Tietomurroista opittua
|
|
- Heidi Kokkonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietomurroista opittua
2
3
4
5
6 tietomurroista
7
8 Page 9
9 sota
10
11
12 Parasta on voitto ilman taistelua --Sun Tzu
13 tutkimus ja kehitys
14 yhteiskunnan toiminnot
15 riippuvaisuus muista
16
17
18
19
20 edellinen esimerkki on täysin hypoteettinen -- toim. huom.
21 Tietomurto; tietomurrosta tuomitaan se, joka käyttämällä hänelle kuulumatonta käyttäjätunnusta taikka turvajärjestelyn muuten murtamalla oikeudettomasti tunkeutuu tietojärjestelmään, jossa käsitellään, varastoidaan tai siirretään tietoja.
22 tietomurron tutkinta
23
24
25
26
27 oikeassa elämässä
28 järjestelmä X alhaalla = N euroa / minuutti
29 tallennetun tiedon määrä > *
30 volatiili tieto
31 modernit hyökkäystekniikat
32 Esiselvitys Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet
33 tavoite = toimintojen jatkuvuus + vahinkojen minimointi
34 tapaus: Organisaatio A
35 Tapaus: Organisaatio A Esiselvitys Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet
36 Tapaus: Organisaatio A Esiselvitys Tunnistaminen Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Eristäminen Toipuminen Jälkitoimenpiteet
37 Tapaus: Organisaatio A Esiselvitys Tunnistaminen Eristäminen Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Estetään CRM-järjestelmän sovellushaavoittuvuuden hyödyntäminen Poistetaan vanhat käyttäjätunnukset Toipuminen Jälkitoimenpiteet
38 Tapaus: Organisaatio A Esiselvitys Tunnistaminen Eristäminen Toipuminen Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Estetään CRM-järjestelmän sovellushaavoittuvuuden hyödyntäminen Poistetaan vanhat käyttäjätunnukset Annetaan henkilöstölle selkeät toimintaohjeet Lisätään lokituksen määrää, korjataan sovellushaavoittuvuus Jälkitoimenpiteet
39 Tapaus: Organisaatio A Esiselvitys Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet Kilpailija tietää täsmälleen asiakkaiden sopimus- ja laskutustiedot TOIMEKSIANTO: miten tiedot vuotaa ulos? Selvitetään missä tietoa säilytetään ja kenellä on pääsy siihen Selvitetään vuotokohta Estetään CRM-järjestelmän sovellushaavoittuvuuden hyödyntäminen Poistetaan vanhat käyttäjätunnukset Annetaan henkilöstölle selkeät toimintaohjeet Lisätään lokituksen määrää, korjataan sovellushaavoittuvuus Lokituksen ja tunnuksien elinkaaren hallinnan korjaaminen Jälkiseuranta
40 tapaus: Organisaatio B
41 Tapaus: Organisaatio B Esiselvitys Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet
42 Tapaus: Organisaatio B Esiselvitys Tunnistaminen Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Eristäminen Toipuminen Jälkitoimenpiteet
43 Tapaus: Organisaatio B Esiselvitys Tunnistaminen Eristäminen Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Sovellusten ja asetusten koventaminen Palomuurisääntöjen tiukentaminen Toipuminen Jälkitoimenpiteet
44 Tapaus: Organisaatio B Esiselvitys Tunnistaminen Eristäminen Toipuminen Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Sovellusten ja asetusten koventaminen Palomuurisääntöjen tiukentaminen AD-toimialueen uudelleenasennuksen suunnittelu Verkon segmentointi Jälkitoimenpiteet
45 Tapaus: Organisaatio B Esiselvitys Tunnistaminen Eristäminen Toipuminen Jälkitoimenpiteet Hyökkääjä on saanut pääsyn julkiseen www-palvelimeen TOIMEKSIANTO: kuinka paljon jalansijaa hyökkääjällä on? Tietomurron varmistaminen Lokitietojen, toimintatapojen ja työkalujen analysointi Sovellusten ja asetusten koventaminen Palomuurisääntöjen tiukentaminen AD-toimialueen uudelleenasennuksen suunnittelu Verkon segmentointi Merkittäviä operatiivisiä ja teknisiä muutoksia Tietoturvavaatimukset kiinteäksi osaksi ostoprosessia
46 opittua
47 tietoa on, mutta sitä ei hyödynnetä
48 incident response is hard
49 osumia tulee aina tärkeää on olla suunnitelma niiden varalle
50 ihmiset
51 (formula ei aja itsestään radalla)
52 koulutus
53 valta
54 prosessit
55 vaatimusmäärittely; tiedetään mitä voidaan odottaa
56 evaluaatiot; tiedetään vastaako tuote/palvelu vaatimuksia
57 terve järki; ei tehdä asioita vain sertifioinnin takia
58 tekniikka
59 perusteet kuntoon
60 lokitus
61 verkon segmentointi
62 ammattimainen ylläpito
63 puolustajan etu
64 yhteistyö
65 tiedon jakaminen
66 ratkaisujen jakaminen
67 JOHTOPÄÄTÖS
68 reaktiiviset toimenpiteet eivät pian enää riitä
69 voitto = oikeanlainen valmistautuminen
70 kiitos
Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015
SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 14 päivänä huhtikuuta 2015 368/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 10 päivänä huhtikuuta 2015 Eduskunnan päätöksen mukaisesti kumotaan rikoslain
LisätiedotTietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
LisätiedotVastuullisuusmallin tausta ja tavoitteet
Vastuullisuusmallin tausta ja tavoitteet Sanna Ström 3.4.2014 Vastuullinen liikenne. Yhteinen asia. Turvallisuusjohtaminen liikennejärjestelmässä Turvallisuusjohtamisjärjestelmä Järjestelmällinen tapa
LisätiedotPysyvän rakennustunnuksen käyttöönotto Jyväskylässä. Ismo Tulisalo Paikkatietoasiantuntija
Pysyvän rakennustunnuksen käyttöönotto Jyväskylässä Ismo Tulisalo Paikkatietoasiantuntija 11.2.2015 Esityksen sisältö Valmistautuminen PRT:n käyttöönottoon Pysyvän rakennustunnusten konversio ja analysointi
LisätiedotTulevaisuuden hyvinvointipalvelujen tietojärjestelmät case Kiila-projekti
Tulevaisuuden hyvinvointipalvelujen tietojärjestelmät case Kiila-projekti Johanna Andersson / 19.5.2014 / Jyväskylä / SOTETITE Sosiaali- ja terveydenhuollon tietojenkäsittelyn 17. tutkimuspäivät Hankkeen
LisätiedotPILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015
PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on
LisätiedotMerlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007
Merlin Systems Oy Kommunikaatiokartoitus päätöksenteon pohjaksi Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlinin palvelujen toimittaminen ja Asiakasratkaisuyksikön tehtäväkenttä Merlin Asiakasratkaisut
LisätiedotVerkostoituminen, näkyvyys ja markkinointi. Annukka Jyrämä 10.11.2014
Verkostoituminen, näkyvyys ja markkinointi 10.11.2014 Verkostoituminen http://images.google.fi/images?q=aboriginal+art&hl=fi&um=1&ie=utf 8&sa=X&oi=images&ct=title Verkostoituminen Verkostoteoriat: markkinat
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotCOBITilla tietohallinnon prosessien ja projektien tehokkuus kuntoon
1 COBilla tietohallinnon prosessien ja projektien tehokkuus kuntoon Valtiontalouden tarkastusviraston ja tietosuojavaltuutetun toimiston -foorumi (Helsinki, 28.1.2010) Juhani Heikka vs. tietohallintojohtaja
LisätiedotIT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä
IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)
LisätiedotMikä on SUUNNISTUSTAIDON ja SUORITUKSEN kannalta oleellista. Treenipäivä Orimattilassa
Mikä on SUUNNISTUSTAIDON ja SUORITUKSEN kannalta oleellista erilaisissa tilanteissa? Treenipäivä Orimattilassa 13.3.2010 Käydään läpi kaikissa suunnistussuorituksissa esiintyviä tilanteita. Tilanteiden
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotTalotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön
Ville Stenius, palveluliiketoimintajohtaja Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön Julkinen Siemens Osakeyhtiö 2015. Kaikki oikeudet pidätetään. www.siemens.fi Rakennuksen
Lisätiedot10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille
10.6.2010 Jan Hursti, Kehityspäällikkö, Isoworks Oy Turvallista pilvipalvelua keskisuurille yrityksille Maankattavaa ICT-palvelua Huolehdimme asiakkaidemme tieto- ja viestintätekniikan toimivuudesta 24/7
LisätiedotTietomurtojen ennaltaehkäisy, havaitseminen ja tutkinta. Erityisasiantuntija Antti Kurittu
Tietomurtojen ennaltaehkäisy, havaitseminen ja tutkinta Erityisasiantuntija Antti Kurittu Tietomurto? "Meille ei ole IKINÄ tapahtunut tietomurtoa." "Eihän meillä ole mitään kiinnostavaa" Myth 4: I don
LisätiedotMatkailutoimialan aamu. 1.4.2009 Design Hill, Halikko Riikka Niemelä
Matkailutoimialan aamu 1.4.2009 Design Hill, Halikko Riikka Niemelä Asiakaskäyttäytyminen internetissä asiakkaan tietotarpeet ja ostopäätökseen vaikuttavat tekijät Internet on noussut vallitsevaksi viestintävälineeksi.
LisätiedotStart Upit ja TEKES: Start Up yrittämisen tuska ja ihanuus Mariachi Kasvattamo kokemuksia
Start Upit ja TEKES: Start Up yrittämisen tuska ja ihanuus Mariachi Kasvattamo kokemuksia 12.10.2016 Jukka Järvi-Laturi Mariachi Oy Yksityinen turkulainen teknologiayhtiö Vaativien ammattikäyttöön tarkoitettujen
Lisätiedotosoite: Teollisuuskatu 33, Helsinki Rekisteriasioista vastaava henkilö ja yhteyshenkilö osoite: Teollisuuskatu 33, Helsinki
REKISTERISELOSTE 1 REKISTERISELOSTE Henkilötietolain (523/1999) 10 :n mukainen rekisteriseloste Rekisterinpitäjä FEON Oy Y-tunnus: 2733038-4 osoite: Teollisuuskatu 33, 00510 Helsinki kotipaikka: Helsinki
LisätiedotAVOIMEN TUOTTEEN HALLINTAMALLIT. Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö. Yhteentoimivuutta avoimesti 2.12.2011
AVOIMEN TUOTTEEN HALLINTAMALLIT Kunnassa toteutettujen tietojärjestelmien uudelleenkäyttö Yhteentoimivuutta avoimesti 2.12.2011 Erikoistutkija, MSc. Tapio Matinmikko, Teknologian tutkimuskeskus VTT 2 Esittäjästä
LisätiedotRekisteriasioista vastaava henkilö ja yhteyshenkilö. osoite: Teollisuuskatu 33, Helsinki. p
REKISTERISELOSTE 1 REKISTERISELOSTE Henkilötietolain (523/1999) 10 :n mukainen rekisteriseloste Rekisterinpitäjä FEON Oy Y-tunnus: 2733038-4 osoite: Teollisuuskatu 33, 00510 Helsinki kotipaikka: Helsinki
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotMittaaminen Riskienhallinnassa, Case Metso
Mittaaminen Riskienhallinnassa, Case Metso SRHY 3.11.2006 Heljo Laukkala Riskienhallintajohtaja Metso lyhyesti Vuonna 2005: liikevaihto oli noin 4,2 miljardia euroa, noin 22 000 työntekijää yli 50 maassa.
LisätiedotEnergiansäästöä asunto-osakeyhtiössä Kaukolämpöventtiileillä ja toimilaitteilla energiatehokkuutta ja säätötarkkuutta kaukolämpöön
www.siemens.fi Energiansäästöä asunto-osakeyhtiössä Julkinen 2016. Kaikki oikeudet pidätetään. www.siemens.fi Hanke 1 Lähtökohta: -asunto-osakeyhtiössä oli liian suuri energiankulutus huoneistoa kohti,
LisätiedotTehokkuutta ja vaikuttavuutta tiedonhallintaa kehittämällä. Kohti avoimempaa ja digitaalisempaa työskentelykulttuuria
Tehokkuutta ja vaikuttavuutta tiedonhallintaa kehittämällä Kohti avoimempaa ja digitaalisempaa työskentelykulttuuria Miikka Saarteinen Valtikka-hanke? Tärkein tavoite: Yhteinen tietomme kaikkien sitä työssään
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotSeaSafety-tutkimushanke T I L A N N E K A T S A U S H U H T I K U U
SeaSafety-tutkimushanke T I L A N N E K A T S A U S H U H T I K U U 2 0 1 6 ISTOCK Inhimillisten tekijöiden jäljillä 2. työpajassa Työpaja II Trafin tiloissa 18.2.2016 13 osallistujaa yhteistyöorganisaatioista
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä
LisätiedotTHINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia
THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
LisätiedotKyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.
Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko
LisätiedotPeltolantie 2 D, Vantaa puh. (09) vastuuhenkilö (palveluntuottaja täyttää) yhteyshenkilö ja yhteystiedot: (palveluntuottaja täyttää)
Tietosuojaseloste 1/5 1. Rekisterinpitäjä Vantaan sosiaali- ja terveyslautakunta Peltolantie 2 D, 01300 Vantaa puh. (09) 83911 2. Osarekisteriasioista vastaava henkilö ja yhteyshenkilö vastuuhenkilö yhteyshenkilö
LisätiedotKorkeakoulujen valtakunnallinen tietovaranto: Tietosuojaseloste, looginen rekisteri
RAkenteellisen KEhittämisen Tukena TIetohallinto Korkeakoulujen valtakunnallinen tietovaranto: Tietosuojaseloste, looginen rekisteri Korkeakoulujen ja opetus- ja kulttuuriministeriön yhteinen tietohallintohanke,
LisätiedotRajapintojen avaaminen ja hyödyntäminen. Matkalla muutoksessa seminaari , Martin Johansson
Rajapintojen avaaminen ja hyödyntäminen Matkalla muutoksessa seminaari 26.11.2018, Martin Johansson Miksi ja miten tietoja avataan? Tietoja avataan, jotta voidaan kehittää uusia ja parempia palveluita
LisätiedotMiten huomioida asiakasturvallisuus palvelujen kilpailutuksessa? Anna Haverinen 3.10.2013
Miten huomioida asiakasturvallisuus palvelujen kilpailutuksessa? Anna Haverinen 3.10.2013 Hyvinvointipalveluiden järjestäjän organisaatio 1.1.2013 HYVINVOINTIPALVELUT Hyvinvointijohtaja Kirsti Ylitalo-Katajisto
LisätiedotEsityksen tavoite. Video apuvälineenä koripalloilijan taitoharjoittelussa. 1.Kertoa miksi videota kannattaa käyttää apuvälineenä taitoharjoittelussa
1/11/17 Video apuvälineenä koripalloilijan taitoharjoittelussa Nuorisovalmennusseminaari 2017 Petka Lehtinen Esityksen tavoite 1.Kertoa miksi videota kannattaa käyttää apuvälineenä taitoharjoittelussa
LisätiedotMiten huomioida asiakasturvallisuus palvelujen kilpailutuksessa? Anna Haverinen 3.10.2013
Miten huomioida asiakasturvallisuus palvelujen kilpailutuksessa? Anna Haverinen 3.10.2013 Hyvinvointipalveluiden järjestäjän organisaatio 1.1.2013 HYVINVOINTIPALVELUT Hyvinvointijohtaja Kirsti Ylitalo-Katajisto
LisätiedotAjankohtaista yhteistestauksesta
Ajankohtaista yhteistestauksesta Toimittajayhteistyökokous 24.4.2019 Kysely Kanta-katselinten kehittämisestä Kanta-palvelut lähettää kyselyn tietojärjestelmätoimittajille lähiaikoina Kyselyn tarkoituksena
LisätiedotTIETOJA ASIAKKUUKSIIN LIITTYVIEN HENKILÖTIETOJEN KÄSITTELYSTÄ
TIETOSUOJASELOSTE 1 TIETOJA ASIAKKUUKSIIN LIITTYVIEN HENKILÖTIETOJEN KÄSITTELYSTÄ Rekisterinpitäjä Tämä seloste sisältää EU:n yleisen tietosuoja-asetuksen 13 ja 14 artiklan edellyttämiä tietoja henkilötiedoista,
LisätiedotArticles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8
KÄYTTÄJÄTUNNUKSET Table of Contents Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8 Articles Page 3 Käyttäjähallinnon kuvaus 1. Käyttäjätietokanta
LisätiedotELÄKÖÖN ELÄMÄ JA TYÖ V työhyvinvoinnin ja johtamisen koulutuspäivä 22.10.2014 Palvelu tapana toimia. FM Jukka Oresto LAMK / Paideia Oy
ELÄKÖÖN ELÄMÄ JA TYÖ V työhyvinvoinnin ja johtamisen koulutuspäivä 22.10.2014 Palvelu tapana toimia FM Jukka Oresto LAMK / Paideia Oy 1 . KAIKKI MUUTTUU Ansaintalogiikka on muuttumassa tavaroiden saatavuuden
LisätiedotHelsingin valmiussuunnitelma
Helsingin valmiussuunnitelma Rakennusviraston toiminnan jatkuvuudenhallinta SKTY syyspäivät 21.10.2014 Timo Rytkönen Kaupungin valmiussuunnittelu Valmiuslaki (22.7.1991/1080) 40 : kunnan tulee valmiussuunnitelmin
LisätiedotBishop tekee sähköisestä viestinnästä tehokasta, mitattavaa ja yksinkertaista
Bishop tekee sähköisestä viestinnästä tehokasta, mitattavaa ja yksinkertaista Bishop on sähköinen viestintäratkaisu, jolla parannat viestintääsi ja voit seurata jokaisen yksittäisen kampanjan ja viestin
LisätiedotI johdanto voiko venäjää ymmärtää järjellä?
Sisällys I johdanto voiko venäjää ymmärtää järjellä? Kysymyksenasettelut ja lähteet 12 Venäjän-tutkimuksen vaiheita meillä ja muualla 21 Suomalainen Venäjä-tieto 24 Tapaus Aleksanteri-instituutti 32 Entä
LisätiedotKIILA JA VISIO 2020 SENAATTORITAPAHTUMA. Johanna Hasu/8.5.2014/Kuntatalo Helsinki
KIILA JA VISIO 2020 SENAATTORITAPAHTUMA Johanna Hasu/8.5.2014/Kuntatalo Helsinki 1 Ei yhteiskunta vaan pyöri sillä tavalla, että mä sulle tässä uudeksi Kiilaksi tai hyvinvointipalveluvisioksi muuttuisin
LisätiedotRakentamisen tiedonantovelvollisuus ja sen automatisointi
Rakentamisen tiedonantovelvollisuus ja sen automatisointi Pandia Oy 2.10.2014 Pekka Paaskunta Agenda 1. Lyhyt yritysesittely 2. Tiedonantovelvollisuuden kiemuroita 3. Organisaatio ja tiedonantovelvollisuus
LisätiedotTiedolla johtamisen ja tietovarastoinnin kehittämistyö AMKE:ssa
Ammattiosaamisen kehittämisyhdistys AMKE ry. Tiedolla johtamisen ja tietovarastoinnin kehittämistyö AMKE:ssa LARK, workshop 30.10.2012 Tellervo Tarko Johdettaisiinko tiedolla, onko tiedolla merkitystä?
LisätiedotIPR 2.0 Netti, Brändi ja Nettibrändi
IPR 2.0 Netti, Brändi ja Nettibrändi VT Ari-Pekka Launne Kolster OY AB Helsinki 31.5.2012 IPR ja Internet mistä on kysymys? Internet on muuttunut muutamien toimijoiden yhteydenpitovälineestä globaaliksi
LisätiedotHS-Works Oy:n asiakastietokanta
HS-Works Oy Henkilötietolain (523/1999) 10:n mukainen rekisteriseloste HS-Works Oy:n asiakastietokanta Rekisteriseloste 8.5.2009 Sisällys 1 Rekisterinpitäjä...1 2 Rekisterin pitämisen peruste...1 3 Rekisterin
LisätiedotHENKILÖTIETOLAIN SEURAAMUSJÄRJESTELMÄ
TIETOSUOJAVALTUUTETUN TOIMISTO HENKILÖTIETOLAIN SEURAAMUSJÄRJESTELMÄ Päivitetty 27.07.2010 www.tietosuoja.fi 2 HENKILÖTIETOLAIN SEURAAMUSJÄRJESTELMÄ Yleistä Henkilötietolain valvontajärjestelmä perustuu
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotEnergiankulutusseuranta Kulutustietojen kerääminen, analysointi ja hyödyntäminen Laatijat: Antti Mäkinen, TAMK
3.12.2018 ENERGIANKULUTUKSEN SEURANTA Kulutustietojen kerääminen, analysointi ja hyödyntäminen Antti Mäkinen, Tampereen Ammattikorkeakoulu 3.12.2018 2 Sisällys Energiankulutusseurannan kehittäminen Combi-tutkimukset
LisätiedotOhje riskien arvioinnin työkalun käyttämiseksi
Riskien arvioinnin työkalu ohjelmapalveluiden tuottajille Ohje riskien arvioinnin työkalun käyttämiseksi Tämä riskien arvioinnin työkalu on tarkoitettu matkailualan ohjelmapalveluja tarjoaville yrityksille.
LisätiedotSisältö. LIIKENNEVIRASTO Ohje 2 (5) 18.8.2014 Dnro 3899/1000/2014 1 MÄÄRITELMIÄ... 3 2 PUHETALLENTEIDEN LUOVUTTAMISTA KOSKEVA LAINSÄÄDÄNTÖ...
LIIKENNEVIRASTO Ohje 2 (5) Sisältö 1 MÄÄRITELMIÄ... 3 2 PUHETALLENTEIDEN LUOVUTTAMISTA KOSKEVA LAINSÄÄDÄNTÖ... 4 3 PUHEVIESTINNÄN TALLENTEIDEN LUOVUTTAMINEN... 5 LIIKENNEVIRASTO Ohje 3 (5) 1 Määritelmiä
LisätiedotOrganisaatioluvan hakeminen
Organisaatioluvan hakeminen Vaatimukset Hakijan tulee toimittaa seuraavat kaksi asiakirjaa e-tutkijaan tehtävän lupahakemuksen liitteenä kun tutkimuksessa käsitellään henkilötietoja. 1. Tietosuojaseloste,
LisätiedotTietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
LisätiedotTietomallin hyödyntäminen asiakkaan investoinnin suunnittelussa
Tietomallin hyödyntäminen asiakkaan investoinnin suunnittelussa buildingsmart Finland ja Rakennustieto Tuotetiedon hallinta rakennusprojektin vaatimusten hallinnasta suunnitteluun 13.11.2014 Lauri Kaunisvirta
LisätiedotKiinteistöjen ylläpito Talotekniikan kipupisteitä ja hyviä käytäntöjä
Kiinteistöjen ylläpito Talotekniikan kipupisteitä ja hyviä käytäntöjä Antti Alanko IV-asiantuntija Rakennusterveysasiantuntija (C-24269-26-18) Ylläpito Ylläpito on jonkin järjestelmän oikean toiminnan
LisätiedotHenkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.
Laatimispäivä: 1/2015 Tämä on tietosuojaseloste, joka sisältää rekisteriselosteen ja asiakkaiden henkilötietojen käsittelyä koskevan informoinnin. 1. Toiminnasta vastaava rekisterinpitäjä Katuosoite: Kuopion
LisätiedotVAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)
VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Ohjeen työryhmälle kiitos!,,
LisätiedotKäyttöönottotyöryhmä
Käyttöönottotyöryhmä Työpajan II tavoitteet Työsuunnitelman laatiminen loppuvuodelle Käyttöönottosuunnitelman sisällysluettelo sekä laajuus ja rajaukset Tehtävien priorisointi Tehtävien aikataulutus ja
LisätiedotLSPeL Porin toiminta-alueen kevätseminaari
LSPeL Porin toiminta-alueen kevätseminaari Pori, 15.2.2018 Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n
LisätiedotPaikkatiedon tulevaisuus
Paikkatiedon tulevaisuus Yksityismetsätalouden metsänhoitajien vierailu TE:llä 11.10.2007 Juhani Tervo Pääarkkitehti, GIS Iso skaala erilaisia paikkatietojärjestelmiä Paikkatieto tietojärjestelmissä Paikkatietojärjestelmä
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotPotilasturvallisuuden johtaminen ja auditointi
1 Potilasturvallisuuden johtaminen ja auditointi Pirjo Berg, Anna Maksimainen & Olli Tolkki 16.11.2010 Potilasturvallisuuden johtaminen ja auditointi Taustaa STM velvoittaa sairaanhoitopiirit laatimaan
LisätiedotKDK-asiakasliittymä linjauksia KDK-seminaari Kristiina Hormia-Poutanen
KDK-asiakasliittymä linjauksia 2012 KDK-seminaari 21.3.2012 Kristiina Hormia-Poutanen Asiakasliittymä pohjustusta linjauksille KDK-johtoryhmä 9.12.2011 Kansalliskirjaston esitys: Puretaan Kansalliskirjaston
LisätiedotAjatuksia hinnoittelusta. Hinta on silloin oikea, kun asiakas itkee ja ostaa, mutta ostaa kuitenkin.
Ajatuksia hinnoittelusta Hinta on silloin oikea, kun asiakas itkee ja ostaa, mutta ostaa kuitenkin. Hinnoittelu Yritystoiminnan tavoitteena on aina kannattava liiketoiminta ja asiakastyytyväisyys. Hinta
LisätiedotTerveet Tilat työpaja. Tilaomaisuuden hallinta ja sisäilmaongelmat
Terveet Tilat 2028 -työpaja Tilaomaisuuden hallinta ja sisäilmaongelmat 15.3.2019 FCG Konsultointi Oy/Esko Korhonen (esko.korhonen@fcg.fi, puh. 050 361 1781) 20.3.2019 Page 1 Terveet tilat 2028 -toimintamalli
LisätiedotYhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely
Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely Petri Tenhunen 6.3.2019 Esityksen sisältö Lyhyt oppimäärä Yhteentoimivuus ja semanttinen yhteentoimivuus Yhteentoimivuusalusta Sanastot-työkalu
LisätiedotKansallinen digitaalinen kirjasto Käyttöliittymä Finna. 12.12.2012 Aki Lassila / Kehittämispäällikkö / Kirjastoverkkopalvelut
Kansallinen digitaalinen kirjasto Käyttöliittymä Finna 12.12.2012 Aki Lassila / Kehittämispäällikkö / Kirjastoverkkopalvelut Finna tehostaa ja mahdollistaa Finnan kehittämisen myötä KDK:sta tulee: Tiedon
LisätiedotData-analytiikkakonseptin esiselvitys. Palvelu innovaatioseteliin Steamlane Oy
Data-analytiikkakonseptin esiselvitys Palvelu innovaatioseteliin Ari Karppinen ari.t.karppinen@steamlane.com Steamlane Oy 050 5410775 Data-analytiikkakonseptin esiselvitys Onko yrityksessänne laiskaa dataa,
LisätiedotPoikkeamatiedon hyödyntäminen ja menneen kauden vaaratilanteet - SIL/mt/vpj Nils Rostedt Lentoon!
Poikkeamatiedon hyödyntäminen ja menneen kauden vaaratilanteet - SIL/mt/vpj Nils Rostedt Lentoon! Vastuullinen liikenne. Rohkeasti yhdessä. Kokemuksia ja ajatuksia analyysiyhteistyöstä / NR Analyysiryhmäläisenä
LisätiedotHenkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa.
Laatimispäivä: 1/2015 Tämä on tietosuojaseloste, joka sisältää rekisteriselosteen ja asiakkaiden henkilötietojen käsittelyä koskevan informoinnin. 1. Toiminnasta vastaava rekisterinpitäjä Nimi: Katuosoite:
LisätiedotTOIMITTAJA- JA ASIAKASAKTIVOINNILLA LISÄÄ VERKKOLASKUJA
[Select "Insert > Header & Footer" and add footer text] TOIMITTAJA- JA ASIAKASAKTIVOINNILLA LISÄÄ VERKKOLASKUJA 9/26/2014 1 AGENDA Part 1 AKTIVOINTIPALVELUT Part 2 AKTIVOINTIPROJEKTI Part 3 VERKKOLASKU
LisätiedotDigitalisaatio ja kyberpuolustus
Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin
Lisätiedotecome Markkinoiden kehittynein julkaisujärjestelmä
ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön
LisätiedotJHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen
JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen Miten toiminnan tehokkuutta/hankinnan hyötyjä voidaan mitata Oulun kaupunki/tietohallinto Kaisa Kekkonen 24.11.2009 Kustannus-hyötyanalyysi
LisätiedotPimeän arkiston toteutusvaihtoehtoja Theseukselle
Pimeän arkiston toteutusvaihtoehtoja Theseukselle 26.4.2016 Samu Viita (samu.viita@helsinki.fi) Kirjastoverkkopalvelut Suunnittelun taustaa ja lähtökohdat Kansalliskirjastoa pyydetty laatimaan ehdotuksia
LisätiedotValmistaudu peliin, keskity omaan pelaamiseesi. Porin Narukerä Markku Gardin 6.2.2015
Valmistaudu peliin, keskity omaan pelaamiseesi Porin Narukerä Markku Gardin 6.2.2015 Mentaaliharjoittelun perusta (hyvä tietää) Aivot ohjaavat - hermojärjestelmät, hormonit ja lihakset toimeenpanevat Omat
Lisätiedot1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ
1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ Koulutuskorvauksen hakuajan lähestyessä, sekä työnantaja/työpaikkakouluttaja että opiskelija saavat tästä ilmoituksen sähköpostiinsa. Tämän ilmoituksen jälkeen työpaikkakouluttaja
LisätiedotUusien potilastietojärjestelmien mahdollisuudet Terveysfoorumi 12.3.2015
Uusien potilastietojärjestelmien mahdollisuudet Terveysfoorumi 12.3.2015 Antti Iivanainen Apotti-hanke Toiminnan kehitysjohtaja LT, Yel VISIO Apotti, maailman ensimmäinen sosiaali- ja terveydenhuollon
LisätiedotISÄNNÖINTIPALVELUA OSTAMASSA TILAAJAN NÄKÖKULMA
ISÄNNÖINTIPALVELUA OSTAMASSA TILAAJAN NÄKÖKULMA Kiinteistö 2013 Jenni Hupli Kiinteistöliiton päälakimies, VT Ydinkysymysten äärellä Sitä saa, mitä tilaa Vastaako sitä, mitä on tavoiteltu/tarvitaan? Ratkaiseeko
LisätiedotTietosuojauudistus tulee PTC:n käytännön vinkit. Tapio Lahtinen
Tietosuojauudistus tulee PTC:n käytännön vinkit Tapio Lahtinen Mistä on kyse ja miten päästä alkuun? Tietosuoja-asetus ei suoraan anna yleisvastausta, siihen, mitä pitäisi tehdä Kärjistäen kyse on ikään
LisätiedotTietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
LisätiedotDigimarkkinoinnin mahdollisuudet myynnin tukena. Business Forum Ruka Jonna Muurinen Markkinointiviestintätoimisto Kuulu Oy
Digimarkkinoinnin mahdollisuudet myynnin tukena Business Forum Ruka 23.11. Jonna Muurinen Markkinointiviestintätoimisto Kuulu Oy Jonna Muurinen Kuulu Oy perustaja, toimitusjohtaja Tutkintoja ja taustaa:
Lisätiedot1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ
1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ Tässä palvelussa vastuunalaisesta kouluttajayrityksestä käytetään nimitystä työnantaja vaikka yrittäjä ei olekaan työsuhteessa kouluttajayrityksessä. Palvelu toimii samankaltaisena
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotDIG1 TYÖKALU GDPR- HALLINTAAN GDPR ONLINE ASSESSMENT TOOL
Dig1 GDPR Online Assessment Tool auttaa organisaatiotasi kartoittamaan nykytilan ja toteuttamaan EU:n tietosuojaasetuksen vaatimukset. Mistä on GDPR:ssä kysymys? EU:n tietosuoja-asetus eli GDPR on astunut
LisätiedotOsapuolet sitoutuvat noudattamaan e-reseptipalvelun ehtoja ja sen liitteitä.
Mallisopimus Sopimus e-reseptipalveluun liittymisestä Tällä sopimuksella yksityinen terveydenhuollon toimintayksikkö ( Lääkäriasema ) ja itsenäinen ammatinharjoittaja ("Ammatinharjoittaja") sopivat e-reseptipalveluun
LisätiedotFi-verkkotunnus - miksi ja miten?
Fi-verkkotunnus - miksi ja miten? IPR-seminaari, Turku, lakimies Fi-verkkotunnukset, Viestintävirasto Geneeriset tunnukset (gtld) n. 1 500 kpl Maatunnukset (cctld) n. 300 kpl.net.com.shop.helsinki مصر..PΦ.uk.de.fi.se.travel
LisätiedotTYÖKALUJA YHDISTYSTEN VIESTINTÄÄN. 22.9.2015 Eija Eloranta Turun yliopiston Brahea-keskus
TYÖKALUJA YHDISTYSTEN VIESTINTÄÄN 22.9.2015 Eija Eloranta Turun yliopiston Brahea-keskus Olipa yhdistyksen asia, kohderyhmä tai kanava mikä tahansa, viestinnässä keskeistä on yhdenmukaisuus: - yhtenäisyys
LisätiedotMiten ratkaistaan haasteelliset tilanteet? Kristo Jokela Asiakaspalvelut osastopäällikkö
Miten ratkaistaan haasteelliset tilanteet? Kristo Jokela Asiakaspalvelut osastopäällikkö Istekki Asiakaspalvelut Palvelupiste ICMT Palvelupiste ICMT-palveluiden tuki Puhelin Sähköposti Sähköinen palvelukanava
LisätiedotYhteisöllisyys osana liiketoiminnan strategisia. Ville Laurinen
Yhteisöllisyys osana liiketoiminnan strategisia tavoitteita Ville Laurinen Taustaa Ville Laurinen, toimitusjohtaja Perustanut Ambientian vuonna 1996 Verkkoliiketoiminnan ja erilaisten konseptien asiantuntija
LisätiedotTietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus
Tietoverkkorikos, teenkö rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus Yleistä tietoverkkorikollisuudesta Tietoverkkorikollisuudessa piilorikollisuuden määrä
LisätiedotHelsingin Seniorisäätiö. TIETOSUOJASELOSTE (sisältää rekisteriselosteen) Valokuvausluparekisteri
Helsingin Seniorisäätiö TIETOSUOJASELOSTE (sisältää rekisteriselosteen) Valokuvausluparekisteri Sanna Nummela 26.10.2018 SISÄLTÖ 1 REKISTERIN NIMI 2 REKISTERINPITÄJÄ 3 REKISTERIN VASTUUHENKILÖ 4 REKISTERIASIOITA
Lisätiedot