Kyberturvaopas. Tietoturvaa kotona ja työpaikalla
|
|
- Aku Sakari Rantanen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kyberturvaopas Tietoturvaa kotona ja työpaikalla
2 Copyright 2014 Talentum Media Oy ja Kimmo Rousku Kansi: Lapine Sivunvalmistus: NotePad ISBN ISBN (sähkökirja) Print Best Viro 2014 Palaute kirjasta:
3 Sisällys Johdanto... 9 Lukuohje sekä opasta tukevat nettipalvelut ja työvälineet Tietoverkkorikollinen, rikollinen, kyberrikollinen? Tukisivusto 11 Testaa oma tietoturvakäyttäytymisesi 12 Työvälineitä organisaation tietoturvavastaaville 12 Esimerkkejä toteutuneista tietoturvauhkista Henkilötieto- tai vastaava varkaus (tietomurto ja tietovuoto) Identiteettivarkaus Kiristyshaittaohjelmat Nettihuutokauppa- tai nettikauppahuijaus Pankkitroijalaiset Perinteiset nettihuijaukset Digitalisoitunut elämämme kuvitteellinen esimerkki Miten kyberturvallisuus, tietoturvallisuus ja yksityisyydensuoja liittyvät edelliseen tarinaan? Perussanasto Tietoturvallisuus Tietoaineisto, tieto (data) Tietosuoja (data protection) Haavoittuvuus Kyberturvallisuus Tietomurto... 57
4 6 Sisällys 1.7 Yksityisyyden suoja Tietovuoto Varautuminen ja jatkuvuuden hallinta Riskienhallinta Tietoturvatesti Pisteiden laskeminen ja tulkitseminen Tulosten tulkinta Oikeat vastaukset perusteluineen Kansainvälinen tiedustelu Case NSA ja Edward Snowden Mikä NSA on? Miten signaalitiedustelua toteutetaan? NSA ja Osama Bin Ladenin paikallistaminen Stuxnet ensimmäinen kyberaikakauden kohdistettu hyökkäys Edward Snowden Keskeiset paljastukset Keskeisiä NSA:n käyttämiä järjestelmiä Muut teknologiat APT Tiedon salaamisen kiertämiskeinoja Kuinka paljon Snowdenilla on aineistoa hallussaan? TOP 6 -paljastukset ja niiden kohteet Paljastusten analysointia Vaikutukset Suomen kannalta Miksi tietoturvallisuus on tärkeää? Lainsäädäntö ja sopimukset velvoittavat Yksityisyydensuojan sisältö ja merkitys Henkilötieto ja henkilö(tieto)rekisteri Rekisterinpitäjä Tarkastusoikeus Henkilötietojen käsittely organisaatiossa Rekisteri- ja tietosuojaselosteet Rangaistukset
5 Sisällys 7 6 Netin käyttäjän riskit Teoriasta käytäntöön tieto- ja kyberturvallisuuden toteuttaminen Tietojen luokittelu Monitasoinen tietojenkäsittely-ympäristö Ohjeistus ja koulutus Miten toimia netissä yleisohje Pankkiasioinnin välineet Tietojen salaus ja turvallinen nettikäyttö Työpaikalla muistettavaa Tietoaineistojen (tiedon) käsittelyssä huomioon otettavia asioita Pöytätietokoneen käytössä muistettavaa Kannettavaa tietokonetta käytettäessä muistettavaa Älypuhelinta ja muita päätelaitteita käytettäessä muistettavaa Etätyössä muistettavaa Työpaikan ulkopuolella työskenneltäessä muistettavaa Yleisesti ICT-palveluiden käytössä muistettavaa Sähköpostin ja muun viestinnän turvallisuus Www-selainta käytettäessä muistettavaa Salasana Hyvät ja huonot salasanat SSO-järjestelmä Salasanojen tallentaminen selaimeen Salasana ja nettipalvelut Pilvipalvelut Aito pilvipalvelu Pilvipalvelut organisaatioiden kannalta Esimerkki: Microsoft OneDrive pilvipalvelu Verkkokaupankäynti Nettihuutokauppa Nettihuijarit Nettihuutokaupassa muistettavaa Verkkopankkiasiointi kuinka asioida turvallisesti Sosiaalisen median palvelut, turvaohjeita
6 8 Sisällys 7.19 Wlan-verkko kotona vain omaan kotikäyttöön Wlan-verkon suojaaminen Wlan-verkkoihin liityttäessä muistettavaa Haittaohjelmailmoitukset Työnantajan laitteella Omalla laitteella Jos sähköposti, muu nettipalvelu tai identiteetti kaapataan Sähköpostin tai muun nettipalvelun kaappaus Identiteettikaappaus Käyttöjärjestelmä- ja laitekohtaiset ohjeet Yleisohje noudatettavaksi tableteissa ja älypuhelimissa Applen ios-käyttöjärjestelmää käyttävät laitteet Tarkistettavia asioita Googlen Android-käyttöjärjestelmää käyttävät laitteet Suosituksia Android-laitteiden käytössä Microsoft Windows-käyttöjärjestelmää käyttävät laitteet Lopeta Windows XP:n käyttö! Windows 7 ja 8.X tietoturvallinen käyttö Lisävinkkejä organisaation IT-tuelle Tiedostojen turvallinen poistaminen Tiedostojen salakirjoittaminen Tietoliikenteen salaaminen vahvan tunnistamisen tarve kasvaa Sähköpostin salaaminen Tietoliikenteen salaaminen Tor-verkon avulla TrueCrypt tiedostojen ja kiintolevyjen salaaminen Windows Phone 8.x Muut suositeltavat muistettavat toiminnallisuudet Windows RT suosituksia Muut käyttöjärjestelmät Tails Tietoliikennelaitteet Muu kodin viihde-elektroniikka Tulevaisuuden uudet uhkakuvat
Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut
Katsaus tieto- ja kyberturvallisuuteen Valtorin tietoturvaseminaari Paasitorni 2.4.2014 Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut Esityksessäni luotaan seuraavia asioita Mikä on Windows XP:n osalta
LisätiedotKyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,
LisätiedotHenkilötietojen. suoja. Olli Pitkänen Päivi Tiilikka Eija Warma
Henkilötietojen suoja Olli Pitkänen Päivi Tiilikka Eija Warma TALENTUM Helsinki 2013 Copyright 2013 Talentum Media Oy ja tekijät ISBN 978-952-14-2058-0 ISBN 978-952-14-2059-7 (sähkökirja) Taitto: NotePad,
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotYksityisyyden suoja työsuhteessa
Yksityisyyden suoja työsuhteessa Mikko Nyyssölä Yksityisyyden suoja työsuhteessa Talentum Media Oy Helsinki 7., uudistettu painos Copyright 2014 Talentum Media Oy ja Mikko Nyyssölä Toimitus: Heidi Antinkari
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotKyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,
LisätiedotULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10
ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotPelastuslaitosten tietoturvallisuuden
Pelastuslaitosten tietoturvallisuuden kehittäminen Kumppanuusverkoston kehittämishanke Pasi Hintikka valmiuspäällikkö, Oulu-Koillismaan pelastuslaitos projektipäällikkö, Pelastuslaitosten tietoturvallisuuden
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotTurvaa logistiikka kuljetusten ja toiminnan turvallisuus
Panu Vesterinen (toim.) Turvaa logistiikka kuljetusten ja toiminnan turvallisuus Kauppakamari Helsingin seudun kauppakamari / Helsingin Kamari Oy ja tekijät 2011 Taitto: NotePad Ay, www.notepad.fi Kansi:
LisätiedotPäivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
LisätiedotRyhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset
Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa 21.11.2018 Ryhmien työskentelyn tulokset Ryhmä 1 Tietoturva-casen kuvaus: - Opiskelijoiden sähköpostiviestien lähettäminen eteenpäin
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotHELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS
HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat
LisätiedotElinkeinoverolaki käytännössä. Matti Kukkonen Risto Walden
Elinkeinoverolaki käytännössä Matti Kukkonen Risto Walden Talentum Pro Helsinki 2015 3., uudistettu painos, 2015 Copyright 2015 Talentum Media Oy ja kirjoittajat Yhteistyössä Lakimiesliiton Kustannus Kansi:
LisätiedotVAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille
VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotKeski-Suomen kyberturvallisuuden tilanne 08/2016
Keski-Suomen kyberturvallisuuden tilanne 08/2016 Jarmo Nevala, JKKY Toisen asteen kyber hanke (25274) 1 Infoa Tutkimukset on ladattavissa osoitteesta http://edu360.fi/ Myöhemmin myös www.jao.fi Jyväskylän
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotImmateriaali- OIKEUS. Pirkko-Liisa Haarmann
Immateriaali- OIKEUS Pirkko-Liisa Haarmann TALENTUM Helsinki 2014 5., uudistettu painos Copyright 2014 Pirkko-Liisa Haarmann ja Talentum Media Oy Kustantaja: Talentum Media Oy Kansi: Outi Pallari ISBN
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
LisätiedotArkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
LisätiedotSamuli Knüpfer Vesa Puttonen MODERNI RAHOITUS. Talentum Media Oy Helsinki
Samuli Knüpfer Vesa Puttonen MODERNI RAHOITUS Talentum Media Oy Helsinki 7., uudistettu painos Copyright 2014 Talentum Media Oy ja kirjoittajat Toimitus: Saara Palmberg Taitto: Marja-Leena Saari ISBN 978-952-14-2312-3
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotTurvallisempaa tietokoneen ja Internetin käyttöä
Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista
LisätiedotLIIKETOIMINNAN TIETOTURVALLISUUS - ASIANTUNTIJAN ERIKOISTUMISOPINNOT (30 op)
LIIKETOIMINNAN TIETOTURVALLISUUS - ASIANTUNTIJAN ERIKOISTUMISOPINNOT (30 op) Tammikuu 2014 - Joulukuu 2014 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi LIIKETOIMINNAN
LisätiedotSUURI INTEGRAATIOKIRJA
Markku Vierula SUURI INTEGRAATIOKIRJA Markkinointi, myynti ja viestintä TALENTUM Helsinki 2014 2., uudistettu painos Copyright 2014 Talentum Media Oy ja Markku Vierula ISBN 978-952-14-2139-6 ISBN 978-952-14-2140-2
LisätiedotYhteisöllinen tapa työskennellä
Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä
Lisätiedothttps://www.youtube.com/watch?v=7pvwchboqzm (Pandan mainos) https://www.youtube.com/watch?v=sdpxdddzxfe (Novalabs mainos)
Tim Ranta-Ojala Tämän tietturvamnisteen phjana n Kimm Ruskun kirja Kyberturvapas (Talentum 2014) Kaiken timinnan taustalla n sujattava tiet Käyttäjän tekemät timenpiteet mudstavat merkittävän san kknaistietturvasta
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotJulkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari
Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai 3.10.2017 Sähköisen asioinnin 3.10.2017 Aku Hilve, Kimmo Rousku valtiovarainministeriö ja Kimmo Janhunen Oikeusrekisterikeskus Koko viikon
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
LisätiedotWindowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät
Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät Oskar Paakkarinen 0398391 Outi Tikkala 103126 Petri Keronen 0398320 Tero Thil 0398443 Topi Ranta 0398401 Riikka Pitkälä 0383089 Windows= Microsoftin
LisätiedotVAHTI-toiminta ja kuntien tietoturvajaosto. 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016
VAHTI-toiminta ja kuntien tietoturvajaosto 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016 Esitykseni Yleistä VAHTIsta Kuntien tietoturvajaosto Tehtävä Tietoturvakysely 2015 Työsuunnitelma 2016
LisätiedotT I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A Riina Kirilova, tietosuoja- ja tietoturvapäällikkö
2 T I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A 3 TIETOSUOJA JA TIETOTURVA Tietoturva Koskee kaikkea suojattavaa tietoa On tietojen, tietojenkäsittelyn ja tietoliikenteen suojaamista
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTVT maasto-opetuksessa
http://cluster.co https://cluster.co/i/jn7p6x TVT maasto-opetuksessa Justus / Helsingin yliopisto / BioPop-keskus Biotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 22.6.2015 1 Ohjelmassa tänään
LisätiedotTyöpaikan lait ja työsuhdeopas
Työpaikan lait ja työsuhdeopas 2015 Ty ö p a i k a n l a i t ja työsuhdeopas 2015 Talentum Media Oy Helsinki 13., uudistettu painos Copyright 2014 Talentum Media Oy ja kirjoittaja Toimitus: Saara Palmberg
LisätiedotWindows 8.1:n tietosuoja-asetukset
s. 1/5 Windows 8.1:n tietosuoja-asetukset Asennettaessa Windows 8.1 oletusasetuksin, sen tietosuoja-asetukset sallivat vapaasti käyttäjän yksilöivän tiedon lähettämisen Microsoftille. Samoin sovelluksilla
LisätiedotOPETTAJAN TIETOTURVA (KYBERTURVALLISUUS) , JARMO NEVALA, JYVÄSKYLÄN AMMATTIOPISTO ESITYSMATERIAALI LADATTAVISSA OSOITTEESTA
OPETTAJAN TIETOTURVA (KYBERTURVALLISUUS) 21.11.2017, JARMO NEVALA, JYVÄSKYLÄN AMMATTIOPISTO ESITYSMATERIAALI LADATTAVISSA OSOITTEESTA WWW.EDU360.FI 1 KUKA OLEN? Jarmo Nevala (AmisInsinööriMaisteri Koulutustaustaa
LisätiedotOsakeyhtiön hallituksen ja johdon vastuu
Antti Hannula Matti Kari Tia Mäki Osakeyhtiön hallituksen ja johdon vastuu Talentum Media Oy Helsinki Copyright 2014 Talentum Media Oy ja kirjoittajat ISBN 978-952-14-2303-1 ISBN 978-952-14-2416-8 (Verkkokirja)
LisätiedotTietoturva ei ole tekniikkaa
Petteri Järvinen Arjen tietoturvaa Mitä jokaisen tulee tietää tietoturvasta ja tietosuojasta Raisio Tietoturva ei ole tekniikkaa Tekniset ongelmat helppoja ratkaista... mutta miten muuttaa ihmisten käyttäytymistä?
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotJaakko Hallavo. Verkkokaupan rautaisannos
Jaakko Hallavo Verkkokaupan rautaisannos Talentum Helsinki 2013 Copyright 2013 Talentum Media Oy ja Jaakko Hallavo Julkaisija: Talentum Media Oy Kansi: Lapine Oy Taitto: NotePad Oy, www.notepad.fi ISBN
LisätiedotKyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotSUURI. Windows 8.1 -kirja. Reima Flyktman
SUURI Windows 8.1 -kirja Reima Flyktman Readme.fi Korkeavuorenkatu 37 00130 HELSINKI A Bonnier Group Company Asiakaspalvelu: palvelu@readme.fi Lue lisää Readme.fi-kirjoista www.readme.fi Kansi: Marko Tapani
LisätiedotSFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa
SFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa Yleisesittely Julkaisutilaisuus 9.6.2015 Teknologiajohtaja Aki Siponen, Microsoft
LisätiedotRiskienhallinta ja tietotilinpäätös
Riskienhallinta ja tietotilinpäätös Ari Andreasson tietosuojavastaava, Tampereen kaupunki Terveydenhuollon ATK-päivät, Lahti 1 Johdon rooli Mihin kannattaa keskittyä? Nykytilan kartoitus Henkilörekisterihallinnon
LisätiedotTieto- ja viestintätekniikan opinnot Jyväskylän yliopistossa. Humanistinen tiedekunta Syksy 2014 Tanja Välisalo
Tieto- ja viestintätekniikan opinnot Jyväskylän yliopistossa Humanistinen tiedekunta Syksy 2014 Tanja Välisalo Sisältö 1. Mitä teknologiataitoja tarvitsen? 2. Tieto- ja viestintäteknologian opinnot 3.
LisätiedotSosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu
Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus
LisätiedotKyberturvallisuuden implementointi
Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä
Lisätiedotohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotMiten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? Kimmo Rousku
16.25-16.45 Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? 13.9.2017 Kimmo Rousku @kimmo Kimmo Rousku VAHTI-pääsihteeri kimmo.rousku@vm.fi Puh. 02955 30140 @kimmorousku
Lisätiedot3 Mitä tietoturvallisuus ja kyberturvallisuus on
9 3 Mitä tietoturvallisuus ja kyberturvallisuus on Kyberturvallisuus on nykypäivänä läsnä ihmisten arjessa ja sen merkitys kasvaa jatkuvasti. Yksi merkittävä tekijä tässä kohdalla on esineiden internet
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotSonera Hosted Mail -palvelun käyttöohje 12.05.2011
Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 1. Johdanto Hosted Mail on yrityskäyttöön suunniteltu sähköposti- ja ryhmätyösovelluspalvelu. Se perustuu Microsoft
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotVISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1
VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,
LisätiedotTietoturvan johtaminen ja vastuut
Tietoturvan johtaminen ja vastuut 9.11.2016 Kari Nykänen, Oulun kaupunki, Aaro Hallikainen, Helsingin kaupunki VAHTI kuntien kyberturvallisuus alueseminaari Julkisen hallinnon ICT, Tieto- ja kyberturvallisuus
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotOnko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
LisätiedotYhteystiedot (osoite, puhelin ) Liperin kunta / Keskustie 10, 83100 LIPERI puh. 013 6865 11 s-posti: kirjaamo@liperi.fi
TIETOSUOJASELOSTE yhdistetty rekisteriseloste ja informointiasiakirja Henkilötietolaki (523/99) 10 ja 24 Laatimispvm: 24.1.2014 Päivitetty: 6.3.2015 / SR Laatija: Sini Rantaeskola 1. Rekisterinpitäjä Nimi
LisätiedotMISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki
MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? 6.4.2017 Kimmo Rousku - Palopäällystöpäivät, Helsinki @kimmorousku Kimmo Rousku VAHTI-pääsihteeri, tietokirjailija kimmo.rousku@vm.fi kimmo@ict-tuki.fi Puh.
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotSiemens Webserver OZW672
Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotHenkilötiedot ja tietosuoja kotipalveluyrityksissä
Henkilötiedot ja tietosuoja kotipalveluyrityksissä Valtakunnalliset kotityöpalvelupäivät 18.1.2013 Otto Markkanen, lakimies Asianajotoimisto Castrén & Snellman 1 TIETOSUOJA? YKSITYISYYS JA HENKILÖTIEDOT
LisätiedotSosiaali- ja terveyspalvelukeskuksen TIETOTURVA
Sosiaali- ja terveyspalvelukeskuksen TIETOTURVA SISÄLTÖ 1 Virtuaalisen sosiaali- ja terveyspalvelukeskuksen tietoturva... 3 1.1 Miten voit tarkistaa, että yhteys on suojattu?... 3 1.2 Mitä tarkoittaa SSL
LisätiedotTietosuoja sosiaali- ja terveyspalveluissa. Ari Andreasson tietosuojavastaava, Tampereen kaupunki 29.4.2016, Helsinki
Tietosuoja sosiaali- ja terveyspalveluissa Ari Andreasson tietosuojavastaava, Tampereen kaupunki 29.4.2016, Helsinki Tietosuoja Kansainvälistä ja yksilön perusoikeus tiedollista kotirauhaa Henkilötietojen
LisätiedotEva Tammi-Salminen ESINEVAKUUSOIKEUDEN PERUSTEET
Eva Tammi-Salminen ESINEVAKUUSOIKEUDEN PERUSTEET Talentum Pro Helsinki 2015 Juridica-kirjasarjan 30. teos Copyright 2015 Talentum Media Oy ja tekijä Yhteistyössä Lakimiesliiton Kustannus Kansi: Lauri Karmila
LisätiedotSISÄLLYS. Lyhenteet 11. Esipuhe 13. Johdanto
SISÄLLYS Lyhenteet 11 1 Johdanto 2 Esipuhe 13 17 1.1 käsittelyn perusperiaatteet.............. 18 1.2 Yksityisyyden suoja perustuslaissa...................... 19 1.2.1 Perusoikeuksien vaikutustapa..................
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotYksityisyyden suoja työsuhteessa
Yksityisyyden suoja työsuhteessa Yksityisyyden suoja työsuhteessa Talentum Media Oy Helsinki 7., uudistettu painos Copyright 2014 Talentum Media Oy ja Toimitus: Heidi Antinkari Taitto: Marja-Leena Saari
LisätiedotKyläturvallisuus tukea maaseudun asukkaiden omatoimiseen varautumiseen 2015-2016
Aikku Eskelinen, projektipäällikkö aikku.eskelinen.@spek.fi 040-834 4545 Kyläturvallisuus tukea maaseudun asukkaiden omatoimiseen varautumiseen 2015-2016 19.11.2015 Ikääntyminen Urbanisoituminen Myrskyt,
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotRekisterin nimi. Rekisterinpitäjä. Rekisterin käyttötarkoitus. Peruste tietojen keräämiseen ja käsittelyyn. Rekisterin tietosisältö
Rekisterin nimi Esmax Ky WEBCARE asiakastietorekisteri Asiakkaiden tiedoista Uutiskirjeen tilaajista Rekisterinpitäjä Nimi: Esmax Ky WEBCARE Kotisivupalvelut Y-tunnus: 2650348-2 Osoite: PL 8 Postinumero:
LisätiedotSUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas
SUOJAA YRITYKSESI AINA JA KAIKKIALLA F-Secure PSB:n käyttöönotto-opas SISÄLLYS 1 KIRJAUTUMINEN SOVELLUSKAUPPAAN... 3 2 LAITTEIDEN SUOJAAMINEN... 4 3 IPHONE JA IPAD-LAITTEIDEN APN-VARMENNE... 6 4 MOBIILITIETOTURVAN
LisätiedotVarmuuskopiointi Perusteet ja miksi ja miten
Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja
LisätiedotYLI 50-VUOTIAAT KULUTTAJAT VAIN KLIKKAUKSEN PÄÄSSÄ?
YLI 50-VUOTIAAT KULUTTAJAT VAIN KLIKKAUKSEN PÄÄSSÄ? Terhi-Anna Wilska Sanna-Mari Kuoppamäki Jyväskylän yliopisto Miten ikä vaikuttaa kulutukseen ja kulutusasenteisiin? Miten ja mihin yli 50-vuotiaat kuluttavat
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotArvonlisäverotus ja muu kulutusverotus. Leila Juanto Petri Saukko
Arvonlisäverotus ja muu kulutusverotus Leila Juanto Petri Saukko TALENTUM Helsinki 2014 Kahdeksas, uudistettu painos Copyright 2014 Talentum Media Oy ja kirjoittajat Kansi: Lauri Karmila Taitto: NotePad
Lisätiedot-versiot) Mozilla Firefox Safari Chrome. selaimista. Windows. Windows. Vista. Windows
F-Secure Online Backup - Tekniikkaan liittyviä kysymyksiä ja vastauksia MITÄ KÄYTTÖJÄRJESTELMIÄ F-SECURE ONLINE BACKUP TUKEE? Tuetut käyttöjärjestelmät: Microsoft XP, 32-bittinen: Home- ja Professional-versiot
Lisätiedot