelty tarkemmin omissa luvuissaan. Käytännön ratkaisuja tietoliikenneturvallisuuden varmistamiseksi ovat erilaiset tietoturvaohjelmistot ja -laitteet, palomuuriratkaisut sekä salausmenetelmät ja henkilöllisyyden todentaminen esimerkiksi digitaalisella allekirjoituksella. Etäyhteyden suojaamisessa merkittävää on mm. pääsynvalvonnan järjestäminen ja tietoliikenteen suojaaminen tietoa siirrettäessä. Tietoliikenteen turvallisuuteen kuuluu laitteiden ja käyttäjien tunnistaminen. Keskenään yhteydessä olevilla tietokoneilla on omat tunnuksensa. Palveluille voidaan myöntää myös sertifikaatti eli varmenne. Sertifikaatti on sähköinen aitoustodistus, joka takaa, että kohteen ilmoittamat tiedot pitävät paikkansa. Jos sertifikaatin myöntäjä on luotettava, voidaan varmuudella luottaa myös sertifikaatin sisältämiin tietoihin. Varmenteen myöntäjän luotettavuutta on jokaisen arvioitava itse. Tunnetun myöntäjätahon voi hyvällä syyllä olettaa olevan luotettava. Sertifikaateista pidetään myös rekistereitä. Suomessa Väestörekisterikeskuksen myöntämien varmenteiden rekisteri on osoitteessa Western Systems Oy:n tuottamat verkkopalvelut ovat sertifioituja ja palvelutuotannossamme hyväksymme vain sertifioituja alihankkijoita ja heidän tuotteitaan. Käyttäjien pääsyä tietojärjestelmiin valvotaan salasanojen ja käyttäjätunnuksien avulla. Käyttäjätunnusten avulla määritellään, mihin tietoihin kenelläkin on oikeus päästä käsiksi. Salasanat eivät kuitenkaan ole teknisestikään aukoton järjestelmä, sillä ulkopuoliset voivat päätellä niitä tai saada niitä tiedonsiirron aikana haltuunsa. Jotta salasanat eivät pääsisi vuotamaan ulkopuolisten käsiin, niiden muoto on hyvä määritellä tarpeeksi monimutkaiseksi ja salasana on hyvä vaihtaa usein. Western Systems Oy:n sovelluksien käyttöä palveluihin pääsyä ohjataan käyttäjähallinnolla, joka huolehtii siitä, että käyttäjätunnukset ja salasanat ovat murtovarmoja ja, että käyttäjätunnuksien omaajilla on oikeat oikeudet sallittuihin palveluihin. Sellaisissa lähiverkoissa, jotka ovat yhteydessä Internetiin, on syytä varmistaa, ettei ulkopuolelta pääse suoraan käsiksi verkon sisältöön. Luvattomat yhteydenotot Internetin ja lähiverkon välillä estää palomuuri. Se voi olla joko laite tai ohjelma. Kotikoneisiin riittää usein ohjelmallinen palomuuri. Western Systems Oy:n ASP-keskus ja yrityksen oma sisäverkko ovat suojatut erittäin korkeatasoisilla ja luotettavilla palomuureilla, jotka lisäksi ovat kahdennettuja.

6 TARJOUS 88/ (10) Erittäin salaiset tiedot voi olla hyvä pitää jopa tietokoneessa, joka ei ole lainkaan yhteydessä Internetiin tai edes toisiin tietokoneisiin lähiverkossa. Näin voidaan olla varmoja siitä, ettei koneeseen päästä verkon kautta murtautumaan. Turvallisen tietoliikenteen edellytys on tiedon salaaminen. Salata voidaan yhtä hyvin tietokoneella säilytettävä kuin siirrettäväkin tieto, samoin Internetin tai lähiverkon kautta välitetyt viestit, kuten sähköposti. Salausmenetelmiä on erilaisia ja eritasoisia, ja menetelmien valinta riippuu siitä, kuinka vahvaksi salaus halutaan. Western Systems Oy:n tuottamat ohjelmistot hyödyntävät tietokantaratkaisuja, joiden perusominaisuuksiin kuuluu tiedon salaaminen. Näin ollen sovelluksien ja tietokantojen välinen tietoliikenne on automaattisesti salattua. Lisäksi etäkäyttöyhteyksissä käytetään suojattuja point-to-point yhteyksiä, joten asiakkaidemme tietoliikenne on erittäin hyvin turvattua. Laitteistoturvallisuus Laitteistoturvallisuuden tavoitteena on vähentää laitteiden toimintahäiriöistä aiheutuvia tietoturvauhkia ja vahinkoja. Laitteistoturvallisuudesta huolehtimiseen kuuluu mm. laitteiden asianmukainen käsittely ja turvallinen säilytys. Western Systems Oy:n henkilöstö huolehtii omista henkilökohtaisista tietokoneistaan erillisen käsittelyohjeistuksen mukaisesti. Ohjeistus kuvaa laitteiden turvallista käyttöä, kuljetusta ja valvontaa varmistavat toimet. Erityisen tarkasti on määritelty turvakopiointi ja kehitysversioiden arkistointimenetelmät. ASP-keskuksemme laitteisto on erityisvalvonnan piirissä. ASP-keskukseen ei ole pääsyä asiaankuulumattomilla tahoilla ja keskuksesta huolehtiva henkilöstökin pääsee tiloihin vain todellisessa tarpeessa. Käyttöturvallisuus Käyttöturvallisuudella luodaan tietoturvallisuuden säilymisen vaatimat toimintaolosuhteet yrityksen päivittäisessä toiminnassa. Käyttöturvallisuudella huolehditaan tietojärjestelmien luotettavasta toiminnasta. Siihen kuuluu tietojärjestelmien turvallisen käytön ohjeistus erityisesti tietoturvaohjelmien sekä käyttäjätunnusten ja salasanojen osalta. Työntekijät on sen lisäksi ohjeistettava yleisesti, esimerkiksi sähköpostin ja Internet-selaimen turvalliseen käyttöön. Western Systems Oy:n työntekijöillä on vain työtehtävien kannalta välttämättömät käyttöoikeudet järjestelmiin. He tietävät, että käyttöoikeuksien perustana ovat työtehtävät ja oikeudet muuttuvat tehtävien mukaan. Kaikki eivät tarvitse järjestelmänvalvojan oikeuksia. Käyttöturvallisuuteen sisältyy myös laitteiden käyttövarmuus. Laitteiden ja ohjelmien palautuksesta on laadittu etukäteen suunnitelmat, jotta palautus voidaan suorittaa mahdollisimman nopeasti. Käyttövarmuutta lisää myös tasaisen sähkönsaannin varmistaminen teknisillä ratkaisuilla.

7 TARJOUS 88/ (10) Tietoaineistoturvallisuus Tietoaineistoturvallisuudella tarkoitetaan tietojen ja niitä sisältävien järjestelmien tunnistusta, luokittelua ja valvontaa tiedonkäsittelyn eri vaiheissa. Tietoaineistoja ovat esimerkiksi asiakirjat, tiedostot, sähköpostit sekä ääni- ja kuvatallenteet. Western Systems Oy:ssä ja sen tuottamissa palveluissa tietoaineistoturvallisuus tulee taata tiedon luomisesta sen tuhoamiseen asti kaikessa tiedonkäsittelyssä ja siirtämisessä. Tietoaineistoturvallisuuteen sisältyy mm. tiedon luokitus, tietosuoja, varmuuskopiointi ja arkistointi sekä tiedon hävittäminen. Tiedon luokituksella jaetaan tiedot ryhmiin niiden käsittelyn, säilyttämisen ja tuhoamisen mukaan. Tietosuojalla tarkoitetaan esimerkiksi erilaisissa asiakas- ja henkilörekistereissä olevien henkilötietojen suojaamista asiattomalta ja vahingolliselta käytöltä. Olennainen osa tietoaineiston turvallisuutta on varmuuskopiointi. Kopioinnilla varmistetaan tiedon käytettävyys, kun tietoa tuhoutuu esimerkiksi laitevian vuoksi tai haittaohjelmien toiminnan seurauksena. Western Systems Oy:n omassa sisäverkossa ja tuotantojärjestelmässä turvakopiointi tapahtuu automaattisesti kerran vuorokaudessa ja turvakopioinnin onnistumista valvotaan median vaihdon yhteydessä päivittäin. Valvonnan suorittaa aina vuorossa oleva nimetty henkilö. Arkistoissa taas tietoaineistoa säilytetään pitkiä aikoja. Tietoturvan kannalta on tärkeää mm. tallentaa tiedostot sellaisessa muodossa, että niiden avaaminen onnistuu pitkänkin ajan päästä. Sähköpostijärjestelmä ei missään tapauksessa voi toimia arkistointijärjestelmänä. Western Systems Oy:n arkistot ovat PDF-muotoisia tiedostoarkistoja, jotka ovat sekä päivttäisen turvakopion piirissä että tallenteina DVD-tallenteille. Myös tiedon hävittäminen turvallisella tavalla kuuluu tietoturvaan. Luottamuksellisia asiakirjoja ei saa löytyä roskalavoilta tai kaatopaikoilta. Ne on hävitettävä siten, ettei niiden sisältöä voi enää saada selville. Western Systems Oy:ssä tiedot hävitetään Tietosuojakeräyksen kautta. Keräys on järjestetty kiinteistöyhtiön toimesta. Erityisen tärkeää on myös tiedon perusteellinen poistaminen tallennusvälineistä, esimerkiksi yrityksen ulkopuolelle myytävistä käytetyistä tietokoneista. Laitteiden puhdistamiseen on olemassa erityisiä ohjelmia. Western Systems Oy:ssä käytetään vain luokiteltuja tuhoamisohjelmistoja. 1.4 Tietoturvalainsäädäntö Suomessa Suomessa laadittiin kansallinen tietoturvastrategia jo vuonna Sen keskeisiä toimintaperiaatteita ovat mm. - yhteiskunnan kehityksen ja kansallisen kilpailukyvyn tukeminen tietoturvaa edistämällä

8 TARJOUS 88/ (10) - tietoturvariskien hallinnan kehittäminen, - yksilön ja muiden toimijoiden perusoikeuksien turvaaminen - tietoturvatietoisuuden ja osaamisen kehittäminen Strategiassa käsitellään siis tietoturvaa prosessina, johon vaikuttaa teknisen osaamisen lisäksi käyttäjien asenteiden ja tietoturvatietoisuuden kehittäminen. Tärkeää on sekin, että tietoturvan ohella huomiota kiinnitetään kansalaisten oikeuksien turvaamiseen ja tietosuojan toteutumiseen. Tietoturvallisuutta ja tietosuojaa käsitellään Suomen lainsäädännössä työsopimuslaista kilpailulakiin ja rikoslakiin. Laajasti säädetään kansalaisten tietosuojasta, mutta myös tietoturvarikokset ja rikkomukset, kuten yrityssalaisuuden rikkominen, on määritelty kattavasti. Tietoturvaa koskeva lainsäädäntö uusiutuu nopeasti, joten sen kehitystä kannattaa seurata. 1.5 Tietoturva osana yritystä Tietoturva on keskeinen osa yrityksen kokonaisturvallisuutta, johon tietoturvan lisäksi kuuluu mm.: henkilöturvallisuus, työturvallisuus ja rikosturvallisuus. Western Systemsin liiketoiminnan tietoturvahaasteet voidaan jakaa kolmeen peruskäsitteeseen: - Henkilökohtainen tietoturva - Asiakkaan tietoon liittyvä tietoturva - ASP-Palveluun liittyvä tietoturva Tietoturvasta ja tietoturvaohjeistuksesta vastaa yrityksessämme toimitusjohtajan vetämä tietoturvatiimi. Tiimi päivittää tietoturvaohjeistusta tarvittaessa, mutta vähintään kahdesti vuodessa. 2 Henkilökohtainen tietoturva 2.1 Suojaa tietokoneesi a) Pidä käyttöjärjestelmä ja ohjelmat ajan tasalla. b) Käytä virustentorjuntaohjelmaa. c) Käytä palomuuria. d) Päivitä kaikki ohjelmat säännöllisesti. e) Ota varmuuskopiot tärkeistä tiedostoista. f) Ole tarkkana, mitä lataat verkosta. 2.2 Turvaa itsesi verkossa a) Mieti, mihin annat henkilötietosi. b) Harkitse kenen kanssa keskustelet. c) Pidä mielessä, että netissä kaikki ei ole kivaa tai totta. 2.3 Noudata pelisääntöjä a) Myös netissä on noudatettava lakia. b) Muista hyvät käytöstavat!

9 TARJOUS 88/ (10) 3 Asiakkaan tietoon liittyvä tietoturva 3.1 Luvanvaraisuus Ylläpitotoiminnassa joudumme jatkuvasti ratkaisemaan sovellusympäristön ongelmia. Tällöin asiakkaan tiedot ovat korvaamattomia apuja ongelman ratkaisussa. Mitään asiakkaamme tietoa ei saa ottaa käyttöön ilman asiakkaan nimenomaista lupaa. 3.2 Turvallisuus Jos käytämme luvanvaraisesti asiakkaan tietoja, tulee varmistaa, että kaikki tiedot ovat turvakopioitu joko asiakkaan tai meidän itsemme toimesta. Jos tietojen käyttöön liittyy tietojen siirtäminen, tulee siirto tapahtua vain suojattuja yhteyksiä käyttäen. 3.3 Tuhoaminen Mikäli tietojen käyttöön liittyy tietojen siirtäminen, tulee tiedot hävittää välittömästi käyttötarpeen lakattua. Tietojen hävittäminen toteutetaan vain luokitelluilla tuhoamisohjelmistoilla. Tuhoamisesta on tehtävä ilmoitus asiakkaalle. 3.4 Luottamuksellisuus Kaikki tietoomme tavalla tai toisella tullut asiakkaan tieto on ehdottomasti luottamuksellista. Mitään tietoa emme paljasta kenellekään. Kollegoiden kanssa tietoa on mahdollista tehtävän suorittamisen yhteydessä jakaa, mutta vain jos se on tehtävän suorittamiseksi ehdottoman välttämätöntä. 4 ASP-Palveluun liittyvä tietoturva ASP-Palvelukeskuksemme teknisestä tieturvasta on oma määrityksensä. Määritys on vain ASP-Palvelukeskuksen toiminnasta vastaavien henkilöiden käytettävissä. 4.1 Kulunvalvonta ASP-Keskukseen on pääsy vain henkilöillä, jotka vastaavat keskuksen toiminnasta. Muille ylläpitohenkilöille on annettu käyttöoikeudet tarveperustaisesti etäkäyttää ASP-järjestelmää. Kulunvalvonnalla huolehditaan, että keskukseen ei ole pääsyä edes myyntitarkoituksessa, eli vierailuja keskukseen ei järjestetä. 4.2 Tietoturva ASP-Palvelukeskuksen sovelluksia ja asiakastietoja käsiteltäessä noudatetaan kohdan 3 määräyksiä ilman poikkeuksia. 4.3 Turvakopiointi ASP-Palvelukeskuksessa sijaitsevien tietojen turvakopiointi hoidetaan erillisen ohjeen mukaan. Pääperiaate ohjeiden mukaisessa kopioinnissa on, että kaikkien asiakkaiden

10 TARJOUS 88/ (10) kaikki tiedot turvakopioidaa kerran vuorokaudessa kiertävän turvamedian periaatteella huomioiden säännölliset break point kopiot. Turvamediakierrolla huolehditaan siitä, että aina vähintään yksi media on koko kiinteistön ulkopuolella, sovitussa turvapaikassa. Turvakopiointi laitteisto sijaitsee eri palotilassa kuin varsinainen ASP-laitteisto. 4.4 Virus- ja tunkeutumissuojaus Virustorjunta ja tunkeutumissuojaus ovat määritelty erillisessä teknisessä määrityksessä. Määritys on vain ASP-Palvelukeskuksen toiminnasta vastaavien henkilöiden käytettävissä. 5 Loppusanat lukijalle Tämä dokumentti on ote Western Systems Oy:n tietoturvaohjeistuksesta, joka on koko henkilökuntamme käytössä intranetdokumenttina. Dokumentin linkkiluonteesta johtuen kaikkia asioita ei ole määritelty tulostetussa dokumentissa, koska linkit eivät luonnollisestikaan ole käytettävissä. Tieturvaohjeemme on päivitetty Alkuperäisen ohjeistuksen laadinnassa on käytetty lähteenä Tampereen Teknillisen Yliopiston tietoturvaluentoja.

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET 1.4.2015 ALKAEN

TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET 1.4.2015 ALKAEN TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET 1.4.2015 ALKAEN Khall 9.3.2015 73 2 Sisältö 1. TIETOTURVAPOLITIIKKA... 3 1.1. Tietoturvatyö... 3 1.2. Tietoturvallisuuden osa alueet... 4 1.3. Vastuut ja valvonta...

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen Yleistä hallinnollisesta tietoturvallisuudesta Tukikoulutus joulukuu 2007 Tuija Lehtinen Tieto Tieto on suojattava kohde, jolla on tietty arvo organisaatiossa Tieto voi esiintyä monessa muodossa: painettuna

Lisätiedot

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA 6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA Tietoturvallisuuspolitiikka on lähtökohta tietoturvallisuuden ja valmiuden kehittämiselle organisaatiossa. Sen avulla määritellään tietoturvallisuuden periaatteet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA 2014 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA... 1 5 TIETOTURVA JA LAATU... 2 6 TIETOTURVAN KEHITTÄMINEN...

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

Parik säätiön tietosuojaseloste

Parik säätiön tietosuojaseloste Parik säätiön tietosuojaseloste Sisällysluettelo 1. Rekisterin nimi... 2 2. Rekisterinpitäjä... 2 3. Rekisterin vastuuhenkilö... 2 4. Rekisteriasioita hoitava(t) henkilö(t)... 2 5. Rekisterin käyttötarkoitus...

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

Jämsän kaupungin tietoturvapolitiikka

Jämsän kaupungin tietoturvapolitiikka 4.11.2014 Jämsän kaupungin tietoturvapolitiikka Jämsän kaupunki Hallintopalvelut SISÄLLYSLUETTELO 1 TIETOTURVAPOLITIIKKA... 1 2 TIETOTURVALLISUUS... 2 2.1 Tavoitteet ja tietoturvallisuuden merkitys...

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen rekisteriseloste

Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen rekisteriseloste Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen rekisteriseloste Johtoryhmä 7.2.2012 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN VASTUUHENKILÖ 4. REKISTERIASIOITA

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

tiedon ja ihmisten johtamisen, asiakirjahallinnon osaamisen, ja jokaisen työntekijän sitoutumisen avulla.

tiedon ja ihmisten johtamisen, asiakirjahallinnon osaamisen, ja jokaisen työntekijän sitoutumisen avulla. Hyvään tiedonhallintatapaan tiedon ja ihmisten johtamisen, asiakirjahallinnon osaamisen, ja jokaisen työntekijän sitoutumisen avulla. Hyvä tiedonhallintatapa avoin pääsy julkisiin tietoihin korkealaatuista

Lisätiedot

SÄHKÖISET JA LAINSÄÄDÄNTÖ

SÄHKÖISET JA LAINSÄÄDÄNTÖ LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Ei tietojen luovutuksia EU:n tai ETA:n ulkopuolelle.

Ei tietojen luovutuksia EU:n tai ETA:n ulkopuolelle. Henkilötietolaki (523/99) 10 REKISTERISELOSTE Laatimispäivä: 20.2.2009 1. Rekisterinpitäjä MTV Oy (Y-tunnus: 1093944-1) Ilmalantori 2 00240 Helsinki Puhelin 010 300 300 2. Rekisteriasioista vastaava henkilö

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Kehitysvammaisten asumispalvelujen rekisteriseloste

Kehitysvammaisten asumispalvelujen rekisteriseloste Kehitysvammaisten asumispalvelujen rekisteriseloste Johtoryhmä 7.2.2012 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN VASTUUHENKILÖ 4. REKISTERIASIOITA HOITAVAT HENKILÖT 5. REKISTERIN KÄYTTÖTARKOITUS

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden palveluohjauksen rekisteriseloste

Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden palveluohjauksen rekisteriseloste Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden palveluohjauksen rekisteriseloste Johtoryhmä 7.2.2012 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN VASTUUHENKILÖ 4. REKISTERIASIOITA

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

SASTAMALAN KOULUTUSKUNTAYHTYMÄN TIETOTURVAOHJEET

SASTAMALAN KOULUTUSKUNTAYHTYMÄN TIETOTURVAOHJEET SASTAMALAN KOULUTUSKUNTAYHTYMÄN TIETOTURVAOHJEET Hyväksytty yhtymähallituksessa xx.xx.2015 SISÄLTÖ 1 Johdanto... 2 2 Sastamalan koulutuskuntayhtymän tietoturvapolitiikka... 2 3 Tietoturvaorganisaatio ja

Lisätiedot

Tietosuoja henkilöstön rekrytoinnissa

Tietosuoja henkilöstön rekrytoinnissa Tietosuoja henkilöstön rekrytoinnissa 1 Tietosuoja ja hyvä tiedonhallintatapa 2 Henkilöstön palvelussuhdeasiat - viran-/toimenhakua koskevien tietojen käsittely ja säilytys Kuntarekrypäivä 9.10.2013, klo

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10

TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 11.2.2014 1. Rekisterinpitäjä Nimi Hevostoiminta Laukki Yksityinen elinkeinonharjoittaja, Y-tunnus 2601111-1 Yhteystiedot Puh: 040-186 2222,

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Sisällys Valtiontalouden tarkastusviraston tietoturvapolitiikka... 2 1 Johdanto... 3 2 Vastuut... 3 2.1 Tarkastusviraston

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

OMAVALVONTASUUNNITELMA

OMAVALVONTASUUNNITELMA RÄÄKKYLÄN KUNTA Sosiaali- ja terveydenhuollon tietojärjestelmät TERVEYSKESKUS OMAVALVONTASUUNNITELMA Hyväksytty; Perusturvalautakunta _._.2015 Saila Tarkkonen Omavalvontasuunnitelmassa selvitetään miten

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin

Lisätiedot

Valtiontalouden tarkastusviraston tietoturvapolitiikka

Valtiontalouden tarkastusviraston tietoturvapolitiikka Valtiontalouden tarkastusviraston tietoturvapolitiikka Valtiontalouden tarkastusvirasto on tänään vahvistanut oheisen tietoturvapolitiikan. Päätös on voimassa 1.5.2008 lukien toistaiseksi. Helsingissä

Lisätiedot

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI TIETOSUOJAVALTUUTETUN TOIMISTO MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI Päivitetty 27.07.2010 www.tietosuoja.fi 2 Malli henkilötietojen käsittelyn/henkilörekisterin

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Oulunkaaren kuntayhtymä TIETOTURVAPOLITIIKKA

Oulunkaaren kuntayhtymä TIETOTURVAPOLITIIKKA Oulunkaaren kuntayhtymä TIETOTURVAPOLITIIKKA Johdanto Tiedon käsittely on oleellinen osa Oulunkaaren kuntayhtymän toimintaa ja palveluiden tuottamista. Tietojenkäsittelyn tehokkuus ja virheettömyys ovat

Lisätiedot

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä")

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä Järjestäjä) Säännöt ja rekisteriseloste 1. Järjestäjä, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä") Järjestäjä järjestää testiryhmän yhteistyössä Lumenen kanssa (jäljempänä "Yhteistyökumppani") 2. Osallistumiskelpoisuus

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Tietoturvallisuus hallinnon sähköisissä palveluissa

Tietoturvallisuus hallinnon sähköisissä palveluissa Tietoturvallisuus hallinnon sähköisissä palveluissa HAUS 15.9.2011 Jukka Tuomela Johtamiskorkeakoulu/Julkisoikeus Tampereen yliopisto 15.9.2011 HAUS Jukka Tuomela, TaY 1 Tietoturvallisuus Tietoturvallisuudella

Lisätiedot

Toisen vuoden työssäoppiminen (10 ov)

Toisen vuoden työssäoppiminen (10 ov) Toisen vuoden työssäoppiminen (10 ov) 1. Toimintaympäristöjen (5 ov) Opintojakson sisältö Toimintaympäristöjen 5 ov ammattitaitovaatimus Mitä opiskelija osaa suoritettuaan tämän jakson Opiskelija osaa

Lisätiedot

Sivu x/x Laatimispvm: 27.1.2009 Päivitetty/tarkastettu: 27.11.2013

Sivu x/x Laatimispvm: 27.1.2009 Päivitetty/tarkastettu: 27.11.2013 HENKILÖREKISTERISELOSTE Henkilötietolaki (523/99) 10 Sivu x/x Laatimispvm: 27.1.2009 Päivitetty/tarkastettu: 27.11.2013 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä.

Lisätiedot

3 REKISTERIN VASTUUHENKILÖT JA REKISTERIASIOITA HOITAVAT HENKILÖT

3 REKISTERIN VASTUUHENKILÖT JA REKISTERIASIOITA HOITAVAT HENKILÖT Rekisteriseloste HelMet-kirjastojen eli Espoon, Helsingin, Kauniaisten ja Vantaan kaupunginkirjastojen asiakasrekisteri Rekisteriseloste ja rekisteröidyn informointi Henkilötietolaki (523/99) 10 ja 24

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

TIETOSUOJASELOSTE 3.10.2012

TIETOSUOJASELOSTE 3.10.2012 TIETOSUOJASELOSTE 3.10.2012 Henkilötietolaki 10 ja 24 1. Rekisterinpitäjä Nimi Suomen Kulttuurirahasto Y-tunnus 0116947-3 Yhteystiedot PL 203 (Bulevardi 5 A) 00121 Helsinki 09-612 810 Telefaksi 09-640

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus.

Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Väestörekisterikeskuksen uusi strategia linjaa virastomme toimintaa uuden

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOTURVAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOTURVAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOTURVAPOLITIIKKA 41 Johdanto Tiedon käsittely on oleellinen osa Peruspalvelukuntayhtymä Kallion toimintaa ja palveluiden tuottamista. Tietojenkäsittelyn tehokkuus, toimintakyky,

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA 2016 Kh 111 31.5.2016 v1.0 19.5.2016, Seija Romo 1. JOHDANTO... 1 2. TIETOTURVAPOLITIIKAN TAVOITE... 1 3. TIETOTURVATOIMINTAA OHJAAVAT TEKIJÄT... 2 4. TIETORISKIEN

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot