Tietoturvapolitiikka ja tietoturvasuunnitelma
|
|
- Petri Nurminen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvapolitiikka ja tietoturvasuunnitelma Sisällysluettelo Esipuhe Yrityksen kuvaus Yrityksen organisaatio Tämän asiakirjan lisenssi KServer Interactive Oy Ltd:n tietoturvapolitiikka Tietoturvallisuus Päämäärät ja tavoitteet Toteutuskeinot ja toteuttamisen organisointi Vastuut Tiedottaminen Seuranta Voimaanastuminen KServer Interactive Oy Ltd:n tietoturvasuunnitelma Yleistä Mitä voi sattua? Miten voidaan välttää/ vähentää mahdollisuutta ja minimoida vahingot?...5 Yhteisiä toimenpiteitä yleisen turvallisuuden kehittämiseksi Version Information Versiotiedot /10
2 Esipuhe Tämä on minun, Riku Eskelisen, työni Mäntän seudun koulutuskeskuksen datanomiopintoihin kuuluvan tietoturvakurssin tehtävään. Tässä esitelty yritys on puolifiktiivinen ja se perustuu joiltakin osin omiin kokemuksiin ja käytännön sovellutuksiin oman palvelimeni, KServerin ( kanssa. Yrityksen kuvaus Tässä esitetty yritys on fiktiivinen yhtiö KServer Interactive Oy Ltd joka tuottaa räätälöityjä interaktiivisia websovelluksia asiakkaiden käyttöön omalla palvelimellaan. Se työllistää hallituksen, hallintoneuvoston ja toimitusjohtajan lisäksi 27 henkilöä: Tietoturva- ja laitteisto-osasto 10 henkilöä Suunnitteluosasto 5 henkilöä Ohjelmointiosasto 7 henkilöä Myynti- ja markkinointiosasto 5 henkilöä. Yritys ei ole tässä vielä aloittanut tuotannollista toimintaansa, eli tässä mainittu tietoturvastrategia on yrityksen aloitustietoturvastrategia, jonka pohjalta se alkaa kehittää toimintaansa. Yrityksen organisaatio Yrityksen organisaatio on kuvattu seuraavassa (yritys on niin pieni, ettei se pysty monimutkaisempaan ja hajautetumpaan organisointiin tarvittavissa kohdin seuraavia osia viitatessa yksikköön kerrotaan myös syy viittaukseen): Hallitus Hallintoneuvosto Toimitusjohtaja Tietoturva- ja laitteisto-osasto Suunnitteluosasto Ohjelmointiosasto Myynti- ja markkinointiosasto Työntekijät Työntekijät Työntekijät Työntekijät Työntekijät Työntekijät Tämän asiakirjan lisenssi Tämä asiakirja on lisensoitu GNU Free Document Licencen alaisena, joten tätä asiakirjaa saa vapaasti levittää ja muokata lisenssin ehtojen mukaisesti. Lisenssi on aina saatavilla osoitteesta Jos olet saanut tämän asiakirjan muuten kuin Internetin välityksellä, sinun tulisi saada myös kyseinen lisenssi. 2/10
3 KServer Interactive Oy Ltd:n tietoturvapolitiikka Perustuu osittain Pirkanmaan Ammattikorkeakoulun tietoturvapolitiikka -asiakirjan rakenteeseen ja sisältöön. Tietoturvallisuus Tietoturvallisuus KServer Interactive Oy Ltd:ssä tarkoittaa viiden tukijalan; luottamuksellisuuden, eheyden, käytettävyyden, oikeuksienhallinnan ja kiistämättömyyden; ylläpitämistä teoriassa kaikissa tapauksissa, jotta oikeat palvelut olisivat sekä henkilökunnan, asiakkaiden että asiakkaiden asiakkaiden saatavissa tehokkaasti ja turvallisesti. Päämäärät ja tavoitteet Tietoturvallisuuden tavoitteena KServer Interactive Oy Ltd:ssä on taata tiedostojen, kansioiden, laitteiden ja muiden noodien käyttö missä tahansa tilanteessa luotettavasti. Huomioon otettavaa on myöskin oikeuksien hallinta: Järjestelmien käyttäjällä tulee olla oikeudet vain hänelle tarkoitettuihin tai hänen tarvitsemiinsa palveluihin, laitteisiin, tiedostoihin, kansioihin jne. Laitteiden ja muiden komponenttien rikkoutumiseen varaudutaan käyttämällä vaihtoehtoisia järjestelmiä, jotka on hajautettu ja joita vartioidaan. Näin minimoidaan myös mahdollisuus esimerkiksi kaapelivian tai luonnonilmiön aiheuttamiin palvelukatkoksiin. Kaikki tallennusmediat on kahdennettu joko paikallisesti tai käyttäen salattua tiedonsiirtoa. Tavoitteena on, ettei toisen median vikaantuminen tai muu poiskytkentä aiheuta järjestelmään mitään katkoksia tai vajaatoiminnallisuutta. Tämän lisäksi kaikki kiinteät tallennusmediat on tarkoitus varmuuskopioida säännöllisesti. Toteutuskeinot ja toteuttamisen organisointi Tätä politiikkaa käytetään soveltuvin osin KServer Interactive Oy Ltd:n päivittäiseen ja pitkäaikaiseen tietoturvan hoitoon. Tietoturvan päivittäisistä asioista huolehtii Tietoturva- ja laitteisto-osasto tämän politiikan ja hallinnon päätösten mukaisesti. Tietoturva- ja laitteisto-osasto huolehtii itsenäisesti pienistä tietoturvan parantamisista sekä tarvittavista toimenpiteistä poikkeusoloissa jollei hallinnolta saada soveltuvia toimintaohjeita tai sellaisia ei jo ennestään ole. Muutoin toimintaan sovittujen toimintatapojen, -periaatteiden ja -käytäntöjen mukaisesti, käyttäen aina ensisijaisesti tätä tietoturvapolitiikkaa. Jokainen KServer Interactive Oy Ltd:n työntekijä sekä asiakas on allekirjoittanut sopimuksen tietoturvan ylläpitämisestä tarvittavin toimin. Asiakkaiden palveluiden käyttäjät (jatkossa Loppukäyttäjät) ovat asiakkaiden vastuulla, ja mikäli Loppukäyttäjä teollaan aiheuttaa vahinkoa asiakkaalle tai KServer Interactive Oy Ltd:lle, on asiakas vastuussa, ellei syy ole KServer Interactive Oy Ltd:n puutteesta järjestelmässä. Tietoturva- ja laitteisto-osasto on valinnut ja KServer Interactive Oy Ltd:n hallitus hyväksynyt ko. osastolta henkilön IT-vastaavaksi. Tämän henkilön työhön kuuluu, muiden töidensä ohella (lisätietoa korvauksesta IT-vastaavana toimimisesta on asiakirjassa KServer Interactive Oy Ltd:n yleiset palkanmaksu- ja korvaustiedot, ei sisällytetty tähän asiakirjaan), kriittisten tietoturvan uhkatekijöiden poista- 3/10
4 minen sekä muiden nopeaa toimintaa vaativien toimenpiteiden suorittaminen, kuten osajärjestelmien eristäminen tai käyttäjätilin jäädyttäminen milloin se voidaan laskea kriittiseksi uhaksi KServer Interactive Oy Ltd:n tai sen asiakkaan tietoturvalle. Jokaisella KServer Interactive Oy Ltd:n työntekijällä on velvollisuus ilmoittaa havaitsemistaan tietoturvauhkista tai -loukkauksista välittömästi Tietoturva- ja laitteisto-osastolle, jonka tulee toimia sovittujen politiikkojen mukaisesti. Myös KServer Interactive Oy Ltd:n asiakkaita kehotetaan, joskaan ei ehdottomasti edellytetä, ilmoittamaan edellä mainituista asioista. Tämän politiikan pohjalta Tietoturva- ja laitteisto-osasto koostaa säännöllisesti ajantasaisen tietoturvastrategian, jonka KServer Interactive Oy Ltd:n hallitus hyväksyy tai palauttaa muutettavaksi tarpeen mukaan. Vastuut Tietoturvasta vastaa pääosin Tietoturva- ja laitteisto-osasto IT-vastaavan johdolla. Osaston velvollisuus on pitää kaikki järjestelmät ajantasalla tietoturvan osalta ja mahdollisissa poikkeusoloissa palauttaa järjestelmät tietoturvalliseen ja käytettävään tilaan. Osasto valmistelee tarvittaessa järjestelmämuutoksen (kuten uusien palveluiden tai työasemien käyttöönoton) ja se annetaan Hallitukselle käsiteltäväksi, joka joko hyväksyy tai hylkää muutosanomuksen. Järjestelmämuutosanomuksessa on selvitettävä toimen tarpeellisuus sekä mahdolliset riskit järjestelmille ja miten riskeihin on varauduttu. Lisäksi asiakkailla on, kuten voidaan olettaa asiakkaan tietotaidon mukaan kohtuullista tai kuten on sovittu, velvollisuus huolehtia sovellustensa tietoturvasta omalta osaltaan. Kuten aiemmin on mainittu, KServer Interactive Oy Ltd:n henkilöstöllä on velvollisuus ilmoittaa havaitsemistaan tietoturva-aukoista ja -uhkista. Tämän lisäksi sitä koskee tietoturvan toteuttaminen omalta osaltaan kuten on sovittu; tai jos ei ole sovittu, niin kuin voidaan pitää kohtuullisena. Tiedottaminen Tietoturva- ja laitteisto-osasto tiedottaa odotetuista ja ei-odotetuista muutoksista järjestelmiin ja niiden käytettävyyteen sekä ajankohtaisista tietoturva-asioista KServer Interactive Oy Ltd:n koko henkilöstölle sekä kaikille Asiakkaille, joita asia koskee. Seuranta Tietoturvan käytännön seurannasta ja tämän politiikan toteenkäymisen seurannasta vastaa Tietoturvaja laitteisto-osasto IT-vastaavan johdolla. Seurannoista tulee tehdä seurantaraportit, joiden oikeellisuudesta vastaa IT-vastaava. Voimaanastuminen KServer Interactive Oy Ltd:n hallitus hyväksyi tämän politiikan yksimielisesti kokouksessaan maanantaina ja se astuu voimaan välittömästi. Tästä politiikasta tiedotetaan kaikille KServer Interactive Oy Ltd:n työntekijöille sekä Asiakkaille välittömästi tai niin pian kuin mahdollista. 4/10
5 KServer Interactive Oy Ltd:n tietoturvasuunnitelma Yleistä Tämä on KServer Interactive Oy Ltd:n tietoturvasuunnitelma. Sen avulla KServer Interactive Oy Ltd:n henkilöstö ja asiakkaat voivat toimia tietoturvallisesti ja tehokkaasti jokapäiväisissä aktiviteeteissaan KServer Interactive Oy Ltd:n tietoverkossa. Tämä on ohjeellinen suunnitelma, ja sitä tulee soveltaa kuten sovellettavissa on. Mitä voi sattua? Tässä on listattu mahdollisia ongelma- ja uhkatilanteita, joihin on syytä varautua: (a) Fyysinen murtautuminen palvelintiloihin (b) Ohjelmallinen murtautuminen palvelinohjelmistoihin (c) Haittaohjelman toiminta työasemassa (d) Palvelimen ohjelmistovirhe (e) Palvelimen kaatuminen (f) Kaapelirikko (g) Kiintolevyrikko (h) Ohjelmistolisenssiongelma (ts. laittomat ohjelmistot) (i) Virus työasemassa (j) Virus palvelimessa (k) Asiakkaan virhe (l) Tietokantaongelma (m)vieras laite verkossa (n) Internet-yhteyden puuttuminen (o) Työntekijän virhe (p) Tietoa joutuu muuten talon ulkopuolelle Miten voidaan välttää/ vähentää mahdollisuutta ja minimoida vahingot? Fyysinen murtautuminen palvelintiloihin Palvelintilat pidetään lukittuina ja ne on elektronisesti valvottuja. Hälytyksen satuttua vartiointiyritys hoitaa loput. Hälytys toimitetaan myös Tietoturva- ja laitteisto-osaston tietoon, välittömästi IT-vastaavalle. Ohjelmallinen murtautuminen palvelinohjelmistoihin Palvelinohjelmistojen pääkäyttäjäoikeuksia ei saateta tarpeettomien tietoon palvelinohjel- 5/10
6 mistojen hoidosta vastaa Tietoturva- ja laitteisto-osasto. Salasanat pidetään vahvoina, turhat pääkäyttäjätunnukset poistetaan käytöstä jne. Pääkäyttäjänä kirjautuminen on sallittua vain paikallisesti, sama koskee myös muita tilejä, joilta ei ehdottomasti vaadita etäkirjautumistoimintoa (kuten sähköpostit). Salasanojen siirrossa käytetään sisäisessäkin liikenteessä salattua siirtotapaa. Käytetään erillisiä palvelinlaitteita eri tehtäviin vahinkojen minimoimiseksi. Kirjautumislokeja seurataan ja murtautumisen sattuessa kaikki salasanat ja vastaavat vaihdetaan välittömästi. Tällöin kartoitetaan myös se, mitä tietoa on saatu ulos palvelimilta ja siirrytään jatkotoimenpiteisiin. Haittaohjelman toiminta työasemassa Haittaohjelmien pääsyä KServer Interactive Oy Ltd:n työasemille pyritään välttämään käyttämällä vain julkisesti tuettuja pakettivarastoja (repositoryitä). Lisäksi työasemien eheys varmistetaan käyttämällä eheydentarkistusta (käytännössä se tarkoittaa, että työasemien kiintolevyjen on täsmättävä joka käynnistyksessä tai muuttuneet/ poistetut tiedostot palautetaan palvelimen kopioista ja ylimääräiset tiedostot siirretään palvelimen karanteeniin). Oikeuksienjaon avulla käyttäjä ei voi haittaohjelmalla tuhota pahimmassakaan tapauksessa kuin omat tiedostonsa, jotka on palautettavissa varmuuskopioista. Palvelimen ohjelmistovirhe Kun tieto ohjelmistovirheestä saadaan, Tietoturva- ja laitteisto-osasto määrittelee sen vakavuusasteen ja selvittää mahdolliset jatkotoimenpiteet, joiden perusteella joko: Kyseinen ohjelmisto ajetaan alas (varmuuskopioituna tottakai) Päivitetään uudempaan versioon (mikäli uudempi versio on testattu toimivaksi ja yhteensopivaksi) Rakennetaan paikkaus Paikkauksen teko kuuluu Ohjelmointiosastolle. Ongelman välttämiseksi käytetään vain virallisesti tuettuja ohjelmistoversioita, erityisesti kriittisissä osissa (kuten kirjautuminen). Palvelimen kaatuminen Palvelimen kaatumista pyritään käyttämällä vakaata Linux-kerneliä ja vakaaksi testattuja ohjelmia. Tämän lisäksi palvelinlaitteisto tulee olla valittu tarkoituksenmukaisesti. Mikäli palvelin kuitenkin kaatuu, tulee automatiikan havaita kaatuminen ja siirtyä käyttämään vaihtoehtopalvelinta. Palvelinlokeja tulee lukea ja niistä ottaa opiksi mikäli palvelin alkaa muuttua epävakaaksi, se täytyy vakauttaa (lue: uudelleenkäynnistää), jolloin varapalvelin hoitaa sen tehtäviä. Myös varapalvelin tulee ajoittain vakauttaa. Kaapelirikko Myös yhteydet on kahdennettu sisällä, ulkopuolisista yhteyksistä huolehtii ISP. Kaapelit on asennettu erille toisistaan, jotta vain toinen vikaantuisi kerrallaan. Jos kuitenkin jostain syystä molemmat kaapelit katkeavat, käytetään varapalvelinta, kunnes kaapelit saadaan korjattua Tietoturva- ja laitteisto-osaston toimesta. Kaapelointi tulee myös toteuttaa niin, että johdot ovat tavallisen käyttäjän ulottumattomissa mutta tarvittaessa helposti huollettavissa (esim. kaapelikourut). Kiintolevyrikko Jos työasemasta hajoaa kiintolevy, sitä pitää pystyä käyttämään nk. tyhmänä päätteenä, jolloin se käyttää palvelimen tallennusmediaa kiintolevynään. Jos palvelimen kiintolevy hajoaa, se käyttää RAIDin seuraavaa kiintolevyä. Palvelinjärjestel- 6/10
7 mät on rakennettava tukemaan nk. Hot Swap -toimintoa, jossa kiintolevy voidaan vaihtaa lennossa ilman keskeytyksiä. Jos palvelimesta hajoaa molemmat/ kaikki kiintolevyt, tulee automatiikan siirtyä käyttämään varapalvelinta vian korjauksen ajaksi. Näistäkin vioista ilmoitus Tietoturva- ja laitteisto-osastolle, jonka tehtävänä on korjata/ vaihtaa vikaantunut kiintolevy ja ottaa levy käyttöön. Ohjelmistolisenssiongelma Tätä ei pitäisi ilmetä, kun käytetään vain luotettavia ja tuettuja repositoryitä ja ohjelmistoista päättää Tietoturva- ja laitteisto-osasto Hallituksen suostumuksella. Jos kuitenkin näin käy, lisenssittömät ohjelmat poistetaan automaagisesti seuraavan käynnistyksen yhteydessä kiitos kiintolevyn tiedostojen palauttamisen (kts Haittaohjelman toiminta työasemassa). Virus työasemassa Haittaohjelman toiminta työasemassa Virus palvelimessa Virusten pääsyä palvelimille estetään käyttämällä vain virallisesti tuettuja repositoryitä, joiden paketit on aina tarkistettu puhtaaksi. Mikäli virus on kuitenkin päässyt järjestelmään (esim. tietomurron yhteydessä), se tulisi havaita eri lokeja seuraamalla. Kun epäilyttävää toimintaa näkyy, on palvelin eristettävä, sen alkuperä selvitettävä ja se eliminoitava, jonka jälkeen toimitaan tilanteen vaatimalla tavalla (palautetaan varmuuskopioista tms.) Asiakkaan virhe Asiakkaan virheen mahdollisuutta vähennetään tehtyjen ohjelmistojen huolellisella testauksella. Mikäli asiakas on virheellään tuottanut vahinkoa KServer Interactive Oy Ltd:lle, vahinkojen määrä selvitetään ja vahingonkorvauksia vaaditaan Asiakkaalta. Jos Asiakas on tehnyt virheen vahingossa ts. ohjelmassa on vika/ virhe, toimitaan kuin kohdassa Palvelimen ohjelmistovirhe, jonka lisäksi vahingoista pyritään toipumaan mm. varmuuskopioista palauttamisen avulla. Jos asiakas on aiheuttanut vahinkoa vain itselleen, tutkitaan jälleen kerran sitä, kuka on vastuussa: Jos vahinko tapahtui asiakkaan huolimattomuudesta tai muuten tarkoituksella, ei KServer Interactive Oy Ltd ole missään korvausvastuussa ja vahingon korvaamisesta peritään KServer Interactive Oy Ltd:n yleisen hinnoittelun mukainen hinta. Jos taas virhe oli KServer Interactive Oy Ltd:n tekemä, tarvittavat korjaukset järjestelmään suoritetaan ilman korvausta (ellei toisin ole sovittu). Tietokantaongelma Tietokantaongelmia pyritään välttämään tietokantojen reaaliaikaisella kahdennuksella jos toisella palvelimella tapahtuu jonkinlainen ongelma tai virhe, käytetään toista palvelinta sillä välin kun edellinen toipuu virheestä. Ongelmia vältetään seuraamalla säännöllisesti tietokantalokeja ja muuttamalla ohjelmia niin, että ne eivät aiheuta yhteensopivuus- eivätkä muitakaan ongelmia tietokannalle. Jos tietokanta kuitenkin jostain syystä tuhoutuu, se palautetaan varmuuskopioista. Vieras laite verkossa Vieraiden laitteiden kytkeminen verkkoon estetään tuntemattomien MAC-osoitteiden blokkaamisella, uuden laitteen asennuksen yhteydessä Tietoturva- ja laitteisto-osasto lisää laitteen MAC-osoitteen sallittujen osoitteiden listaan Tähän on kuitenkin poikkeuksia, kuten Bluetooth-laitteet ja ulkopuoliset tietokoneet, kuten 7/10
8 kannettavat sekä muut laitteet jotka kirjautuvat langattomasti. Bluetooth-laitteiden kytkentä on sallittua vain KServer Interactive Oy Ltd:n henkilöstöltä (tämä hoidetaan oikeuksienhallinnan avulla). Tuntemattomat kannettavat tietokoneet kirjautuvat nk. eteisverkkoon, jonka kautta ei ole, ilman erillistä autentikointia, käyttää KServer Interactive Oy Ltd:n palvelinten toimintoja. Eteisverkossa on kuitenkin yhteys WANiin (ts. Internetiin). Internet-yhteyden puuttuminen Ensimmäiseksi, Kaapelirikko Internet-yhteyden puuttumista yritetään, varsinkin webpalvelimien osalta, välttämään käyttämällä nopeaa ja luotettavaa ISP:tä. Sen lisäksi on oltava olemassa varajärjestelmä esimerkiksi satelliitin tai 3G-verkon yli. Myös taloudellisiin vahinkoihin tulee varautua (rahalla). Työntekijän virhe Työntekijän virheitä on monenlaisia, mutta yhtä kaikki niiden määrää ja vaikuttavuutta vähennetään oikealla oikeuksienhallinnalla. Kun vahinkoja sattuu, ne pyritään kumoamaan varmuuskopioista palauttamalla (jos sovellettavissa) ja selvittämällä mitä oikeastaan tapahtui ja mitä haittaa siitä mahdollisesti on KServer Interactive Oy Ltd:lle ja sen asiakkaille. Mikäli työntekijä toistuvasti tahallisesti tai törkeästä huolimattomuudesta vahingoittaa KServer Interactive Oy Ltd:tä tai sen asiakkaita, on työntekijä vastuussa ja hänet saatetaan irtisanoa tai työsuhde purkaa. Tietojen joutuminen muuten talon ulkopuolelle Inhimillisen erehdyksen takia voi tietoa myös joutua ulkopuolisten tietoon. Tätä mahdollisuutta pienennetään KServer Interactive Oy Ltd:n henkilöstön kouluttamisella ja vertaisseurannalla, johon jokaista kehotetaan. Jos tietoja joutuu kuitenkin ulkopuolisille tai sitä on syytä epäillä, pyritään suorittamaan toimenpiteitä tietojen mitätöimiseksi (jos esimerkiksi salasana joutuu ulkopuolisen tietoon, niin vaihdetaan salasana). Yhteisiä toimenpiteitä yleisen turvallisuuden kehittämiseksi Seuraavilla yksinkertaisilla toimenpiteillä voidaan vähentää (liki) kaikkia edellä mainittuja riskejä: 1. Henkilökunnan koulutus Pitämällä KServer Interactive Oy Ltd:n henkilöstö ajantasalla muutoksista ja ohjelmien käyttöön järjestetään koulutusta. Tällöin virheen mahdollisuus vähenee. 2. Teknisen kirjanpidon seuraaminen ja tapahtumien kirjaaminen Vastuu Ei vain vian syyllisen etsinnän takia, vaan myös korjauksia/ muutoksia helpottamaan. Päävastuun, ellei muuta ole ilmoitettu, kaikista tämän suunnitelman seikoista kantaa Tietoturva- ja laitteisto-osasto IT-vastaavan johdolla. Sen lisäksi jokainen KServer Interactive Oy Ltd:n henkilöstön jäsen kantaa vastuun omasta henkilökohtaisesta tietoturvastaan tämän suunnitelman mukaisesti niin kuin voidaan pitää kohtuullisena. 8/10
9 Suunnitelman toteuttaminen Suunnitelman toteuttamiseksi tarvitaan laitteistoa, joka on mainittu Tietoturvan kannalta oleelliset hankinnat -listassa (ei liitetty tämän yhteyteen). Tämä suunnitelma otetaan käyttöön kaikissa ITasioissa KServer Interactive Oy Ltd:n laitteistoasennusten alettua ja sitä päivitetään tarvittaessa. Voimaanastuminen ja sitoutuminen Tämä suunnitelma hyväksyttiin KServer Interactive Oy Ltd:n hallituksen kokouksessa ja se päätettiin ottaa käyttöön välittömästi. Jokainen KServer Interactive Oy Ltd:n työntekijä sitoutuu noudattamaan tätä suunnitelmaa informaatioteknologiapalveluja käyttäessään ja/ tai kehittäessään KServer Interactive Oy Ltd:n palveluksessa. 9/10
10 Version Information Versiotiedot PLEASE REMOVE BEFORE FINAL RELEASE! POISTA ENNEN LOPULLISTA JULKAISUA! This is the standard Version Information page used by Riku Eskelinen in his projects. It includes the changelog and version numbering. Tämä on tavanmukainen versiotietosivu, jota käyttää Riku Eskelinen projekteissaan. Se sisältää muutoslokin ja versionumeroinnin. If you're not developer, you should not see this. The development group has probably forgot to remove this, so please inform the development group about this: Riku Eskelinen Jollet ole kehittäjä, sinun ei pitäisi nähdä tätä. Kehitysryhmä on luultavasti unohtanut poistaa tämän, joten ole hyvä ja tiedota ryhmää asiasta: Riku Eskelinen Version Changes Date and time Versio Muutokset Päiväys ja aika Työ aloitettu 18: Rakenne valmis 00: Puolet tietoturvapolitiikasta tehty vielä paljon tehtävää siis 00: Tietoturvapolitiikka tehty vielä tietoturvasuunnitelma 22: Tietoturvasuunnitelmaa aloitettu there's a long way to go 00: Tietoturvasuunnitelma jatkuu tovin vielä mutta edistyy... 19:31 10/10
Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?
Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotKServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille
KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotMemeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen
Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotKOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
Lisätiedot2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
LisätiedotTietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta
Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotMark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource
LisätiedotMY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6
MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida
LisätiedotDraft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotIDA-tallennuspalvelun käyttölupahakemus
IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
LisätiedotLiite verkkopalveluehtoihin koskien sähköntuotannon verkkopalvelua Tvpe 11. Voimassa 1.7.2011 alkaen
Liite verkkopalveluehtoihin koskien sähköntuotannon verkkopalvelua Tvpe 11 Voimassa 1.7.2011 alkaen Energiateollisuus ry:n suosittelema LIITE VERKKOPALVELUEHTOIHIN KOSKIEN SÄHKÖNTUOTANNON VERKKOPALVELUA
LisätiedotNovapoint Finnish Value Pack 16.20 Asennusohje Mar-06 1(5)
Novapoint Finnish Value Pack 16.20 Asennusohje Mar-06 1(5) Novapoint Finnish Value Pack 16.20 Asennusohje 1. Käyttöoikeudet ja asennusvaatimukset Novapoint Finnish Value Pack 16.20 asennus vaatii järjestelmänvalvojan
LisätiedotXEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotADENSY OY:N KÄYTTÖOIKEUSSOPIMUS
ADENSY OY:N KÄYTTÖOIKEUSSOPIMUS 1) SOVELTAMISALA JA MÄÄRITELMÄT Tämä sopimus sisältää Adensy Oy:n tuottaman ohjelmiston käytön ehdot asiakkaan ja Adensyn välillä. Adensy on kehittänyt ohjelman ja omistaa
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotPeruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotFixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotYleinen ohjeistus Windows tehtävään
Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotTIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103
TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI Hyväksytty:, asiakohta 28, asiakohta 103 Sisällysluettelo 1. Periaatteet... 3 1.1 Henkilötietojen käsittelyn lainmukaisuus... 3 2. Tietosuojan vastuut ja organisointi...
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotIT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT
IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat
LisätiedotFinnish Value Pack Asennusohje Vianova Systems Finland Oy Versio 18.10 12.4.2011
Finnish Value Pack Asennusohje Vianova Systems Finland Oy Versio 18.10 12.4.2011 2(6) 1. Käyttöoikeudet ja asennusvaatimukset 2. Asennus Novapoint Finnish Value Pack 18.10 sovellusten asennus vaatii järjestelmänvalvojan
LisätiedotStorage IT Automaattinen Tiedonvarmennuspalvelu. Palvelukuvaus 1 (5)
Storage IT Automaattinen Tiedonvarmennuspalvelu Palvelukuvaus 1 (5) 1. Palvelun yleiskuvaus Storage IT automaattinen tiedonvarmennuspalvelu on Storage IT Oy:n asiakkailleen tarjoama palvelu, joka mahdollistaa
LisätiedotXEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.
XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotHuoneistoremontit kohti toimivia käytäntöjä ja menettelytapoja
Huoneistoremontit kohti toimivia käytäntöjä ja menettelytapoja Taloyhtiöiden hallitusforum 24.9.2011 Mikko Peltokorpi Matinkylän Huolto Oy toimitusjohtaja, kiinteistöneuvos Tarvitaan lisää tietoa Taloyhtiöllä
LisätiedotPIKAOPAS MODEM SETUP
PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2
LisätiedotInnovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
LisätiedotSähköisen ylioppilaskirjoituksen katastrofiharjoitus
Ohje 5.2.2016 Sähköisen ylioppilaskirjoituksen katastrofiharjoitus Katastrofiharjoituksen läpivientiin vaadittavat tarvikkeet 1. Koetilan palvelin, koetilan varapalvelin ja toinen koetilan varapalvelin.
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotWordPress Multisiten varmuuskopiointi
WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että
LisätiedotVarmuuskopiointi ja palauttaminen Käyttöopas
Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotLIITE VERKKOPALVELUEHTOIHIN KOSKIEN SÄHKÖNTUOTANNON VERKKOPALVELUA
1 (3) Energiateollisuus ry:n suosittelema LIITE VERKKOPALVELUEHTOIHIN KOSKIEN SÄHKÖNTUOTANNON VERKKOPALVELUA TVPE 11 A Yleistä, verkkosopimuksen tekeminen, palvelun edellytykset ja aloittaminen 1. Soveltamisala
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTapahtumat.infon käyttöehdot
Tapahtumat.infon käyttöehdot Näitä verkkopalveluiden käyttöehtoja sovelletaan Tapahtumat.info:n (jäljempänä palveluntarjoaja) tuottamiin ja ylläpitämiin verkkopalveluihin. Verkkopalvelut tarkoittavat näissä
LisätiedotPalvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi
Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotVISMA SOVELLUSPALVELU. Visman yritysohjelmistot pilvipalveluna
VISMA SOVELLUSPALVELU Visman yritysohjelmistot pilvipalveluna VISMA SOFTWARE OY Yritysohjelmistojen käytettävyys ja tietoturva ovat asioita, joista ei kannata tinkiä. Tässä materiaalissa esitellään Visma
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotMaatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus
Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotKäyttöehdot, videokoulutukset
Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0
Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...
LisätiedotRomlab.com myy tuotteita myös alle 18-vuotiaille asiakkaille sillä ehdolla, että holhooja antaa suostumuksen ostosten tekemiseen.
Seuraavia ehtoja sovelletaan Romlab.com ja sen asiakkaiden välisessä suhteessa Internetin välityksellä tapahtuvassa kaupassa. Romlab.com myy tuotteita täysi-ikäisille yksityishenkilöille sekä yrityksille
LisätiedotTämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet
Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla
LisätiedotNokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa
LisätiedotKolmannen vuoden työssäoppiminen (10 ov)
Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet
LisätiedotVarmuuskopiointi ja palauttaminen Käyttöopas
Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat
LisätiedotNokia langaton audioyhteyslaite AD-42W 9247810/1
Nokia langaton audioyhteyslaite AD-42W 9247810/1 VAATIMUSTENMUKAISUUSILMOITUS NOKIA Oyj ilmoittaa vastaavansa siitä, että tuote AD-42W noudattaa Euroopan neuvoston direktiivin 1999/5/EY määräyksiä. Vaatimustenmukaisuusilmoituksesta
LisätiedotEsimerkki: Uhkakartoitus
1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotKajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot
Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot 1. Yleistä Näitä verkkopalvelun käyttöehtoja sovelletaan Kajaanin kaupungin joukkoliikenteen (jäljempänä Palveluntarjoaja) tuottamaan
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotTietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
LisätiedotVisma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
Lisätiedot10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
LisätiedotAditro Tikon ostolaskujen käsittely versio 6.2.0
Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva
Lisätiedot