Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä. Tarjous 88/2010. Liite 7: Western Systems Oy:n tietoturvaohje

Koko: px
Aloita esitys sivulta:

Download "Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä. Tarjous 88/2010. Liite 7: Western Systems Oy:n tietoturvaohje"

Transkriptio

1 Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä Tarjous 88/2010 Liite 7: Western Systems Oy:n tietoturvaohje

2 TARJOUS 88/ (10) Sisältö Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä... 1 Tarjous 88/ Western Systems Oy:n tietoturvaohje Yleistä Tieturvan määritelmä Western Systems Oy:n tietoturva Tietoturvan osa-alueet Tietoturvalainsäädäntö Suomessa Tietoturva osana yritystä Henkilökohtainen tietoturva Suojaa tietokoneesi Turvaa itsesi verkossa Noudata pelisääntöjä Asiakkaan tietoon liittyvä tietoturva Luvanvaraisuus Turvallisuus Tuhoaminen Luottamuksellisuus ASP-Palveluun liittyvä tietoturva Kulunvalvonta Tietoturva Turvakopiointi Virus- ja tunkeutumissuojaus Loppusanat lukijalle... 10

3 TARJOUS 88/ (10) 1 Yleistä Western Systems Oy:n tietoturva ja laadunvarmistus ovat liiketoimintamme kulmakiviä. Liiketoimintaamme ohjaava laadunvarmistus on määritelty Laatukäsikirjassa, jota päivitetään kahdesti vuodessa laatutyöryhmän toimesta. Tämä dokumentti on Tietoturvaohje, jonka tarkoitus on ohjeistaa sekä henkilöstön että yrityksen toimintaa kohti aukotonta tieturvaa. Tietoturvan tärkeys on korostunut tietotekniikan kehityksen myötä aina vain korkeammalle ja korkeammalle jokaisen yrityksen toiminnassa. Erityisen tärkeää tietoturvasta huolehtiminen on yrityksille, joiden liiketoiminta koostuu asiakasyritysten tietojenkäsittelyyn liittyvistä palvelutehtävistä. 1.1 Tieturvan määritelmä Tietoturvan edellytysten muistisääntö on CIA, joka tulee englannin sanoista confidentiality, integrity ja availability. Suomeksi nämä ominaisuudet ovat luottamuksellisuus, eheys ja käytettävyys tai saatavuus. Muita tietoturvan ominaisuuksia ovat kiistämättömyys, todennus ja pääsynvalvonta. Luottamuksellisuus tarkoittaa sitä, että verkossa olevaan tai liikkuvaan tietoon pääsevät käsiksi vain ne, joille on etukäteen annettu siihen oikeus. Kukaan ei siis pääse käyttämään tietoa, jota ei ole hänelle tarkoitettu. Käyttäjien tunnistaminen edellyttää todennusta. Tiedon säilymiseen muilta suojattuna taas tarvitaan salausta, joka toteutetaan teknisin keinoin. Eheys tarkoittaa sitä, että tiedon käsittelymekanismit takaavat tiedon virheettömän käsittelyn. Tieto ei siis voi huomaamatta muuttua siirtämisen tai säilyttämisen aikana eikä kukaan voi ilman lupaa muuttaa tiedon tai tiedostojen sisältöä saati poistaa sitä. Tiedon eheyden varmistamiseen liittyy aina lähettäjän todennus. Eheys ja todennus yhdessä varmistavat, että lähetty tieto saavuttaa vastaanottajan juuri siinä muodossa, missä se lähetettiinkin. Käytettävyydellä tarkoitetaan sitä, että tieto on aina niiden käyttäjien saatavilla, jotka sitä tarvitsevat ja joille se on tarkoitettu. Käytettävyyden turvaamiseen kuuluvat mm. tietojärjestelmien toiminnan fyysinen ja tekninen varmistaminen sekä tiedostojen suojaus, asianmukainen tallennus ja varmuuskopiointi. Tiedon käytettävyys on vaikeimmin toteutettava tietoturvan muoto. Pääsynvalvonnalla tarkoitetaan, että käyttäjien pääsyä koneessa olevaan tietoon rajoitetaan ja valvotaan. Pääsynvalvonnalla tarkistetaan, onko osapuolella oikeus palvelun ja tiedon käyttöön, jolloin vain todennetut henkilöt pääsevät käyttämään tietoja. Pääsynvalvonnan tavoitteena on osaltaan turvata tiedon luottamuksellisuus ja eheys. Pääsynvalvonta varmistaa osaltaan myös tiedon käytettävyyttä, sillä se tekee järjestelmään hyökkäämisen vaikeammaksi. Osa pääsynvalvontaa on myös käytön seuranta. Järjestelmä kirjaa muistiin ns. lokitietoihin käyttäjien järjestelmässä tekemät toimet. Lokitietoihin on pääsy järjestelmän-

4 TARJOUS 88/ (10) valvojalla, joka voi tarvittaessa niiden avulla selvittää tahallisia ja tahattomia tietoturvarikkomuksia. Todennuksella varmistetaan, että osapuolet ovat niitä, joita sanovat olevansa. Esimerkiksi sähköisessä kaupankäynnissä ja viranomaispalveluissa, sekä henkilöiden välisessä viestinnässä on usein tärkeää tietää varmasti, kuka toinen osapuoli on. Tarvitaan osapuolen ja tietolähteen eli tiedon alkuperän todennusta. Sähköpostissa todennus tehdään usein vain lähettäjän osoitteen perusteella, esimerkiksi tutulta tullutta viestiä ja sen liitettä avatessa. Pelkän osoitteen perusteella todentaminen on kuitenkin erittäin turvatonta, sillä postin lähettäjän tiedot on hyvin helppo väärentää. Monet tietokoneesta toiseen leviävät matovirukset käyttävät tätä tapaa postin lukijoiden hämäämiseen. Kiistämättömyydellä tarkoitetaan, ettei tiedon lähettäjä voi kiistää lähettäneensä tietoa ja olleensa jossakin tapahtumassa osapuolena. Kiistämättömyys on tietolähteen todennuksen vahva muoto ja se toteutetaan sähköisellä allekirjoituksella. Kiistämättömyys on ehdoton edellytys monien palvelujen ja toimintojen, kuten sähköisen kaupankäynnin, toteuttamiselle tietoverkkojen kautta. 1.2 Western Systems Oy:n tietoturva Yrityksemme tietoturvaa ohjaa Titurvapolitiikka, jota toteutetaan Tietoturvastrategialla. Tietoturvastrategiassa on määritelty Toimintaohjeet, Politiikat ja Koulutus. Toimintaohjeet Toimintaohjeiden avulla varaudutaan Poikkeustilanteisiin, esimerkkeinä koneiden tyhjennys, ohjelmien asennus, tilien avaaminen ja sulkeminen ja varmuuskopiointi. Politiikat Tieturvapolitiikkamme määrittelevät sähköpostin käytön, tilaturvallisuuden, virustorjunnan, internetin käytön ja kulunvalvonnan. Koulutus Jatkuvalla koulutuksella varmistamme, että henkilöstö on aina ajan tasalla uusimpien uhkien suhteen ja, että osaamme yrityksenä huolehtia parhailla mahdollisilla välineillä sekä omasta että asiakkaidemme tietoturvasta. 1.3 Tietoturvan osa-alueet Ohjelmistoturvallisuus Western Systems Oy:ssä ohjelmistoturvallisuudella pyritään suunnittelemaan tietojärjestelmät ja ohjelmistotuotteet siten, että ne vahvistavat tietoturvaa. Tietoturva-asiat on siis otettu huomioon jo heti laitteita ja ohjelmia suunniteltaessa. Ohjelmistojen ja eri ohjelmistoversioiden keskinäinen yhteensopivuus on otettu huomioon. Ohjelmistoturvallisuuteen kuuluvat myös varsinaiset tietoturvaohjelmat sekä

5 TARJOUS 88/ (10) niiden laadun ja toiminnan varmistaminen. Western Systems Oy käyttää vain testattuja ja testeissä hyviksi ja luotettaviksi todettuja apu- ja työkaluohjelmistoja. Tietoliikenneturvallisuus Tietoliikenneturvallisuudella varmistetaan tietojen säilyminen luottamuksellisina ja muuttumattomina niiden siirtyessä järjestelmästä toiseen joko yrityksen sisäisessä tai ulkopuolisessa tietoliikenteessä. Käyttäjän kannalta olennaisia seikkoja ovat sähköpostin ja Internetin turvallinen käyttö, tietoliikenteen salaaminen ja turvalliset etäyhteydet. Näiden osa-alueiden tietoturvaa on käsitelty tarkemmin omissa luvuissaan. Käytännön ratkaisuja tietoliikenneturvallisuuden varmistamiseksi ovat erilaiset tietoturvaohjelmistot ja -laitteet, palomuuriratkaisut sekä salausmenetelmät ja henkilöllisyyden todentaminen esimerkiksi digitaalisella allekirjoituksella. Etäyhteyden suojaamisessa merkittävää on mm. pääsynvalvonnan järjestäminen ja tietoliikenteen suojaaminen tietoa siirrettäessä. Tietoliikenteen turvallisuuteen kuuluu laitteiden ja käyttäjien tunnistaminen. Keskenään yhteydessä olevilla tietokoneilla on omat tunnuksensa. Palveluille voidaan myöntää myös sertifikaatti eli varmenne. Sertifikaatti on sähköinen aitoustodistus, joka takaa, että kohteen ilmoittamat tiedot pitävät paikkansa. Jos sertifikaatin myöntäjä on luotettava, voidaan varmuudella luottaa myös sertifikaatin sisältämiin tietoihin. Varmenteen myöntäjän luotettavuutta on jokaisen arvioitava itse. Tunnetun myöntäjätahon voi hyvällä syyllä olettaa olevan luotettava. Sertifikaateista pidetään myös rekistereitä. Suomessa Väestörekisterikeskuksen myöntämien varmenteiden rekisteri on osoitteessa Western Systems Oy:n tuottamat verkkopalvelut ovat sertifioituja ja palvelutuotannossamme hyväksymme vain sertifioituja alihankkijoita ja heidän tuotteitaan. Käyttäjien pääsyä tietojärjestelmiin valvotaan salasanojen ja käyttäjätunnuksien avulla. Käyttäjätunnusten avulla määritellään, mihin tietoihin kenelläkin on oikeus päästä käsiksi. Salasanat eivät kuitenkaan ole teknisestikään aukoton järjestelmä, sillä ulkopuoliset voivat päätellä niitä tai saada niitä tiedonsiirron aikana haltuunsa. Jotta salasanat eivät pääsisi vuotamaan ulkopuolisten käsiin, niiden muoto on hyvä määritellä tarpeeksi monimutkaiseksi ja salasana on hyvä vaihtaa usein. Western Systems Oy:n sovelluksien käyttöä palveluihin pääsyä ohjataan käyttäjähallinnolla, joka huolehtii siitä, että käyttäjätunnukset ja salasanat ovat murtovarmoja ja, että käyttäjätunnuksien omaajilla on oikeat oikeudet sallittuihin palveluihin. Sellaisissa lähiverkoissa, jotka ovat yhteydessä Internetiin, on syytä varmistaa, ettei ulkopuolelta pääse suoraan käsiksi verkon sisältöön. Luvattomat yhteydenotot Internetin ja lähiverkon välillä estää palomuuri. Se voi olla joko laite tai ohjelma. Kotikoneisiin riittää usein ohjelmallinen palomuuri. Western Systems Oy:n ASP-keskus ja yrityksen oma sisäverkko ovat suojatut erittäin korkeatasoisilla ja luotettavilla palomuureilla, jotka lisäksi ovat kahdennettuja.

6 TARJOUS 88/ (10) Erittäin salaiset tiedot voi olla hyvä pitää jopa tietokoneessa, joka ei ole lainkaan yhteydessä Internetiin tai edes toisiin tietokoneisiin lähiverkossa. Näin voidaan olla varmoja siitä, ettei koneeseen päästä verkon kautta murtautumaan. Turvallisen tietoliikenteen edellytys on tiedon salaaminen. Salata voidaan yhtä hyvin tietokoneella säilytettävä kuin siirrettäväkin tieto, samoin Internetin tai lähiverkon kautta välitetyt viestit, kuten sähköposti. Salausmenetelmiä on erilaisia ja eritasoisia, ja menetelmien valinta riippuu siitä, kuinka vahvaksi salaus halutaan. Western Systems Oy:n tuottamat ohjelmistot hyödyntävät tietokantaratkaisuja, joiden perusominaisuuksiin kuuluu tiedon salaaminen. Näin ollen sovelluksien ja tietokantojen välinen tietoliikenne on automaattisesti salattua. Lisäksi etäkäyttöyhteyksissä käytetään suojattuja point-to-point yhteyksiä, joten asiakkaidemme tietoliikenne on erittäin hyvin turvattua. Laitteistoturvallisuus Laitteistoturvallisuuden tavoitteena on vähentää laitteiden toimintahäiriöistä aiheutuvia tietoturvauhkia ja vahinkoja. Laitteistoturvallisuudesta huolehtimiseen kuuluu mm. laitteiden asianmukainen käsittely ja turvallinen säilytys. Western Systems Oy:n henkilöstö huolehtii omista henkilökohtaisista tietokoneistaan erillisen käsittelyohjeistuksen mukaisesti. Ohjeistus kuvaa laitteiden turvallista käyttöä, kuljetusta ja valvontaa varmistavat toimet. Erityisen tarkasti on määritelty turvakopiointi ja kehitysversioiden arkistointimenetelmät. ASP-keskuksemme laitteisto on erityisvalvonnan piirissä. ASP-keskukseen ei ole pääsyä asiaankuulumattomilla tahoilla ja keskuksesta huolehtiva henkilöstökin pääsee tiloihin vain todellisessa tarpeessa. Käyttöturvallisuus Käyttöturvallisuudella luodaan tietoturvallisuuden säilymisen vaatimat toimintaolosuhteet yrityksen päivittäisessä toiminnassa. Käyttöturvallisuudella huolehditaan tietojärjestelmien luotettavasta toiminnasta. Siihen kuuluu tietojärjestelmien turvallisen käytön ohjeistus erityisesti tietoturvaohjelmien sekä käyttäjätunnusten ja salasanojen osalta. Työntekijät on sen lisäksi ohjeistettava yleisesti, esimerkiksi sähköpostin ja Internet-selaimen turvalliseen käyttöön. Western Systems Oy:n työntekijöillä on vain työtehtävien kannalta välttämättömät käyttöoikeudet järjestelmiin. He tietävät, että käyttöoikeuksien perustana ovat työtehtävät ja oikeudet muuttuvat tehtävien mukaan. Kaikki eivät tarvitse järjestelmänvalvojan oikeuksia. Käyttöturvallisuuteen sisältyy myös laitteiden käyttövarmuus. Laitteiden ja ohjelmien palautuksesta on laadittu etukäteen suunnitelmat, jotta palautus voidaan suorittaa mahdollisimman nopeasti. Käyttövarmuutta lisää myös tasaisen sähkönsaannin varmistaminen teknisillä ratkaisuilla.

7 TARJOUS 88/ (10) Tietoaineistoturvallisuus Tietoaineistoturvallisuudella tarkoitetaan tietojen ja niitä sisältävien järjestelmien tunnistusta, luokittelua ja valvontaa tiedonkäsittelyn eri vaiheissa. Tietoaineistoja ovat esimerkiksi asiakirjat, tiedostot, sähköpostit sekä ääni- ja kuvatallenteet. Western Systems Oy:ssä ja sen tuottamissa palveluissa tietoaineistoturvallisuus tulee taata tiedon luomisesta sen tuhoamiseen asti kaikessa tiedonkäsittelyssä ja siirtämisessä. Tietoaineistoturvallisuuteen sisältyy mm. tiedon luokitus, tietosuoja, varmuuskopiointi ja arkistointi sekä tiedon hävittäminen. Tiedon luokituksella jaetaan tiedot ryhmiin niiden käsittelyn, säilyttämisen ja tuhoamisen mukaan. Tietosuojalla tarkoitetaan esimerkiksi erilaisissa asiakas- ja henkilörekistereissä olevien henkilötietojen suojaamista asiattomalta ja vahingolliselta käytöltä. Olennainen osa tietoaineiston turvallisuutta on varmuuskopiointi. Kopioinnilla varmistetaan tiedon käytettävyys, kun tietoa tuhoutuu esimerkiksi laitevian vuoksi tai haittaohjelmien toiminnan seurauksena. Western Systems Oy:n omassa sisäverkossa ja tuotantojärjestelmässä turvakopiointi tapahtuu automaattisesti kerran vuorokaudessa ja turvakopioinnin onnistumista valvotaan median vaihdon yhteydessä päivittäin. Valvonnan suorittaa aina vuorossa oleva nimetty henkilö. Arkistoissa taas tietoaineistoa säilytetään pitkiä aikoja. Tietoturvan kannalta on tärkeää mm. tallentaa tiedostot sellaisessa muodossa, että niiden avaaminen onnistuu pitkänkin ajan päästä. Sähköpostijärjestelmä ei missään tapauksessa voi toimia arkistointijärjestelmänä. Western Systems Oy:n arkistot ovat PDF-muotoisia tiedostoarkistoja, jotka ovat sekä päivttäisen turvakopion piirissä että tallenteina DVD-tallenteille. Myös tiedon hävittäminen turvallisella tavalla kuuluu tietoturvaan. Luottamuksellisia asiakirjoja ei saa löytyä roskalavoilta tai kaatopaikoilta. Ne on hävitettävä siten, ettei niiden sisältöä voi enää saada selville. Western Systems Oy:ssä tiedot hävitetään Tietosuojakeräyksen kautta. Keräys on järjestetty kiinteistöyhtiön toimesta. Erityisen tärkeää on myös tiedon perusteellinen poistaminen tallennusvälineistä, esimerkiksi yrityksen ulkopuolelle myytävistä käytetyistä tietokoneista. Laitteiden puhdistamiseen on olemassa erityisiä ohjelmia. Western Systems Oy:ssä käytetään vain luokiteltuja tuhoamisohjelmistoja. 1.4 Tietoturvalainsäädäntö Suomessa Suomessa laadittiin kansallinen tietoturvastrategia jo vuonna Sen keskeisiä toimintaperiaatteita ovat mm. - yhteiskunnan kehityksen ja kansallisen kilpailukyvyn tukeminen tietoturvaa edistämällä

8 TARJOUS 88/ (10) - tietoturvariskien hallinnan kehittäminen, - yksilön ja muiden toimijoiden perusoikeuksien turvaaminen - tietoturvatietoisuuden ja osaamisen kehittäminen Strategiassa käsitellään siis tietoturvaa prosessina, johon vaikuttaa teknisen osaamisen lisäksi käyttäjien asenteiden ja tietoturvatietoisuuden kehittäminen. Tärkeää on sekin, että tietoturvan ohella huomiota kiinnitetään kansalaisten oikeuksien turvaamiseen ja tietosuojan toteutumiseen. Tietoturvallisuutta ja tietosuojaa käsitellään Suomen lainsäädännössä työsopimuslaista kilpailulakiin ja rikoslakiin. Laajasti säädetään kansalaisten tietosuojasta, mutta myös tietoturvarikokset ja rikkomukset, kuten yrityssalaisuuden rikkominen, on määritelty kattavasti. Tietoturvaa koskeva lainsäädäntö uusiutuu nopeasti, joten sen kehitystä kannattaa seurata. 1.5 Tietoturva osana yritystä Tietoturva on keskeinen osa yrityksen kokonaisturvallisuutta, johon tietoturvan lisäksi kuuluu mm.: henkilöturvallisuus, työturvallisuus ja rikosturvallisuus. Western Systemsin liiketoiminnan tietoturvahaasteet voidaan jakaa kolmeen peruskäsitteeseen: - Henkilökohtainen tietoturva - Asiakkaan tietoon liittyvä tietoturva - ASP-Palveluun liittyvä tietoturva Tietoturvasta ja tietoturvaohjeistuksesta vastaa yrityksessämme toimitusjohtajan vetämä tietoturvatiimi. Tiimi päivittää tietoturvaohjeistusta tarvittaessa, mutta vähintään kahdesti vuodessa. 2 Henkilökohtainen tietoturva 2.1 Suojaa tietokoneesi a) Pidä käyttöjärjestelmä ja ohjelmat ajan tasalla. b) Käytä virustentorjuntaohjelmaa. c) Käytä palomuuria. d) Päivitä kaikki ohjelmat säännöllisesti. e) Ota varmuuskopiot tärkeistä tiedostoista. f) Ole tarkkana, mitä lataat verkosta. 2.2 Turvaa itsesi verkossa a) Mieti, mihin annat henkilötietosi. b) Harkitse kenen kanssa keskustelet. c) Pidä mielessä, että netissä kaikki ei ole kivaa tai totta. 2.3 Noudata pelisääntöjä a) Myös netissä on noudatettava lakia. b) Muista hyvät käytöstavat!

9 TARJOUS 88/ (10) 3 Asiakkaan tietoon liittyvä tietoturva 3.1 Luvanvaraisuus Ylläpitotoiminnassa joudumme jatkuvasti ratkaisemaan sovellusympäristön ongelmia. Tällöin asiakkaan tiedot ovat korvaamattomia apuja ongelman ratkaisussa. Mitään asiakkaamme tietoa ei saa ottaa käyttöön ilman asiakkaan nimenomaista lupaa. 3.2 Turvallisuus Jos käytämme luvanvaraisesti asiakkaan tietoja, tulee varmistaa, että kaikki tiedot ovat turvakopioitu joko asiakkaan tai meidän itsemme toimesta. Jos tietojen käyttöön liittyy tietojen siirtäminen, tulee siirto tapahtua vain suojattuja yhteyksiä käyttäen. 3.3 Tuhoaminen Mikäli tietojen käyttöön liittyy tietojen siirtäminen, tulee tiedot hävittää välittömästi käyttötarpeen lakattua. Tietojen hävittäminen toteutetaan vain luokitelluilla tuhoamisohjelmistoilla. Tuhoamisesta on tehtävä ilmoitus asiakkaalle. 3.4 Luottamuksellisuus Kaikki tietoomme tavalla tai toisella tullut asiakkaan tieto on ehdottomasti luottamuksellista. Mitään tietoa emme paljasta kenellekään. Kollegoiden kanssa tietoa on mahdollista tehtävän suorittamisen yhteydessä jakaa, mutta vain jos se on tehtävän suorittamiseksi ehdottoman välttämätöntä. 4 ASP-Palveluun liittyvä tietoturva ASP-Palvelukeskuksemme teknisestä tieturvasta on oma määrityksensä. Määritys on vain ASP-Palvelukeskuksen toiminnasta vastaavien henkilöiden käytettävissä. 4.1 Kulunvalvonta ASP-Keskukseen on pääsy vain henkilöillä, jotka vastaavat keskuksen toiminnasta. Muille ylläpitohenkilöille on annettu käyttöoikeudet tarveperustaisesti etäkäyttää ASP-järjestelmää. Kulunvalvonnalla huolehditaan, että keskukseen ei ole pääsyä edes myyntitarkoituksessa, eli vierailuja keskukseen ei järjestetä. 4.2 Tietoturva ASP-Palvelukeskuksen sovelluksia ja asiakastietoja käsiteltäessä noudatetaan kohdan 3 määräyksiä ilman poikkeuksia. 4.3 Turvakopiointi ASP-Palvelukeskuksessa sijaitsevien tietojen turvakopiointi hoidetaan erillisen ohjeen mukaan. Pääperiaate ohjeiden mukaisessa kopioinnissa on, että kaikkien asiakkaiden

10 TARJOUS 88/ (10) kaikki tiedot turvakopioidaa kerran vuorokaudessa kiertävän turvamedian periaatteella huomioiden säännölliset break point kopiot. Turvamediakierrolla huolehditaan siitä, että aina vähintään yksi media on koko kiinteistön ulkopuolella, sovitussa turvapaikassa. Turvakopiointi laitteisto sijaitsee eri palotilassa kuin varsinainen ASP-laitteisto. 4.4 Virus- ja tunkeutumissuojaus Virustorjunta ja tunkeutumissuojaus ovat määritelty erillisessä teknisessä määrityksessä. Määritys on vain ASP-Palvelukeskuksen toiminnasta vastaavien henkilöiden käytettävissä. 5 Loppusanat lukijalle Tämä dokumentti on ote Western Systems Oy:n tietoturvaohjeistuksesta, joka on koko henkilökuntamme käytössä intranetdokumenttina. Dokumentin linkkiluonteesta johtuen kaikkia asioita ei ole määritelty tulostetussa dokumentissa, koska linkit eivät luonnollisestikaan ole käytettävissä. Tieturvaohjeemme on päivitetty Alkuperäisen ohjeistuksen laadinnassa on käytetty lähteenä Tampereen Teknillisen Yliopiston tietoturvaluentoja.

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET 1.4.2015 ALKAEN

TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET 1.4.2015 ALKAEN TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET 1.4.2015 ALKAEN Khall 9.3.2015 73 2 Sisältö 1. TIETOTURVAPOLITIIKKA... 3 1.1. Tietoturvatyö... 3 1.2. Tietoturvallisuuden osa alueet... 4 1.3. Vastuut ja valvonta...

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen Yleistä hallinnollisesta tietoturvallisuudesta Tukikoulutus joulukuu 2007 Tuija Lehtinen Tieto Tieto on suojattava kohde, jolla on tietty arvo organisaatiossa Tieto voi esiintyä monessa muodossa: painettuna

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA 6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA Tietoturvallisuuspolitiikka on lähtökohta tietoturvallisuuden ja valmiuden kehittämiselle organisaatiossa. Sen avulla määritellään tietoturvallisuuden periaatteet

Lisätiedot

Tietoturvapolitiikan käsittely / muutokset:

Tietoturvapolitiikan käsittely / muutokset: Tietoturvapolitiikan käsittely / muutokset: Versio Muutoksen kuvaus Tekijä Päiväys 0.7 Luonnoksen laadinta Tietoturvaryhmä 07.11.2016 0.8 Kommentointi Tulosalueiden johtoryhmät 14.11.2016 0.9 Tarkastus

Lisätiedot

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA 1 (6) ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA Hyväksytty kaupunginhallituksessa 12.12.2006 Tietoturvapolitiikan avulla vaikutetaan omalta osaltaan siihen, että Espoon kaupungin strategiassa määritelty Espoon

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA 2014 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA... 1 5 TIETOTURVA JA LAATU... 2 6 TIETOTURVAN KEHITTÄMINEN...

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

Parik säätiön tietosuojaseloste

Parik säätiön tietosuojaseloste Parik säätiön tietosuojaseloste Sisällysluettelo 1. Rekisterin nimi... 2 2. Rekisterinpitäjä... 2 3. Rekisterin vastuuhenkilö... 2 4. Rekisteriasioita hoitava(t) henkilö(t)... 2 5. Rekisterin käyttötarkoitus...

Lisätiedot

Jämsän kaupungin tietoturvapolitiikka

Jämsän kaupungin tietoturvapolitiikka 4.11.2014 Jämsän kaupungin tietoturvapolitiikka Jämsän kaupunki Hallintopalvelut SISÄLLYSLUETTELO 1 TIETOTURVAPOLITIIKKA... 1 2 TIETOTURVALLISUUS... 2 2.1 Tavoitteet ja tietoturvallisuuden merkitys...

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Rekisteriseloste. Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste

Rekisteriseloste. Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 7.2.2012 2 Päivitetty 05.8.2016 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Rekisteriseloste. Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste

Rekisteriseloste. Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste Rekisteriseloste Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 7.2.2012 2 Päivitetty 05.8.2016 Rekisteriseloste SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

PUUMALAN KUNNAN TIETOTURVAPOLITIIKKA

PUUMALAN KUNNAN TIETOTURVAPOLITIIKKA Kunnanhallitus 20.2.2017 37 LIITE NRO 1 PUUMALAN KUNNAN TIETOTURVAPOLITIIKKA 2 SISÄLLYSLUETTELO 1. Johdanto... 3 2. Tietoturvan tavoitteet... 3 3. Tietoturvan perustaso... 4 3.1. Hallinnollinen turvallisuus...

Lisätiedot

Rekisteriseloste. Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste

Rekisteriseloste. Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 17.1.2012 2 Päivitetty 05.8.2016 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen rekisteriseloste

Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen rekisteriseloste Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen rekisteriseloste Johtoryhmä 7.2.2012 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN VASTUUHENKILÖ 4. REKISTERIASIOITA

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen Korkeakoulujen valtakunnallinen tietovaranto Ilmari Hyvönen 8.4.2014 Aiheita Tietovarannon käyttöönotto ja ohjaus Tietovaranto tiedonvälityspalveluna Yhteentoimivuuden edistäminen tietovarannon avulla

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

eresepti- ja KANTA-hankkeissa

eresepti- ja KANTA-hankkeissa Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset

Lisätiedot

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

tiedon ja ihmisten johtamisen, asiakirjahallinnon osaamisen, ja jokaisen työntekijän sitoutumisen avulla.

tiedon ja ihmisten johtamisen, asiakirjahallinnon osaamisen, ja jokaisen työntekijän sitoutumisen avulla. Hyvään tiedonhallintatapaan tiedon ja ihmisten johtamisen, asiakirjahallinnon osaamisen, ja jokaisen työntekijän sitoutumisen avulla. Hyvä tiedonhallintatapa avoin pääsy julkisiin tietoihin korkealaatuista

Lisätiedot

SÄHKÖISET JA LAINSÄÄDÄNTÖ

SÄHKÖISET JA LAINSÄÄDÄNTÖ LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä

Lisätiedot

ASIAA TIETOSUOJASTA 4/ HENKILÖTIETOLAKI HENKILÖTIETOJEN KÄSITTELYN OHJAAJANA

ASIAA TIETOSUOJASTA 4/ HENKILÖTIETOLAKI HENKILÖTIETOJEN KÄSITTELYN OHJAAJANA Terveydenhuollon 28. atk-päivät, 27. - 28.5.2002 Ajankohtaista tietosuojasta / Liite 2 ASIAA TIETOSUOJASTA 4/1999 7.6.1999 HENKILÖTIETOLAKI HENKILÖTIETOJEN KÄSITTELYN OHJAAJANA Tietosuojavaltuutetun tehtävänä

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. 1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute

Lisätiedot

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot

FINLANDIA-TALO Oy. REKISTERISELOSTE Kameravalvontajärjestelmä SISÄLTÖ

FINLANDIA-TALO Oy. REKISTERISELOSTE Kameravalvontajärjestelmä SISÄLTÖ FINLANDIA-TALO Oy REKISTERISELOSTE Kameravalvontajärjestelmä 19.11.2012 SISÄLTÖ 1 REKISTERIN NIMI 2 REKISTERINPITÄJÄ 3 REKISTERIN VASTUUHENKILÖ 4 REKISTERIASIOITA HOITAVA HENKILÖ 5 REKISTERIN KÄYTTÖTARKOITUS

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

TTA-PASin etenemissuunnitelma ja kustannukset

TTA-PASin etenemissuunnitelma ja kustannukset TTA-PASin etenemissuunnitelma ja kustannukset Saara Värttö, TTA-PAS koordinaattori, saara.vartto@csc.fi Pitkäaikaissäilytyksen keskustelutilaisuus 10.4.2013 Pitkäaikaissäilytys tutkimuksen tarpeisiin TTA-PAS-hankkeella

Lisätiedot

Utajärven kunta TIETOTURVAPOLITIIKKA

Utajärven kunta TIETOTURVAPOLITIIKKA Utajärven kunta TIETOTURVAPOLITIIKKA Johdanto Tiedon käsittely on oleellinen osa Utajärven kunnan toimintaa ja palveluiden tuottamista. Tietojenkäsittelyn tehokkuus ja virheettömyys ovat keskeisiä tekijöitä

Lisätiedot

Ei tietojen luovutuksia EU:n tai ETA:n ulkopuolelle.

Ei tietojen luovutuksia EU:n tai ETA:n ulkopuolelle. Henkilötietolaki (523/99) 10 REKISTERISELOSTE Laatimispäivä: 20.2.2009 1. Rekisterinpitäjä MTV Oy (Y-tunnus: 1093944-1) Ilmalantori 2 00240 Helsinki Puhelin 010 300 300 2. Rekisteriasioista vastaava henkilö

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Oulunkaaren kuntayhtymä TIETOTURVAPOLITIIKKA

Oulunkaaren kuntayhtymä TIETOTURVAPOLITIIKKA Oulunkaaren kuntayhtymä TIETOTURVAPOLITIIKKA Johdanto Tiedon käsittely on oleellinen osa Oulunkaaren kuntayhtymän toimintaa ja palveluiden tuottamista. Tietojenkäsittelyn tehokkuus ja virheettömyys ovat

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

SASTAMALAN KOULUTUSKUNTAYHTYMÄN TIETOTURVAOHJEET

SASTAMALAN KOULUTUSKUNTAYHTYMÄN TIETOTURVAOHJEET SASTAMALAN KOULUTUSKUNTAYHTYMÄN TIETOTURVAOHJEET Hyväksytty yhtymähallituksessa xx.xx.2015 SISÄLTÖ 1 Johdanto... 2 2 Sastamalan koulutuskuntayhtymän tietoturvapolitiikka... 2 3 Tietoturvaorganisaatio ja

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tietoturvallisuusliite

Tietoturvallisuusliite Tietoturvallisuusliite [Yhteistyökumppanin nimi] STATUS Laatinut: Tarkastanut ja hyväksynyt: Versio no: Tiedoston nimi: Tallennushakemisto: Pvm SISÄLLYSLUETTELO Sisällysluettelo... 2 1 Määritelmät... 3

Lisätiedot

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI TIETOSUOJAVALTUUTETUN TOIMISTO MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI Päivitetty 27.07.2010 www.tietosuoja.fi 2 Malli henkilötietojen käsittelyn/henkilörekisterin

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

SELVITYS TIETOJEN SUOJAUKSESTA

SELVITYS TIETOJEN SUOJAUKSESTA 1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Maatilan tietoturva. Jorma Flinkman, Esedu Seinäjoki

Maatilan tietoturva. Jorma Flinkman, Esedu Seinäjoki Maatilan tietoturva Jorma Flinkman, Esedu 9.3.2017 Seinäjoki Tietoturva - Mistä on kyse? Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot