PK-yrityksen kyberturvallisuuden kehittäminen

Koko: px
Aloita esitys sivulta:

Download "PK-yrityksen kyberturvallisuuden kehittäminen"

Transkriptio

1 PK-yrityksen kyberturvallisuuden kehittäminen 1

2

3 PK-yrityksen kyberturvallisuuden kehittäminen

4 Huoltovarmuudella tarkoitetaan kykyä sellaisten yhteiskunnan taloudellisten perustoimintojen ylläpitämiseen, jotka ovat välttämättömiä väestön elinmahdollisuuksien, yhteiskunnan toimivuuden ja turvallisuuden sekä maanpuolustuksen materiaalisten edellytysten turvaamiseksi vakavissa häiriöissä ja poikkeusoloissa. Huoltovarmuuskeskus (HVK) on työja elinkeinoministeriön hallinnonalan laitos, jonka tehtävänä on maan huoltovarmuuden ylläpitämiseen ja kehittämiseen liittyvä suunnittelu ja operatiivinen toiminta. 4 Julkaisija: Huoltovarmuuskeskus Päätoimittaja: Antti Wiio, Technologos Oy Kuvitus: Shutterstock Taitto: Up-to-Point Oy Painopaikka: Helsinki Julkaisuvuosi: 2013 ISBN: ISBN

5 sisältö 1 Johdanto...8 Voisiko näin käydä teidän firmassanne...8 Oppaan sisältö Kyberturvallisuus ja yrityksen johtaminen Kyberturvallisuus on elintärkeä asia Yritysjohdon rooli Kyberturvallisuuden vastuutus: IT-johtaja vai Ville 15v? Ohjausta johtoryhmätasolta Asiakkaan luottamus yrityksen arvona Tietoturvallisuutta tukeva ilmapiiri Kaikki mukaan talkoisiin Tärkeät tiedot täytyy tunnistaa Laatikaa ohjeet sosiaalisessa mediassa toimimisesta Varautukaa vakavien uhkien toteutumiseen Kannattaako meitä vakoilla? IT:n käytön turvalliset toimintatavat Mitä jokaisen käyttäjän täytyy tietää? Ohjeista luottamuksellisen tiedon käsittely Toimisto- ja viestintäkäytön turvallinen infrastruktuuri Toimisto pilvessä: vaivatonta turvallisuutta, tiedostettavia riskejä Hanki apua, jos osaamisenne ei riitä! Työasemien konfiguroinnissa huomioitavaa Käyttäjäprofiilit ja mallikonfiguraatiot Verkkoinfrastruktuuri pienessä yrityksessä Pidä verkkolaitteita varalla! Pienen yrityksen ulkoistettujen webbisivujen turvallisuus Sisällönhallintaohjelma lisää mahdollisuuksia ja riskejä Oletko tietämättäsi kyberroiston rikoskumppani? Selvitä varmuuskopioinnin ja palautuksen vastuut.. 37 Päätökset ja toimenpiteet

6 6 6 Mobiililaitteet Kartoita laitteet ja vallitsevat käytännöt Perustana vahva salasana ja muistin salaus Tiedot laitteen sijasta pilveen Tilojen turvallisuus Välttäkää arkaluontoisen tai luottamuksellisen tiedon pitämistä paperilla Tuhoa paperit tietoturvallisesti Verkkojen turvallisuus Nettisivuston turvallisuus Tietoturvallisuuden loukkausten tyypit Ennaltaehkäisy ja valmistautuminen Toiminta tietoturvaloukkaustilanteessa Korttimaksamisen turvallisuus Välttäkää arkaluontoisen tai luottamuksellisen tiedon pitämistä paperilla Tuhoa paperit tietoturvallisesti Keskisuuren yrityksen turvallinen infrastruktuuri Verkkojen turvallisuus Nettisivuston turvallisuus Tietoturvaloukkauksista ilmoittaminen ja niihin reagoiminen Tietoturvallisuuden loukkausten tyypit Ennaltaehkäisy ja valmistautuminen Toiminta tietoturvaloukkaustilanteessa LIITTEET Liite A: Turvallisia salasanoja turvallisesti Liite B: Sähköpostin turvallinen käyttö pienessä yrityksessä Liite C: Työpohja IT-käytön pysyväisohjeiston laatimiseen... 71

7 osa 1 johdanto 7

8 1 Johdanto Voisiko näin käydä teidän firmassanne: Kehittämispalaverissa kirjataan toiminnan kehittämisen ideoita fläppiarkeille. Kokouksen sihteerinä toimiva Matti kuvaa kännykkäkamerallaan seinille teipatut arkit. Hän hipaisee huomaamattaan väärää painiketta kosketusnäytöllä. Kuvat ovat saman tien Matin samalla alalla toimivien tuttavien laajan piirin nähtävissä hänen Facebook-sivuillaan. 8 Maijalla on läppärissään tietoja luottamuksellisia tietoja asiakkaan projektista, johon hän on tekemässä tarjousta. Asiakaskäynnin jälkeen hän lähtee jouluostoksille läppärilaukku mukanaan. Kasseja alkaa kertyä, ja jossain vaiheessa Maija tajuaa kauhukseen, että läppärilaukku ei enää ole kassien joukossa. Hän lähtee pikamarssia palaamaan jälkiään, mutta läppäriä ei löydy. Maija soittaa firman mikrotukihenkilölle: Ovathan tiedot turvassa, kun siinä on salasanakin. Mikrotuki kertoo, että käyttöjärjestelmän sisäänpääsyä kontrolloiva salasana ei suojaa kovalevyn sisältöä. Maija joutuu kertomaan asiakkaalle, että heidän luottamuksellisia tietojaan on teillä tietämättömillä. Pekka laatii pomolleen tarkoitetun sähköpostiviestin, jossa kerrotaan erään asiakassuhteen ongelmista. Viestissä on liitteenä asiakkaalta tullut muistio, jossa listataan ongelmia aiheuttaneita asioita, joista täytyy keskustella. Pari päivää myöhemmin palaverissa käy ilmi, että pomo ei ole saanut viestiä. Pekka tutkii sähköpostiohjelman lähetettyjen kansiota, ja toteaa, että viesti on mennyt aivan väärään paikkaan erään toisen asiakkaan yhteyshenkilölle. Näillä kahdella henkilöllä on sama etunimi, mistä Pekka päättelee, että hän on kiireessä klikannut sähköpostiohjelman tarjoamista yhteystiedoista väärää.

9 9 PK-yrityksissä on helppo ajatella, että tietoturvallisuus on lähinnä isompien yritysten huoli. Eihän meillä käsitellä mitään valtiosalaisuuksia! Mutta kaikenkokoisilla yrityksillä on poikkeuksetta paljon tietoa asiakkaistaan sillähän yritykset viime kädessä elävät. Presidentti Niinistö siteerasi valituksi tultuaan kansanviisautta, jonka mukaan haltuun uskotusta on huolehdittava paremmin kuin omasta. Kaikenkokoisten yritysten asiakkailla on oikeus odottaa, että heitä koskevien ja/tai heidän antamiensa tietojen suojaamiseen suhtaudutaan tinkimättömän vakavasti. Tietokonevirukset, palvelunestohyökkäykset ja muut tarkoitukselliset tihutyöt tarjoavat sellaista dramatiikkaa, josta lehdistö kertoo mielellään. Tällaisiin uhkiin painottuvat mielikuvat eivät ole virheellisiä, mutta puutteellisia ne kyllä ovat. Esimerkiksi virukset voivat toki aiheuttaa riesaa PK-yrityksissä. Todennäköisempää kuitenkin on, että isoja haittoja tuottavat yllä olevien esimerkkien kaltaiset arkisempien tekijöiden aiheuttamat tietoturvallisuuden pettämiset. PK-yrityksen kyberturvallisuus ei tule kuntoon sillä, että tietokoneisiin laitetaan virustentorjuntaohjelmat ja palomuurit. Infrastruktuurin turvallisuudesta on pidettävä huolta, mutta myös yrityksen toiminnan arki on laitettava kuntoon. Tämän arjen aineksia ovat asenteet ja toimintatavat.

10 10 Tämä asenteiden, toimintatapojen ja teknisen infrastruktuurin kolmiyhteys voi auttaa kyberturvallisuuden vastuualueiden tunnistamisessa: Asenteiden ohjaamisen täytyy lähteä pk-yrityksen ylimmästä johdosta. Tietotekniikan käytön toimintatapojen kehittämiseen tarvitaan viime kädessä kaikkia. Vetovastuuseen tarvitaan IT-vastaavan lisäksi työryhmä, johon kuuluu hallintovastaava sekä edustava valikoima tietotekniikkaa hyödyntävien toimintojen edustajia. IT-Infrastruktuurin ratkaisujen kehittämisen ja teknologiavalintojen vastuu kuuluu tietenkin IT-vastaavalle. Päätöksissä ja valinnoissa hänen täytyy tiedostaa, että turvaratkaisujen käyttö mutkistaa usein IT:n käyttöä, ja että usein toiset ratkaisut mutkistavat sitä enemmän kuin toiset. Hänen täytyy selvittää yhteistyössä yritysjohdon ja tietojen tarvitsijoiden kanssa, mitkä tiedot on tärkeää suojata vahvasti, sekä mitkä käytettävissä olevista suojaamisen keinoista häiritsevät vähiten käyttäjien normaalia toimintaa.

11 Oppaan sisältö Oppaan luku 2 katsoo asioita yrittäjän/toimitusjohtajan näkökulmasta. Pienenkään yrityksen ylin johto ei yleensä osallistu tietoturvallisuuden käytännön ratkaisujen suunnitteluun ja toteutukseen. Yritysjohdon panosta tarvitaan kuitenkin turvallisuuden kehittämistyön liikkeelle laittamisessa, suuntaamisessa ja priorisoinnissa. Luku 3 käsittelee tietotekniikan turvallisia käyttötapoja tavallisen käyttäjän näkökulmasta lähtien. Lukuun sisältyy konkreettisten ohjeiden lista, jota voidaan käyttää yrityskohtaisten IT-käytön pysyväisohjeen kehittämisen pohjana. Tämä ohje on myös oppaan liitteenä C. Lisäksi luvussa käsitellään tietojen turvallisiin käyttötapojen määrittämiseen tarvittavia turvaluokituksia. Jokseenkin kaikissa yrityksissä tarvitaan tietokoneita toimistosovelluksiin ja viestintään. Luku 4 käsittelee niitä vaatimuksia, jotka turvallinen toimisto- ja viestintäkäyttö asettaa pienimpienkin yritysten IT-infrastruktuurille Kun alkava, kasvava pienyritys haluaa itselleen webbisivut, niiden toteutus ulkoistetaan yleensä mainostoimistolle, joka puolestaan todennäköisesti ulkoistaa sivujen operoinnin johonkin webbihotellipalveluun. Yrittäjän täytyy ymmärtää myös tällaiseen ulkoistettuun sivustoon liittyvät valinnat sekä tietoturvariskit. Luku 5 käsittelee tällaiseen webbisivuston ulkoistamiseen liittyviä kysymyksiä. 11 Luku 6 käsittelee mobiililaitteiden hyödyntämisen käytäntöjä. Kännyköitä hukataan ja varastetaan usein, ja myös läppärit ja taulutietokoneet ovat vaaravyöhykkeessä. Jos hukatuilla laitteella pääsee helposti käsiksi käyttäjän työhön liittyviin sähköposteihin ja muihin tietoihin, vakava tietovuoto on vain ajan kysymys. Luvussa 7 käsitellään yrityksen omissa toimitiloissa noudatettavia periaatteita. Luvussa 8 käsitellään lyhyesti korttimaksamisen turvallisuutta. Asiaan liittyy turvastandardi, josta saa Nets Oy:ltä (eli entiseltä Luottokunnalta) selkeää suomenkielistä tietoa. Luku 9 käsittelee keskisuuren yrityksen IT-infrastruktuurin turvallisuusvaatimuksia. Keskisuurella yrityksellä täytyy jo olla oma tietohallinto, joten aihepiiriä käsitellään teknisesti vaativammalla tasolla kuin aikaisemmissa myös pienille yrityksille tarkoitetuissa luvuissa.

12 Luku 10 käsittelee uhkatilanteisiin reagoimista. Heikot, helposti arvattavat tai selvitettävät salasanat ovat kaikkialla kyberturvallisuuden suuri riskitekijä. Näin ei tarvitse olla! Liite A antaa käytännön ohjeita vahvojen salasanojen muodostamiseen, muistamiseen ja hallitsemiseen. Sähköpostiliikenteen digitaalisen allekirjoittamisen ja salaamisen mahdollisuuksia käytetään yrityksissä vielä yllättävän laiskasti. Liite B selittää allekirjoittamisen ja salaamisen perusasiat sähköpostin käyttäjän näkökulmasta. Liite C sisältää luvussa 3 esitellyn turvallisten käyttötapojen listan. Liite on tarkoitettu pohjaksi yrityksen oman IT-käytön pysyväisohjeen laatimiseen. Jos olet yrittäjä, toimitusjohtaja tai IT-henkilön/-henkilöiden esimiehenä toimiva hallintovastaava, sinun kannattaa lukea ainakin. Luku 2: Kyberturvallisuus ja yrityksen johtaminen. 12 Luku 10: Tietoturvaloukkauksista ilmoittaminen ja niihin reagoiminen, sekä tarpeen mukaan. Luku 5: Pienen yrityksen ulkoistettujen webbisivujen turvallisuus. Jos olet IT-ammattilainen, sinun kannattaa lukea koko opas myös yritysjohdolle tarkoitetut luvut, jotta ymmärrät johdon näkökulmaa ja pystyt viemään asioita eteenpäin heidän kanssaan.

13 osa 2 Kyberturvallisuus ja yrityksen johtaminen 13

14 2 Kyberturvallisuus ja yrityksen johtaminen Tämä luku kertoo yrityksen johdolle, missä heidän panostaan tarvitaan kyberturvallisuuden kehittämisessä. Monissa yrityksissä IT-vastaava on kyberturvallisuuden kehittämisen liikkeelle paneva voima. Hänellä tämä luku antaa kättä pitempää asian tuomiseksi johtoryhmän työlistalle. 14 Kyberturvallisuus on elintärkeä asia Mitkä asiat ovat meille tärkeitä? Jokaisen yrityksen ylin johto joutuu vastaamaan tähän kysymykseen, kun yrityksen kehittämiselle määritellään suuntia. Jokaisessa yrityksessä johdon tehtäviin kuuluu myös kertoa työntekijöille näistä tärkeistä asioista ja niiden tärkeyden syistä. Kyberturvallisuus on nykymaailmassa tärkeä asia jokaiselle yritykselle. Kyberuhilla tarkoitetaan tietoturvallisuuden loukkausten aiheuttamia uhkia yrityksen, sen asiakkaiden tai sidostahojen toiminnalle. Yhdelläkään yrityksellä ei ole varaa menettää asiakkaittensa luottamusta. Pienilläkin julki tulleilla tietovuodoilla voi olla iso vaikutus asiakaskunnan mielikuviin. Asiakkaiden luottamuksen menetys ei ole ainoa riski, jonka puutteet kyberturvallisuudessa aiheuttaa. Tiedon vuotaminen kilpailijalle voi haitata yrityksen kilpailukykyä. Työsuhteita koskevien tietojen vuotaminen voi vahingoittaa yrityksen sisäistä keskinäistä luottamusta. Vuotojen selvittely ja vahinkojen rajaaminen sitoo usein henkilötyötä organisaation kaikilla tasoilla. Tietokoneille pesiytyneet haittaohjelmat voivat hidastaa ja jumiuttaa tietokoneita, ja sitä kautta koko yrityksen toimintaa. Niiden poistaminen sitoo henkilötyötä sekä laitteita, ja voi aiheuttaa katkoja normaalissa toiminnassa. Yrityksen tietokoneille pesiytyneet haittaohjelmat saattavat välittää rikollisille tietoa, jota voidaan käyttää taloudellisissa huijauksissa. Tällaisten loukkausten jälkeen töitä riittää, ennen kuin järjestelmät on palautettu turvallisiksi ja kaikki hallinnollinen, rikostutkinnallinen ja juridinen työ on tehty. Tällaisten uhkien torjumiseen kannattaa panostaa! Niihin täytyy panostaa myös PK-yrityksissä, sillä rikolliset ovat tiedostaneet, että suuremmissa yrityksissä heillä on nykyisin vastassaan tietoturvan ammattilaiset, mutta PK-yrityksissä on tarjolla paljon helpompia saaliita. Itsekseen jätettynä tietotekniikan käyttämisen käytännöt kehittyvät pienimmän vaivan ohjaamana. Turvallisten käytäntöjen kehittämisen tielle lähteminen vaatii yritysjohdon aktiivista panosta.

15 Yritysjohdon rooli Yrityksen ylintä johtoa tarvitaan siis ohjaamaan henkilöstön asenteita tiedostamaan tietoturvallisuuden tärkeys. Johdon kannattaa myös edistää sellaista ilmapiiriä, jossa kaikki työntekijät ovat motivoituneita osallistumaan tietoturvallisuuden kehittämisen talkoisiin, ja jossa he ovat motivoituneita raportoimaan nopeasti kaikesta, mikä saattaa uhata turvallisuutta. Johdon täytyy myös varmistaa, että tämä yhteinen kehittämistyö on jatkuvaa toimintaa. Johtoa tarvitaan myös kun selvitetään, mitkä yrityksen toimintaan liittyvät tiedot ovat niin tärkeitä, että ne täytyy suojata erityisellä huolella. Johdon täytyy myös ottaa vastuu varautumisesta: miten toimitaan, jos pahimmat uhat pääsevät kaikista varatoimista huolimatta toteutumaan. Teknisen varautumisen suunnittelu kuuluu IT-vastaavalle, mutta yritysjohdolla kannattaa olla ennakkosuunnitelmia siitä, miten maineelle ja asiakas- ja yhteistyösuhteille koituvia vahinkoja rajataan. Kyberturvallisuuden vastuutus: IT-johtaja vai Ville 15v? Organisoiminen ja vastuuttaminen ovat aina johtamisen ydinkysymyksiä. PK-sektorilla on monenlaisissa kehitysvaiheissa olevia yrityksiä. Ne tarvitsevat hyvin erilaisia ratkaisuja kyberturvallisuuden vastuunjakoon. Nykypäivän suurella yrityksellä on kyberturvallisuuden haasteista hyvin perillä IT-johtaja. Hänellä on alaisenaan tietoturvallisuuspäällikkö, jolla taas on käytettävissään joukko tietoturvallisuuden erikoisosaajia. Yrityksessä on myös joukko koulutuksen saaneita mikrotukihenkilöitä, jotka muun ohella opastavat ja valvovat jatkuvasti tietotekniikan käytön tietoturvallisuutta. 15

16 16 Skaalan toisessa päässä on sitten alkava yhden hengen yritys, jonka IT:n toiminta ja turvallisuus nojaavat nörtiltä sukulaispojalta satunnaisesti saataviin itsevarmoihin neuvoihin. Aivan pienimmillä yrityksillä ei yksinkertaisesti ole varaa palkata IT-ammattilaista tukihenkilöksi yritykseen. Mutta jo parin kolmen hengen yrityksissä on syytä sopia siitä, että tietotekniikasta eniten tietävä toimii o.t.o. mikrotukihenkilönä. Keneltäkään ei voida kylmiltään odottaa vastuun kantamista yrityksen IT:n toimivuudesta ja turvallisuudesta. On kuitenkin syytä kirjata jonkun toimenkuvaan, että hänen odotetaan kehittävän omaa osaamistaan tällä alueella. Hänelle täytyy antaa siihen aikaa ja resursseja. Häntä on syytä kehottaa hakemaan itsenäisesti ja aktiivisesti tietoa itselleen sopivasta koulutuksesta sekä myös pienille PK-yrityksille sopivista mikrotuki- ja konsultointipalveluista. Usein tällainen o.t.o. -ratkaisu käy yrityksen kasvaessa melko nopeasti kestämättömäksi. Tämä johtuu siitä, että tietotekniikan käytön arjen ongelmien ratkominen rajoitetulla osaamisella vie helposti kohtuuttomasti aikaa. Paineet mikrotuen ammattilaisen palkkaamiseen kasvavat, kun alkaa näyttää siltä, että varsinainen työ kärsii merkittävästi o.t.o. mikrotukitöistä. Mikrotuen ammattilainen kykenee yleensä ratkomaan IT-käytön ongelmia paljon tehokkaammin kuin o.t.o. -tukihenkilö. Siksi saattaa näyttää siltä, että ammattilainen jäisi vielä tässä kasvun vaiheessa vajaatyöllistetyksi. Jos tältä näyttää, kannattaa miettiä, löytyisikö hänen toimenkuvansa täytteeksi esimerkiksi jotain avustavia tehtäviä tai asiakaspalvelutehtäviä. Yleensä organisaatiot toimivat parhaiten silloin, kun jokainen voi keskittyä parhaan osaamisensa alueeseen. Ammattitaitoiset mikrotukihenkilöt osaavat pitää normaalin toimisto-it:n pyörät pyörimässä. Heillä on myös siihen tarvittava tietoturvaosaaminen, mutta johdon on kuitenkin johdettava ja seurattava turvallisuuden kehittämistä. Tämä voidaan tehdä esimerkiksi säännöllisissä turvallisuuskeskusteluissa, joissa kysellään mikrotukihenkilön näkemyksiä turvallisuuden ongelmista ja kehittämistarpeista, sekä pyydetään ehdotuksia ratkaisuiksi. Jossain vaiheessa yrittäjä/toimitusjohtaja tarvitsee kuitenkin asiantuntevan kumppanin keskustelemaan siitä, miten tietotekniikka ja tietojärjestelmät voisivat auttaa yritystä kilpailemaan ja menestymään. Mikrotukihenkilöillä ei ole koulusta tähän. On aika palkata yritykselle tietohallintopäällikkö. Hänellä on pätevyys ottaa kokonaisvastuu IT:n toimivuudesta ja turvallisuudesta. Turvallisuuden kysymysten on kuitenkin syytä edelleenkin pysyä johdon näköpiirissä. Ohjausta johtoryhmätasolta Tietoturvallisuuden jatkuvan kehittämisen täytyy pysyä johtoryhmän näköpiirissä, vaikka niiden käytännön hoito olisikin johtoryhmään kuulumattoman tukihenkilön tai IT-päällikön vastuulla. Kaikkein pienimmissä yrityksissä ei usein vakiintunutta, järjestelmällistä johtoryhmätyöskentelyä. Tällaisissa yrityksissä toimitusjohtajan täytyy usein ottaa tämän tietoturvallisuuden kehittämisen ohjaus vastuulleen. Jos johtoryhmätyöskentely on vakiintunut yrityksessä, IT-tukihenkilö tai -päällikkö voi toimia jonkun johtoryhmän jäsenen esim. hallintovastaavan alaisuudessa. Tämän johtoryhmän jäsenen täytyy pitää huoli, että tietoturvallisuuden kehittämisen asiat ovat säännöllisesti johtoryhmän esityslistalla, ja että tarvittavat päätökset ja linjaukset syntyvät.

17 Asiakkaan luottamus yrityksen arvona Oikeanlaisten tietoturvallisuutta koskevien asenteiden edistäminen ei yleensä ole hirveän haasteellista. Yrityksistä ei varmaankaan juuri löydy henkilöitä, joiden mielestä tietoturvallisuus on huono asia. Haasteita aiheuttavat pikemminkin asenteet, joiden mukaan tämä ei koske meitä/minua, uhat eivät ole kovin suuria tai meillä on tärkeämpää tekemistä. On vaikeaa kuvitella yritystä, jolle asiakkaiden ja yhteistyökumppanien luottamus ei olisi ensiarvoisen tärkeä asia. Monissa yrityksissä yrityksen ylin johto on kiteyttänyt tärkeinä pitämänsä asiat yrityksen arvojen julistukseksi. Sen tehtävä on kommunikoida henkilöstölle johdon näkemys siitä, millainen tapa toimia edistää pitkällä tähtäyksellä yrityksen menestystä. Tietoisuus yrityksen arvoista auttaa myös työntekijöitä tekemään priorisointeja: Aikaa ja resursseja ei koskaan riitä kaikkeen siihen mitä olisi hyvä tehdä. Selkeästi määritellyt arvot voivat antaa työntekijöille selkänojaa väistämättömien valintojen tekemiseen. Yrityksen tietoturvallisuuden taso sivuaa yrityksen arvoja ainakin siellä, missä on kyse asiakkaiden antamien tai heitä koskevien tietojen turvallisuudesta. Monissa yrityksissä asiakkaan luottamuksen hankkiminen ja säilyttäminen saatetaan nähdä niin itsestään selvänä asiana, että sen kirjaamista arvoihin ei tulla ajatelleeksi tai pidetä tarpeellisena. Asiakkaiden luottamuksen säilyttämiseen kohdistuu kuitenkin monissa yrityksissä suurempia riskejä kuin on tiedostettu. Siksi tämä luottamus on hyvä kirjata yrityksen arvoihin. Tätä arvoa on myös hyvä konkretisoida: luottamuksen säilyminen edellyttää muun muassa, että asiakkaan tiedot ovat ja pysyvät turvassa. Monissa pk-yrityksissä ylin johto ei lähesty johtamista arvojen kautta, vaan haluaa keskittyä toiminnan konkreettisiin asioihin. Joka tapauksessa yrityksen ylimmältä johdolta tarvitaan jokin viesti tai linjaus, joka kertoo ainakin seuraavat asiat: 1. Meille ja asiakkaillemme on tärkeää, että toimintaamme liittyvät tiedot ovat luotettavasti käytettävissä siellä, missä me niitä tarvitsemme sekä etteivät ne ole kenenkään asiattoman tahon ulottuvilla. 2. Tietojen saatavuuteen sekä myös niiden luottamuksellisuuteen kohdistuu joka päivä merkittäviä uhkia. Niiden torjumisessa tarvitaan kaikkien panosta. 3. Saatavuus ja luottamuksellisuus eivät toteudu itsestään. Johto haluaa aktiivisesti edistää ja tukea sellaisia päätöksiä ja valintoja, jotka auttavat niiden turvaamisessa. Tietoturvallisuutta tukeva ilmapiiri Miten yrityksessänne suhtauduttaisiin henkilöön, joka esim. vahingossa sähköpostittaa luottamuksellisen sisäisen suunnitelman aivan väärälle ulkopuoliselle henkilölle? Jos hän yrittää salata asian, ja asia paljastuu muita teitä, on aivan oikein, jos hän menettää esimiestensä täyden luottamuksen. Mutta jos hän ilmoittaa asiasta heti asianosaisille ja pyrkii estämään tai rajaamaan tietovuodon haitat, häntä pitäisi kiittää vastuuntuntoisesta toiminnasta ja hänen luottamuksensa pitäisi säilyä. Käsi ylös keneltä ei ole koskaan lipsahtanut sähköpostia henkilölle, jolle sitä ei ollut tarkoitettu? Jokainen tekee joskus virheitä. Niitä tapahtuu jokaisessa organisaatiossa sen verran, että niihin suhtautumi- 17

18 18 sella on merkitystä. Ylimmän johdon tehtävä on edistää sellaista ilmapiiriä, jossa työntekijät haluavat raportoida tietoturvallisuuden ongelmatilanteista ja mahdollisista loukkauksista nopeasti miettimättä, joutuvatko he itse ikävään valoon tilanteen takia. Johdon on syytä myös viestittää, että raportoinnissa on parempi olla liian hätäinen kun liian huoleton. Jos esimerkiksi tärkeitä tietoja sisältävä ulkoinen kovalevy ei löydy sieltä missä sen pitäisi olla, on parempi varoittaa asianosaisia ensin mahdollisesta ongelmatilanteesta, ja ryhtyä etsintöihin vasta sitten. Kaikki mukaan talkoisiin Kyberturvallisuuden luomisen ja ylläpitämisen talkoissa tarvitaan kaikkia yrityksen työntekijöitä. Kaikkien on tiedettävä, mitä heiltä asiassa odotetaan. Yhtä tärkeää on kuitenkin, että kaikki vedetään mukaan tunnistamaan tietoturvallisuuden heikkouksia ja miettimään turvallisempia toimintatapoja. On paljon helpompi sisäistää turvallisia toimintatapoja, jos on itse ollut mukana niitä kehittämässä. Ylimmällä johdolla on tärkeä rooli toimintatapojen ohjaamisessa tähän suuntaan. Ei riitä, että firmassa järjestetään muutamia palavereita, joissa kerätään ajatuksia. Turvallisuustietoisuuden pitäisi olla työntekijöille jatkuvasti läsnä oleva toinen luonto. Heikkouksien tunnistamisen ja havaittujen puutteiden korjaamisen pitäisi olla organisaatiossa jatkuvaa toimintaa. Ylin johto ei tätä jatkuvaa toimintaa yleensä pyöritä sen tehtävä on asettaa turvallisuustietoisuus sekä heikkouksien tunnistaminen ja korjaaminen yrityksen tärkeiden asioiden joukkoon sekä katsoa, että asiat kehittyvät tähän suuntaan. Tärkeät tiedot täytyy tunnistaa Jo hyvin pienissäkin yrityksissä joudutaan huomioimaan, että kaikki tieto ei voi olla kaikkien ulottuvilla. Esimerkiksi palkkatiedot ovat aina luottamuksellisia: henkilön palkan pitäisi olla vain hänen esimiestensä sekä palkkahallintoa hoitavien henkilöiden saatavilla. Yrityksen asiakkaisiin liittyvä tieto on lähtökohtaisesti luottamuksellista. Aivan pienimmissä yrityksissä asiat saattavat toimia niin, että tiedon omistaja katsoo sen perään ja antaa ohjeita dokumenttien käsittelystä luovuttaessaan sitä muille. Omistajalla tarkoitetaan tässä henkilöä, jonka vastuualueeseen tieto lähinnä liittyy. Alkavan, kasvavan yrityksen vetäjän ensimmäinen kyberturvallisuuteen liittyvä tehtävä on usein työtoverien herättäminen tiedostamaan tiedon omistajuuteen liittyvä vastuu: jos tieto on luottamuksellinen, sen omistajalla on sekä valtuutus että velvollisuus ohjeistaa asia, ja muilla on velvollisuus noudattaa ohjeistuksia. Varsin pian kuitenkin huomataan, että dokumenttien käsittelyn ohjeistaminen on paljon helpompaa, jos on mietittyjä ja sovittuja menettelytapoja luottamuksellisen aineiston käsittelyyn. Ohjeistuksen perustaksi tarvitaan tapa luokitella tietoja. Tällaisten luokitusten suunnittelu ja toimeenpano kuuluu tietohallinnon ammattilaisten ammattitaitoon. Tarvitaan yritysjohdon panosta, kun yrityksen toimintaan liittyviä tietoja tunnistetaan ja luokitellaan yleensä johdolla on paras näkemys siitä, mitkä tiedot ovat todella tärkeitä ja/tai todella arkaluontoisia. Johdon näkemystä tarvitaan myös, kun päätetään tiukimman turvallisuusluokituksen vaatimustasosta. Turvallisuustason

19 nostaminen tekee yleensä tietojen käytöstä vaivalloisempaa. Johdolla on usein parhaat edellytykset arvioida, kuinka tiukkoja turvatoimia yrityksen luottamuksellisimmat tiedot vaativat. Tietojen luokittelua käsitellään tarkemmin menettelytapojen kehittämistä koskevassa luvussa. Laatikaa ohjeet sosiaalisessa mediassa toimimisesta Elämästä työpaikalla kertova viattoman tuntuinen kirjoittelu sosiaalisessa mediassa voi paljastaa paljon tahoille, jotka haluavat vahingoittaa yritystänne. Tiedoista voi olla hyötyä esimerkiksi käyttäjätunnuksia ja salasanoja puhelimitse kalasteleville huijareille. He pyrkivät yleensä esiintymään jonkun tutun organisaation edustajina, joka tuntee firmanne ihmisiä ja tekemisiä. Kirjoitukset sosiaalisessa mediassa voivat edesauttaa myös teihin tai asiakkaaseenne kohdistuvaa teollisuusvakoilua tai normaalia kilpailijaseurantaa. Joskus pelkkä maininta työmatkan kohteesta saattaa olla puuttuva pala palapelissä, jota esimerkiksi asiakkaanne kilpailija on kokoamassa. Yritysjohtoa tarvitaan henkilökunnan sosiaalisen median ohjeiden laatimisessa. Viestin perille viemisessä henkilökunnalle saatetaan myös tarvita yritysjohdon arvovaltaa. 19

20 20 Varautukaa vakavien uhkien toteutumiseen Vakava tietovuoto saattaa laittaa yrityksen äkkiarvaamatta tilanteeseen, jossa se taistelee olemassaolostaan. Tämä pätee kaiken kokoisiin yrityksiin. Kaikki, mitä tällaisen kriisin hoitamisesta pystytään suunnittelemaan etukäteen, vapauttaa sitten kriisitilanteessa aivokapasiteettia yrityksen selviytymisen kannalta tärkeimpiin asioihin. Kyberuhkiin varautumisessa maineriskit ovat selkeästi yritysjohdon tontilla oleva asia. Yrityksen maine voi vaarantua, kun esim. rikolliset pystyttävät valesivuston, joka on olevinaan yrityksenne sivusto, tai muuten esiintyvät teinä, teiltä vuotaa arkaluontoista tai luottamuksellista tietoa vääriin käsiin tai julkisuuteen, tai kun joku työntekijänne esiintyy sosiaalisessa mediassa tavalla, joka saattaa yrityksenne ikävään valoon. Maineriskejä ja muita riskejä hallitaan osana niitä riskien hallinnan prosesseja, jota jokaisen yrityksen tulee itselleen kehittää. Lisää tietoa PK-yrityksen riskien hallinnasta löytyy esim. osoitteesta Kannattaako meitä vakoilla? Nykyisin yritykset voivat tilata varsin helposti palveluna raportteja siitä, miten kilpailijat ovat näkyneet julkisessa sanassa. Tällaisten raporttien tuotanto on yleensä pitkälle automatisoitu, ja kustannukset ovat tilaajille yleensä melko kohtuulliset. Kilpailijoiden nettisivujen säännöllinen seuranta ei yleensä myöskään vaadi paljoa. Teollisuusvakoilussa etsitään aktiivisesti aikeistanne tietoa, jonka haluatte salata. Keinot voivat olla laillisuuden rajoilla tai sen väärällä puolellakin. Kilpailijaseuranta pyrkii samoihin päämääriin laillisesti saatavissa olevan tiedon puitteissa. Kummassakin tapauksessa kilpailijan toimintaa koskeva salapoliisityö vaatii niin paljon kallista henkilötyötä, että ihan jokaisesta Pk-yrityksestä ei löydy näin arvokkaita salaisuuksia. Tässä asiassa tarvitaan yrityksen ylimmän johdon näkemystä kun arvioidaan vakoilun tai seurannan muodostama uhkaa. Usein toiminnan motiivi ei löydy omasta yrityksestä vaan asiakasyrityksestä: pienestäkin yrityksestä saattaa löytyä johtolankoja ison yrityksen tekemisten urkkimiseen. Yrityksen johdolla täytyy olla näkemys tärkeimmistä asioista, joista muiden ei pidä saada vihiäkään. Heidän täytyy kommunikoida tämä näkemys niille, jotka käytännössä suunnittelevat ja tietojen suojaamisen menettelyt ja infrastruktuurin.

21 osa 3 IT:n käytön turvalliset toimintatavat 21

22 3 IT:n käytön turvalliset toimintatavat Tämä luku sisältää listan käyttäjälle kirjoitettuja konkreettisia ohjeita turvallisista IT-käytön menettelytavoista. Lista antaa IT-vastaavalle tai mikrotukivastaavalle lähtökohdan yrityksen oman IT-käytön pysyväisohjeen laatimiseen. Lisäksi käsitellään yrityksessä käsiteltävien tietojen -luokittelemista luottamuksellisuuden mukaan sekä annetaan malliohje, jonka varaan voidaan lähettää kehittämään yrityksen omaa ohjetta luottamuksellisten tietojen käsittelystä. IT-vastaava voi saada siitä evästyksiä asiaa koskevan keskustelun avaamiseen yrityksen johdon kanssa. 22 Yrityksissä opitaan jatkuvasti asiakkaiden palvelemiseen liittyvästä käytännön tekemisestä. Kaikkein pienimmissä yrityksissä kaikki näkevät toistensa tekemisiä ja kaikki osallistuvat jatkuvaan keskusteluun hyvistä tekemisen tavoista. Oppiminen on yhteistä, eikä toimintatapojen kehittämistä tarvitse erikseen järjestää. Samanlainen tekemisestä oppiminen ei valitettavasti toimi tietotekniikan turvallisen hyödyntämisen asioissa. Pienimmissäkin yrityksissä jonkun täytyy paneutua tietoturvallisuuden perusasioihin. Hänen täytyy myös neuvoa ja ohjata työtovereitaan. Ohjeita kannattaa dokumentoida, jottei jokaista työtoveria joudu neuvomaan jokaisessa asiassa erikseen. Kun ohjeet on kerran kirjattu, niistä keskustelu käynnistyy pienimmissä yrityksissä yleensä kuin itsestään. Keskustelua kannattaa käydä esimerkiksi siitä, miten tarvittava turvallisuuden taso saavutetaan käyttäjille mahdollisimman vaivattomalla tavalla. Keskustelun tasoa nostaa, jos tietoturvallisuuden vastuuhenkilö auttaa työtovereitaan ymmärtämään uhkien ja riskien luonnetta. Tämän ymmärryksen avulla he voivat osallistua turvallisuuden heikkouksien tunnistamiseen ja parannusten ideointiin. Tietoturvallisuuden kehittämisessä tullaan nopeasti niin monitahoisiin asioihin, että ne eivät pysy hallinnassa pelkkien kahvipöytäkeskustelujen avulla. Tarvitaan sovittuja menettelyjä havaittujen puutteiden ja heikkouksien kirjaamiseen. Tarvitaan säännöllisiä palavereita, joissa kaikki voivat antaa panoksensa turvallisempien toimintatapojen kehittämiseen ja jotka nostavat kaikkien tietämyksen tasoa asiassa. Yrityskoon kasvaessa tietoturvallisten toimintatapojen kehittämisen ydin pysyy samana: Tarvitaan ylläpidetty ohjeisto hyvistä toimintatavoista. Koko henkilöstö tarvitaan mukaan toimintatapojen kehittämiseen. Heillä on sitä enemmän annettavaa, mitä paremmin he ymmärtävät uhkien ja riskien luonteen.

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Tammi-maaliskuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Ilmoitus saapuneesta turvasähköpostiviestistä

Ilmoitus saapuneesta turvasähköpostiviestistä Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen

Lisätiedot

Facebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi

Facebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi Facebook koulutus Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi Facebook, mikä se on? Facebook on Internetissä toimiva mainosrahoitteinen yhteisöpalvelu Sivusto tarjoaa käyttäjille mahdollisuuden

Lisätiedot

Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely. Taimikonhoidon ja istutuksen hankinnat

Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely. Taimikonhoidon ja istutuksen hankinnat Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely Taimikonhoidon ja istutuksen hankinnat Tarjouspalvelu.fi -toimittajaportaali https://tarjouspalvelu.fi/metsähallitus Tämän palvelun kautta

Lisätiedot

FENG OFFICE -PROJEKTINHALLINTATYÖKALU

FENG OFFICE -PROJEKTINHALLINTATYÖKALU 1(5) FENG OFFICE -PROJEKTINHALLINTATYÖKALU Verkkoprojektissa tarkoituksenmukaisen projektinhallintatyökalun käyttö vähentää viestintään kuluvaa työaikaa merkittävästi, kun projektin osapuolilla on reaaliaikainen

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

LmQ ohjelmisto kattavaa tapahtumanhallintaa helposti

LmQ ohjelmisto kattavaa tapahtumanhallintaa helposti TAPAHTUMAT POIKKEAMAT REKLAMAATIOT LmQ ohjelmisto kattavaa tapahtumanhallintaa helposti Log Master Oy 2007-2010 LmQ miksi? 1. KUSTANNUSTEN ALENTAMINEN / johtamisen välineet tapahtumien kirjaaminen on nopeaa

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Tuunix Oy Jukka Hautakorpi 30.10.2012

Tuunix Oy Jukka Hautakorpi 30.10.2012 Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen

Lisätiedot

SIJAISET.FI KÄYTTÖOHJE TAKSI YRITYKSILLE. 1. Palveluun rekisteröityminen... 2. 2. Palveluun kirjautuminen... 2. 3. Etusivu... 2

SIJAISET.FI KÄYTTÖOHJE TAKSI YRITYKSILLE. 1. Palveluun rekisteröityminen... 2. 2. Palveluun kirjautuminen... 2. 3. Etusivu... 2 SIJAISET.FI KÄYTTÖOHJEET TAKSIAUTOILIJAT SISÄLLYS 1. Palveluun rekisteröityminen... 2 2. Palveluun kirjautuminen... 2 3. Etusivu... 2 4. Autojen lisääminen... 3 5. Kuljettajaryhmät ja niiden perustaminen...

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

ALVin käyttöohjeet. Kuvaus, rajaus ja tallennus puhelimella ALVin -mobiilisovelluksen avulla dokumentit kuvataan, rajataan ja tallennetaan palveluun.

ALVin käyttöohjeet. Kuvaus, rajaus ja tallennus puhelimella ALVin -mobiilisovelluksen avulla dokumentit kuvataan, rajataan ja tallennetaan palveluun. ALVin käyttöohjeet Nämä käyttöohjeet sisältävät hyödyllisiä vinkkejä palvelun käyttöön. Ne kannattaa lukea ennen palvelun käyttöä. Jos kuitenkin kohtaat ongelmia etkä löydä niihin ratkaisua näistä käyttöohjeista

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tarjouspalvelu.fi. Käyttöohjeet. Osallistu tarjouskilpailuihin tehokkaasti ja turvallisesti. Tarjouspalvelu.fi -toimittajaportaali

Tarjouspalvelu.fi. Käyttöohjeet. Osallistu tarjouskilpailuihin tehokkaasti ja turvallisesti. Tarjouspalvelu.fi -toimittajaportaali Tarjouspalvelu.fi Osallistu tarjouskilpailuihin tehokkaasti ja turvallisesti Käyttöohjeet SISÄLLYSLUETTELO Esittely... Tekniset vaatimukset... Rekisteröityminen... Sisäänkirjautuminen... Tarjouspyyntöjen

Lisätiedot

Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen

Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen OHJE Johdanto 3 Aloita - Sonera Omat Sivut tilin luominen 3 Sonera Business Apps hallintaportaalin aktivointi 5 Pääkäyttäjätunnuksen aktivoiminen 5 Käyttäjien lisääminen 10 Nykyisen sähköpostiratkaisun

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole.

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole. 1 Unelma-asiakas Ohjeet tehtävän tekemiseen 1. Ota ja varaa itsellesi omaa aikaa. Mene esimerkiksi kahvilaan yksin istumaan, ota mukaasi nämä tehtävät, muistivihko ja kynä tai kannettava tietokone. Varaa

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Reilun Pelin työkalupakki: Kiireen vähentäminen

Reilun Pelin työkalupakki: Kiireen vähentäminen Reilun Pelin työkalupakki: Kiireen vähentäminen Tavoitteet Tämän toimintamallin avulla opit määrittelemään kiireen. Työyhteisösi oppii tunnistamaan toistuvan, kuormittavan kiireen sekä etsimään sen syitä

Lisätiedot

Tietotekniikan koulutus Savonlinnassa

Tietotekniikan koulutus Savonlinnassa Tietotekniikan koulutus Savonlinnassa Paikka Savonlinnan ammatti ja aikuisopisto Pohjolankatu 4 6, Savonlinna Hinta 80 euroa/osallistuja, sisältää 20 h Koulutuspäivän kesto 5 tuntia, klo 10:00 15:00 Ilmoittautuminen

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Verkkoposti selkokielellä

Verkkoposti selkokielellä Petri Ilmonen Verkkoposti selkokielellä Tekijä ja Oppimateriaalikeskus Opike, FAIDD, 2009 Selkokielinen käsikirjoitus: Petri Ilmonen Selkokielen tarkistus: Ari Sainio Kustannustoimitus: Petri Ilmonen Kansikuva

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

H9 Julkaiseminen webissä

H9 Julkaiseminen webissä H9 Julkaiseminen webissä Tässä harjoituksessa opetetaan kaksi tapaa viedä tiedostoja jakoon webin kautta (tehtävä 1 ja tehtävä 3), sekä kokeillaan yksinkertaista, jokamiehen tapaa tehdä oma sivusto (tehtävä

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

ENNAKKOTEHTÄVÄT / JAKSO A VALMISTAUTUMINEN. Otteita vetäjän ohjeista

ENNAKKOTEHTÄVÄT / JAKSO A VALMISTAUTUMINEN. Otteita vetäjän ohjeista 1 Otteita vetäjän ohjeista ENNAKKOTEHTÄVÄT / JAKSO A Tarkista että o aikataulut on sovittu ja koulutustila on varattu o osallistujat ovat saaneet kutsun ajoissa o sinulla on nimilista, jonka avulla sijoitat

Lisätiedot

SYMBIANIN SERIES 60 JA PUHELIMEN PERUSTOIMINNOT

SYMBIANIN SERIES 60 JA PUHELIMEN PERUSTOIMINNOT T-121.200 KÄYTTÖLIITTYMÄPSYKOLOGIA SYMBIANIN SERIES 60 JA PUHELIMEN PERUSTOIMINNOT Kirsi Männistö kmannist@cc.hut.fi T-121.200 Käyttöliittymäpsykologia 1 (7) Kirsi Männistö Sisällysluettelo 1 JOHDANTO...

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

KYMP Webmail -palvelu

KYMP Webmail -palvelu KYMP Webmail -palvelu Sisältö 1. Kirjautuminen... 3 2. Viestin merkinnät... 4 3. Viestien lukeminen... 4 Viestiin vastaaminen... 4 Viestin välittäminen edelleen / uudelleen ohjaus... 5 4. Viestin kirjoittaminen...

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Sosiaalisen median käyttöohje

Sosiaalisen median käyttöohje Sosiaalisen median käyttöohje 2 (5) Sisällysluettelo Esipuhe... 3 Taustaa... 3 Sosiaalisen median tukemat ydintoiminnot ja tavoitteet... 4 Osallistumisen periaatteet... 4 Koulutus... 5 Tietoturvallisuus...

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

Palkkahallinnon visio

Palkkahallinnon visio Palkkahallinnon visio Missä olemme nyt? 5/31/2011 1 Palkkaraportointi aiheuttaa merkittäviä hallinnollisia kustannuksia Suomessa Palkkahallinto tuottaa: - Palkkalaskelmat työntekijöille - Tiedot vakuutusyhtiöille

Lisätiedot

Urheiluseuran viestintä 18.2.2015

Urheiluseuran viestintä 18.2.2015 Urheiluseuran viestintä 18.2.2015 Sisältö Seuraviestintä (sisäinen viestintä) Mediaviestintä Kriisiviestintä Seuraviestintä sisäinen viestintä Seuraviestintä (sisäinen viestintä) Hyvä sisäinen viestintä

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

Sosiaalinen Media organisaation kommunikoinnissa. Jukka Ruponen, IT Arkkitehti, Innovaattori

Sosiaalinen Media organisaation kommunikoinnissa. Jukka Ruponen, IT Arkkitehti, Innovaattori Sosiaalinen Media organisaation kommunikoinnissa Jukka Ruponen, IT Arkkitehti, Innovaattori Hiljaista tietoa syntyy kun yhteisöllistä keskustelua ja tiedonvaihtoa ei tapahdu vaan kommunikointi rajoittuu

Lisätiedot

Sähköinen Express Import -palvelu

Sähköinen Express Import -palvelu Sähköinen Express Import -palvelu opas lähettäjälle TNT:n Express Import -palvelu Käyttäjäystävällinen Express Import -palvelu mytnt:n osana tekee tuontilähetyksen tilauksen entistä helpommaksi Express

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä

Lisätiedot

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sari H. Pitkänen ja Taina Rytkönen-Suontausta Opinto- ja opetuspalvelut Itä-Suomen yliopisto Miten sosiaalinen

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015

Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015 Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015 Yleistä palvelusta: - Kuljetustilaus.fi on Elinkeinoelämän Keskusliittoon kuuluvan Logistiikkayritysten Liito Ry:n tarjoama nettiportaali,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

BLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla

BLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla BLOGGER ohjeita blogin pitämiseen Googlen Bloggerilla Sisältö Blogin luominen... 1 Uuden blogitekstin kirjoittaminen... 4 Kuvan lisääminen blogitekstiin... 5 Lisää kuva omalta koneelta... 6 Lisää kuva

Lisätiedot

Webforum. Version 14.4 uudet ominaisuudet. Viimeisin päivitys: 2014-12-6

Webforum. Version 14.4 uudet ominaisuudet. Viimeisin päivitys: 2014-12-6 Webforum Version 14.4 uudet ominaisuudet Viimeisin päivitys: 2014-12-6 Sisältö Tietoja tästä dokumentista... 3 Yleistä... 4 Yleistä & hallinnointi... 5 Dokumentit... 5 Perättäinen tarkistus- ja hyväksymisprosessi...

Lisätiedot

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. 1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Sosiaali- ja terveyspalveluiden verkkoneuvonta. Verkkoneuvontapalvelun käyttöohjeet asiakkaille

Sosiaali- ja terveyspalveluiden verkkoneuvonta. Verkkoneuvontapalvelun käyttöohjeet asiakkaille Sosiaali- ja terveyspalveluiden verkkoneuvonta Verkkoneuvontapalvelun käyttöohjeet asiakkaille 2 Sisällys 1 Verkkoneuvonnan käyttämiseen liittyvät tekniset vaatimukset... 3 2 Palveluun kirjautuminen: Uudet

Lisätiedot

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 2008 MOODLE TUTUKSI Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 SISÄLLYSLUETTELO 1. ALOITUSNÄKYMÄ... 4 2. TUTUSTUMINEN... 5 3. KESKUSTELUT... 8 4. VIESTIT... 10 5. CHATIT... 10 6. TIEDOSTOJA OMALTA

Lisätiedot