PK-yrityksen kyberturvallisuuden kehittäminen

Koko: px
Aloita esitys sivulta:

Download "PK-yrityksen kyberturvallisuuden kehittäminen"

Transkriptio

1 PK-yrityksen kyberturvallisuuden kehittäminen 1

2

3 PK-yrityksen kyberturvallisuuden kehittäminen

4 Huoltovarmuudella tarkoitetaan kykyä sellaisten yhteiskunnan taloudellisten perustoimintojen ylläpitämiseen, jotka ovat välttämättömiä väestön elinmahdollisuuksien, yhteiskunnan toimivuuden ja turvallisuuden sekä maanpuolustuksen materiaalisten edellytysten turvaamiseksi vakavissa häiriöissä ja poikkeusoloissa. Huoltovarmuuskeskus (HVK) on työja elinkeinoministeriön hallinnonalan laitos, jonka tehtävänä on maan huoltovarmuuden ylläpitämiseen ja kehittämiseen liittyvä suunnittelu ja operatiivinen toiminta. 4 Julkaisija: Huoltovarmuuskeskus Päätoimittaja: Antti Wiio, Technologos Oy Kuvitus: Shutterstock Taitto: Up-to-Point Oy Painopaikka: Helsinki Julkaisuvuosi: 2013 ISBN: ISBN

5 sisältö 1 Johdanto...8 Voisiko näin käydä teidän firmassanne...8 Oppaan sisältö Kyberturvallisuus ja yrityksen johtaminen Kyberturvallisuus on elintärkeä asia Yritysjohdon rooli Kyberturvallisuuden vastuutus: IT-johtaja vai Ville 15v? Ohjausta johtoryhmätasolta Asiakkaan luottamus yrityksen arvona Tietoturvallisuutta tukeva ilmapiiri Kaikki mukaan talkoisiin Tärkeät tiedot täytyy tunnistaa Laatikaa ohjeet sosiaalisessa mediassa toimimisesta Varautukaa vakavien uhkien toteutumiseen Kannattaako meitä vakoilla? IT:n käytön turvalliset toimintatavat Mitä jokaisen käyttäjän täytyy tietää? Ohjeista luottamuksellisen tiedon käsittely Toimisto- ja viestintäkäytön turvallinen infrastruktuuri Toimisto pilvessä: vaivatonta turvallisuutta, tiedostettavia riskejä Hanki apua, jos osaamisenne ei riitä! Työasemien konfiguroinnissa huomioitavaa Käyttäjäprofiilit ja mallikonfiguraatiot Verkkoinfrastruktuuri pienessä yrityksessä Pidä verkkolaitteita varalla! Pienen yrityksen ulkoistettujen webbisivujen turvallisuus Sisällönhallintaohjelma lisää mahdollisuuksia ja riskejä Oletko tietämättäsi kyberroiston rikoskumppani? Selvitä varmuuskopioinnin ja palautuksen vastuut.. 37 Päätökset ja toimenpiteet

6 6 6 Mobiililaitteet Kartoita laitteet ja vallitsevat käytännöt Perustana vahva salasana ja muistin salaus Tiedot laitteen sijasta pilveen Tilojen turvallisuus Välttäkää arkaluontoisen tai luottamuksellisen tiedon pitämistä paperilla Tuhoa paperit tietoturvallisesti Verkkojen turvallisuus Nettisivuston turvallisuus Tietoturvallisuuden loukkausten tyypit Ennaltaehkäisy ja valmistautuminen Toiminta tietoturvaloukkaustilanteessa Korttimaksamisen turvallisuus Välttäkää arkaluontoisen tai luottamuksellisen tiedon pitämistä paperilla Tuhoa paperit tietoturvallisesti Keskisuuren yrityksen turvallinen infrastruktuuri Verkkojen turvallisuus Nettisivuston turvallisuus Tietoturvaloukkauksista ilmoittaminen ja niihin reagoiminen Tietoturvallisuuden loukkausten tyypit Ennaltaehkäisy ja valmistautuminen Toiminta tietoturvaloukkaustilanteessa LIITTEET Liite A: Turvallisia salasanoja turvallisesti Liite B: Sähköpostin turvallinen käyttö pienessä yrityksessä Liite C: Työpohja IT-käytön pysyväisohjeiston laatimiseen... 71

7 osa 1 johdanto 7

8 1 Johdanto Voisiko näin käydä teidän firmassanne: Kehittämispalaverissa kirjataan toiminnan kehittämisen ideoita fläppiarkeille. Kokouksen sihteerinä toimiva Matti kuvaa kännykkäkamerallaan seinille teipatut arkit. Hän hipaisee huomaamattaan väärää painiketta kosketusnäytöllä. Kuvat ovat saman tien Matin samalla alalla toimivien tuttavien laajan piirin nähtävissä hänen Facebook-sivuillaan. 8 Maijalla on läppärissään tietoja luottamuksellisia tietoja asiakkaan projektista, johon hän on tekemässä tarjousta. Asiakaskäynnin jälkeen hän lähtee jouluostoksille läppärilaukku mukanaan. Kasseja alkaa kertyä, ja jossain vaiheessa Maija tajuaa kauhukseen, että läppärilaukku ei enää ole kassien joukossa. Hän lähtee pikamarssia palaamaan jälkiään, mutta läppäriä ei löydy. Maija soittaa firman mikrotukihenkilölle: Ovathan tiedot turvassa, kun siinä on salasanakin. Mikrotuki kertoo, että käyttöjärjestelmän sisäänpääsyä kontrolloiva salasana ei suojaa kovalevyn sisältöä. Maija joutuu kertomaan asiakkaalle, että heidän luottamuksellisia tietojaan on teillä tietämättömillä. Pekka laatii pomolleen tarkoitetun sähköpostiviestin, jossa kerrotaan erään asiakassuhteen ongelmista. Viestissä on liitteenä asiakkaalta tullut muistio, jossa listataan ongelmia aiheuttaneita asioita, joista täytyy keskustella. Pari päivää myöhemmin palaverissa käy ilmi, että pomo ei ole saanut viestiä. Pekka tutkii sähköpostiohjelman lähetettyjen kansiota, ja toteaa, että viesti on mennyt aivan väärään paikkaan erään toisen asiakkaan yhteyshenkilölle. Näillä kahdella henkilöllä on sama etunimi, mistä Pekka päättelee, että hän on kiireessä klikannut sähköpostiohjelman tarjoamista yhteystiedoista väärää.

9 9 PK-yrityksissä on helppo ajatella, että tietoturvallisuus on lähinnä isompien yritysten huoli. Eihän meillä käsitellä mitään valtiosalaisuuksia! Mutta kaikenkokoisilla yrityksillä on poikkeuksetta paljon tietoa asiakkaistaan sillähän yritykset viime kädessä elävät. Presidentti Niinistö siteerasi valituksi tultuaan kansanviisautta, jonka mukaan haltuun uskotusta on huolehdittava paremmin kuin omasta. Kaikenkokoisten yritysten asiakkailla on oikeus odottaa, että heitä koskevien ja/tai heidän antamiensa tietojen suojaamiseen suhtaudutaan tinkimättömän vakavasti. Tietokonevirukset, palvelunestohyökkäykset ja muut tarkoitukselliset tihutyöt tarjoavat sellaista dramatiikkaa, josta lehdistö kertoo mielellään. Tällaisiin uhkiin painottuvat mielikuvat eivät ole virheellisiä, mutta puutteellisia ne kyllä ovat. Esimerkiksi virukset voivat toki aiheuttaa riesaa PK-yrityksissä. Todennäköisempää kuitenkin on, että isoja haittoja tuottavat yllä olevien esimerkkien kaltaiset arkisempien tekijöiden aiheuttamat tietoturvallisuuden pettämiset. PK-yrityksen kyberturvallisuus ei tule kuntoon sillä, että tietokoneisiin laitetaan virustentorjuntaohjelmat ja palomuurit. Infrastruktuurin turvallisuudesta on pidettävä huolta, mutta myös yrityksen toiminnan arki on laitettava kuntoon. Tämän arjen aineksia ovat asenteet ja toimintatavat.

10 10 Tämä asenteiden, toimintatapojen ja teknisen infrastruktuurin kolmiyhteys voi auttaa kyberturvallisuuden vastuualueiden tunnistamisessa: Asenteiden ohjaamisen täytyy lähteä pk-yrityksen ylimmästä johdosta. Tietotekniikan käytön toimintatapojen kehittämiseen tarvitaan viime kädessä kaikkia. Vetovastuuseen tarvitaan IT-vastaavan lisäksi työryhmä, johon kuuluu hallintovastaava sekä edustava valikoima tietotekniikkaa hyödyntävien toimintojen edustajia. IT-Infrastruktuurin ratkaisujen kehittämisen ja teknologiavalintojen vastuu kuuluu tietenkin IT-vastaavalle. Päätöksissä ja valinnoissa hänen täytyy tiedostaa, että turvaratkaisujen käyttö mutkistaa usein IT:n käyttöä, ja että usein toiset ratkaisut mutkistavat sitä enemmän kuin toiset. Hänen täytyy selvittää yhteistyössä yritysjohdon ja tietojen tarvitsijoiden kanssa, mitkä tiedot on tärkeää suojata vahvasti, sekä mitkä käytettävissä olevista suojaamisen keinoista häiritsevät vähiten käyttäjien normaalia toimintaa.

11 Oppaan sisältö Oppaan luku 2 katsoo asioita yrittäjän/toimitusjohtajan näkökulmasta. Pienenkään yrityksen ylin johto ei yleensä osallistu tietoturvallisuuden käytännön ratkaisujen suunnitteluun ja toteutukseen. Yritysjohdon panosta tarvitaan kuitenkin turvallisuuden kehittämistyön liikkeelle laittamisessa, suuntaamisessa ja priorisoinnissa. Luku 3 käsittelee tietotekniikan turvallisia käyttötapoja tavallisen käyttäjän näkökulmasta lähtien. Lukuun sisältyy konkreettisten ohjeiden lista, jota voidaan käyttää yrityskohtaisten IT-käytön pysyväisohjeen kehittämisen pohjana. Tämä ohje on myös oppaan liitteenä C. Lisäksi luvussa käsitellään tietojen turvallisiin käyttötapojen määrittämiseen tarvittavia turvaluokituksia. Jokseenkin kaikissa yrityksissä tarvitaan tietokoneita toimistosovelluksiin ja viestintään. Luku 4 käsittelee niitä vaatimuksia, jotka turvallinen toimisto- ja viestintäkäyttö asettaa pienimpienkin yritysten IT-infrastruktuurille Kun alkava, kasvava pienyritys haluaa itselleen webbisivut, niiden toteutus ulkoistetaan yleensä mainostoimistolle, joka puolestaan todennäköisesti ulkoistaa sivujen operoinnin johonkin webbihotellipalveluun. Yrittäjän täytyy ymmärtää myös tällaiseen ulkoistettuun sivustoon liittyvät valinnat sekä tietoturvariskit. Luku 5 käsittelee tällaiseen webbisivuston ulkoistamiseen liittyviä kysymyksiä. 11 Luku 6 käsittelee mobiililaitteiden hyödyntämisen käytäntöjä. Kännyköitä hukataan ja varastetaan usein, ja myös läppärit ja taulutietokoneet ovat vaaravyöhykkeessä. Jos hukatuilla laitteella pääsee helposti käsiksi käyttäjän työhön liittyviin sähköposteihin ja muihin tietoihin, vakava tietovuoto on vain ajan kysymys. Luvussa 7 käsitellään yrityksen omissa toimitiloissa noudatettavia periaatteita. Luvussa 8 käsitellään lyhyesti korttimaksamisen turvallisuutta. Asiaan liittyy turvastandardi, josta saa Nets Oy:ltä (eli entiseltä Luottokunnalta) selkeää suomenkielistä tietoa. Luku 9 käsittelee keskisuuren yrityksen IT-infrastruktuurin turvallisuusvaatimuksia. Keskisuurella yrityksellä täytyy jo olla oma tietohallinto, joten aihepiiriä käsitellään teknisesti vaativammalla tasolla kuin aikaisemmissa myös pienille yrityksille tarkoitetuissa luvuissa.

12 Luku 10 käsittelee uhkatilanteisiin reagoimista. Heikot, helposti arvattavat tai selvitettävät salasanat ovat kaikkialla kyberturvallisuuden suuri riskitekijä. Näin ei tarvitse olla! Liite A antaa käytännön ohjeita vahvojen salasanojen muodostamiseen, muistamiseen ja hallitsemiseen. Sähköpostiliikenteen digitaalisen allekirjoittamisen ja salaamisen mahdollisuuksia käytetään yrityksissä vielä yllättävän laiskasti. Liite B selittää allekirjoittamisen ja salaamisen perusasiat sähköpostin käyttäjän näkökulmasta. Liite C sisältää luvussa 3 esitellyn turvallisten käyttötapojen listan. Liite on tarkoitettu pohjaksi yrityksen oman IT-käytön pysyväisohjeen laatimiseen. Jos olet yrittäjä, toimitusjohtaja tai IT-henkilön/-henkilöiden esimiehenä toimiva hallintovastaava, sinun kannattaa lukea ainakin. Luku 2: Kyberturvallisuus ja yrityksen johtaminen. 12 Luku 10: Tietoturvaloukkauksista ilmoittaminen ja niihin reagoiminen, sekä tarpeen mukaan. Luku 5: Pienen yrityksen ulkoistettujen webbisivujen turvallisuus. Jos olet IT-ammattilainen, sinun kannattaa lukea koko opas myös yritysjohdolle tarkoitetut luvut, jotta ymmärrät johdon näkökulmaa ja pystyt viemään asioita eteenpäin heidän kanssaan.

13 osa 2 Kyberturvallisuus ja yrityksen johtaminen 13

14 2 Kyberturvallisuus ja yrityksen johtaminen Tämä luku kertoo yrityksen johdolle, missä heidän panostaan tarvitaan kyberturvallisuuden kehittämisessä. Monissa yrityksissä IT-vastaava on kyberturvallisuuden kehittämisen liikkeelle paneva voima. Hänellä tämä luku antaa kättä pitempää asian tuomiseksi johtoryhmän työlistalle. 14 Kyberturvallisuus on elintärkeä asia Mitkä asiat ovat meille tärkeitä? Jokaisen yrityksen ylin johto joutuu vastaamaan tähän kysymykseen, kun yrityksen kehittämiselle määritellään suuntia. Jokaisessa yrityksessä johdon tehtäviin kuuluu myös kertoa työntekijöille näistä tärkeistä asioista ja niiden tärkeyden syistä. Kyberturvallisuus on nykymaailmassa tärkeä asia jokaiselle yritykselle. Kyberuhilla tarkoitetaan tietoturvallisuuden loukkausten aiheuttamia uhkia yrityksen, sen asiakkaiden tai sidostahojen toiminnalle. Yhdelläkään yrityksellä ei ole varaa menettää asiakkaittensa luottamusta. Pienilläkin julki tulleilla tietovuodoilla voi olla iso vaikutus asiakaskunnan mielikuviin. Asiakkaiden luottamuksen menetys ei ole ainoa riski, jonka puutteet kyberturvallisuudessa aiheuttaa. Tiedon vuotaminen kilpailijalle voi haitata yrityksen kilpailukykyä. Työsuhteita koskevien tietojen vuotaminen voi vahingoittaa yrityksen sisäistä keskinäistä luottamusta. Vuotojen selvittely ja vahinkojen rajaaminen sitoo usein henkilötyötä organisaation kaikilla tasoilla. Tietokoneille pesiytyneet haittaohjelmat voivat hidastaa ja jumiuttaa tietokoneita, ja sitä kautta koko yrityksen toimintaa. Niiden poistaminen sitoo henkilötyötä sekä laitteita, ja voi aiheuttaa katkoja normaalissa toiminnassa. Yrityksen tietokoneille pesiytyneet haittaohjelmat saattavat välittää rikollisille tietoa, jota voidaan käyttää taloudellisissa huijauksissa. Tällaisten loukkausten jälkeen töitä riittää, ennen kuin järjestelmät on palautettu turvallisiksi ja kaikki hallinnollinen, rikostutkinnallinen ja juridinen työ on tehty. Tällaisten uhkien torjumiseen kannattaa panostaa! Niihin täytyy panostaa myös PK-yrityksissä, sillä rikolliset ovat tiedostaneet, että suuremmissa yrityksissä heillä on nykyisin vastassaan tietoturvan ammattilaiset, mutta PK-yrityksissä on tarjolla paljon helpompia saaliita. Itsekseen jätettynä tietotekniikan käyttämisen käytännöt kehittyvät pienimmän vaivan ohjaamana. Turvallisten käytäntöjen kehittämisen tielle lähteminen vaatii yritysjohdon aktiivista panosta.

15 Yritysjohdon rooli Yrityksen ylintä johtoa tarvitaan siis ohjaamaan henkilöstön asenteita tiedostamaan tietoturvallisuuden tärkeys. Johdon kannattaa myös edistää sellaista ilmapiiriä, jossa kaikki työntekijät ovat motivoituneita osallistumaan tietoturvallisuuden kehittämisen talkoisiin, ja jossa he ovat motivoituneita raportoimaan nopeasti kaikesta, mikä saattaa uhata turvallisuutta. Johdon täytyy myös varmistaa, että tämä yhteinen kehittämistyö on jatkuvaa toimintaa. Johtoa tarvitaan myös kun selvitetään, mitkä yrityksen toimintaan liittyvät tiedot ovat niin tärkeitä, että ne täytyy suojata erityisellä huolella. Johdon täytyy myös ottaa vastuu varautumisesta: miten toimitaan, jos pahimmat uhat pääsevät kaikista varatoimista huolimatta toteutumaan. Teknisen varautumisen suunnittelu kuuluu IT-vastaavalle, mutta yritysjohdolla kannattaa olla ennakkosuunnitelmia siitä, miten maineelle ja asiakas- ja yhteistyösuhteille koituvia vahinkoja rajataan. Kyberturvallisuuden vastuutus: IT-johtaja vai Ville 15v? Organisoiminen ja vastuuttaminen ovat aina johtamisen ydinkysymyksiä. PK-sektorilla on monenlaisissa kehitysvaiheissa olevia yrityksiä. Ne tarvitsevat hyvin erilaisia ratkaisuja kyberturvallisuuden vastuunjakoon. Nykypäivän suurella yrityksellä on kyberturvallisuuden haasteista hyvin perillä IT-johtaja. Hänellä on alaisenaan tietoturvallisuuspäällikkö, jolla taas on käytettävissään joukko tietoturvallisuuden erikoisosaajia. Yrityksessä on myös joukko koulutuksen saaneita mikrotukihenkilöitä, jotka muun ohella opastavat ja valvovat jatkuvasti tietotekniikan käytön tietoturvallisuutta. 15

16 16 Skaalan toisessa päässä on sitten alkava yhden hengen yritys, jonka IT:n toiminta ja turvallisuus nojaavat nörtiltä sukulaispojalta satunnaisesti saataviin itsevarmoihin neuvoihin. Aivan pienimmillä yrityksillä ei yksinkertaisesti ole varaa palkata IT-ammattilaista tukihenkilöksi yritykseen. Mutta jo parin kolmen hengen yrityksissä on syytä sopia siitä, että tietotekniikasta eniten tietävä toimii o.t.o. mikrotukihenkilönä. Keneltäkään ei voida kylmiltään odottaa vastuun kantamista yrityksen IT:n toimivuudesta ja turvallisuudesta. On kuitenkin syytä kirjata jonkun toimenkuvaan, että hänen odotetaan kehittävän omaa osaamistaan tällä alueella. Hänelle täytyy antaa siihen aikaa ja resursseja. Häntä on syytä kehottaa hakemaan itsenäisesti ja aktiivisesti tietoa itselleen sopivasta koulutuksesta sekä myös pienille PK-yrityksille sopivista mikrotuki- ja konsultointipalveluista. Usein tällainen o.t.o. -ratkaisu käy yrityksen kasvaessa melko nopeasti kestämättömäksi. Tämä johtuu siitä, että tietotekniikan käytön arjen ongelmien ratkominen rajoitetulla osaamisella vie helposti kohtuuttomasti aikaa. Paineet mikrotuen ammattilaisen palkkaamiseen kasvavat, kun alkaa näyttää siltä, että varsinainen työ kärsii merkittävästi o.t.o. mikrotukitöistä. Mikrotuen ammattilainen kykenee yleensä ratkomaan IT-käytön ongelmia paljon tehokkaammin kuin o.t.o. -tukihenkilö. Siksi saattaa näyttää siltä, että ammattilainen jäisi vielä tässä kasvun vaiheessa vajaatyöllistetyksi. Jos tältä näyttää, kannattaa miettiä, löytyisikö hänen toimenkuvansa täytteeksi esimerkiksi jotain avustavia tehtäviä tai asiakaspalvelutehtäviä. Yleensä organisaatiot toimivat parhaiten silloin, kun jokainen voi keskittyä parhaan osaamisensa alueeseen. Ammattitaitoiset mikrotukihenkilöt osaavat pitää normaalin toimisto-it:n pyörät pyörimässä. Heillä on myös siihen tarvittava tietoturvaosaaminen, mutta johdon on kuitenkin johdettava ja seurattava turvallisuuden kehittämistä. Tämä voidaan tehdä esimerkiksi säännöllisissä turvallisuuskeskusteluissa, joissa kysellään mikrotukihenkilön näkemyksiä turvallisuuden ongelmista ja kehittämistarpeista, sekä pyydetään ehdotuksia ratkaisuiksi. Jossain vaiheessa yrittäjä/toimitusjohtaja tarvitsee kuitenkin asiantuntevan kumppanin keskustelemaan siitä, miten tietotekniikka ja tietojärjestelmät voisivat auttaa yritystä kilpailemaan ja menestymään. Mikrotukihenkilöillä ei ole koulusta tähän. On aika palkata yritykselle tietohallintopäällikkö. Hänellä on pätevyys ottaa kokonaisvastuu IT:n toimivuudesta ja turvallisuudesta. Turvallisuuden kysymysten on kuitenkin syytä edelleenkin pysyä johdon näköpiirissä. Ohjausta johtoryhmätasolta Tietoturvallisuuden jatkuvan kehittämisen täytyy pysyä johtoryhmän näköpiirissä, vaikka niiden käytännön hoito olisikin johtoryhmään kuulumattoman tukihenkilön tai IT-päällikön vastuulla. Kaikkein pienimmissä yrityksissä ei usein vakiintunutta, järjestelmällistä johtoryhmätyöskentelyä. Tällaisissa yrityksissä toimitusjohtajan täytyy usein ottaa tämän tietoturvallisuuden kehittämisen ohjaus vastuulleen. Jos johtoryhmätyöskentely on vakiintunut yrityksessä, IT-tukihenkilö tai -päällikkö voi toimia jonkun johtoryhmän jäsenen esim. hallintovastaavan alaisuudessa. Tämän johtoryhmän jäsenen täytyy pitää huoli, että tietoturvallisuuden kehittämisen asiat ovat säännöllisesti johtoryhmän esityslistalla, ja että tarvittavat päätökset ja linjaukset syntyvät.

17 Asiakkaan luottamus yrityksen arvona Oikeanlaisten tietoturvallisuutta koskevien asenteiden edistäminen ei yleensä ole hirveän haasteellista. Yrityksistä ei varmaankaan juuri löydy henkilöitä, joiden mielestä tietoturvallisuus on huono asia. Haasteita aiheuttavat pikemminkin asenteet, joiden mukaan tämä ei koske meitä/minua, uhat eivät ole kovin suuria tai meillä on tärkeämpää tekemistä. On vaikeaa kuvitella yritystä, jolle asiakkaiden ja yhteistyökumppanien luottamus ei olisi ensiarvoisen tärkeä asia. Monissa yrityksissä yrityksen ylin johto on kiteyttänyt tärkeinä pitämänsä asiat yrityksen arvojen julistukseksi. Sen tehtävä on kommunikoida henkilöstölle johdon näkemys siitä, millainen tapa toimia edistää pitkällä tähtäyksellä yrityksen menestystä. Tietoisuus yrityksen arvoista auttaa myös työntekijöitä tekemään priorisointeja: Aikaa ja resursseja ei koskaan riitä kaikkeen siihen mitä olisi hyvä tehdä. Selkeästi määritellyt arvot voivat antaa työntekijöille selkänojaa väistämättömien valintojen tekemiseen. Yrityksen tietoturvallisuuden taso sivuaa yrityksen arvoja ainakin siellä, missä on kyse asiakkaiden antamien tai heitä koskevien tietojen turvallisuudesta. Monissa yrityksissä asiakkaan luottamuksen hankkiminen ja säilyttäminen saatetaan nähdä niin itsestään selvänä asiana, että sen kirjaamista arvoihin ei tulla ajatelleeksi tai pidetä tarpeellisena. Asiakkaiden luottamuksen säilyttämiseen kohdistuu kuitenkin monissa yrityksissä suurempia riskejä kuin on tiedostettu. Siksi tämä luottamus on hyvä kirjata yrityksen arvoihin. Tätä arvoa on myös hyvä konkretisoida: luottamuksen säilyminen edellyttää muun muassa, että asiakkaan tiedot ovat ja pysyvät turvassa. Monissa pk-yrityksissä ylin johto ei lähesty johtamista arvojen kautta, vaan haluaa keskittyä toiminnan konkreettisiin asioihin. Joka tapauksessa yrityksen ylimmältä johdolta tarvitaan jokin viesti tai linjaus, joka kertoo ainakin seuraavat asiat: 1. Meille ja asiakkaillemme on tärkeää, että toimintaamme liittyvät tiedot ovat luotettavasti käytettävissä siellä, missä me niitä tarvitsemme sekä etteivät ne ole kenenkään asiattoman tahon ulottuvilla. 2. Tietojen saatavuuteen sekä myös niiden luottamuksellisuuteen kohdistuu joka päivä merkittäviä uhkia. Niiden torjumisessa tarvitaan kaikkien panosta. 3. Saatavuus ja luottamuksellisuus eivät toteudu itsestään. Johto haluaa aktiivisesti edistää ja tukea sellaisia päätöksiä ja valintoja, jotka auttavat niiden turvaamisessa. Tietoturvallisuutta tukeva ilmapiiri Miten yrityksessänne suhtauduttaisiin henkilöön, joka esim. vahingossa sähköpostittaa luottamuksellisen sisäisen suunnitelman aivan väärälle ulkopuoliselle henkilölle? Jos hän yrittää salata asian, ja asia paljastuu muita teitä, on aivan oikein, jos hän menettää esimiestensä täyden luottamuksen. Mutta jos hän ilmoittaa asiasta heti asianosaisille ja pyrkii estämään tai rajaamaan tietovuodon haitat, häntä pitäisi kiittää vastuuntuntoisesta toiminnasta ja hänen luottamuksensa pitäisi säilyä. Käsi ylös keneltä ei ole koskaan lipsahtanut sähköpostia henkilölle, jolle sitä ei ollut tarkoitettu? Jokainen tekee joskus virheitä. Niitä tapahtuu jokaisessa organisaatiossa sen verran, että niihin suhtautumi- 17

18 18 sella on merkitystä. Ylimmän johdon tehtävä on edistää sellaista ilmapiiriä, jossa työntekijät haluavat raportoida tietoturvallisuuden ongelmatilanteista ja mahdollisista loukkauksista nopeasti miettimättä, joutuvatko he itse ikävään valoon tilanteen takia. Johdon on syytä myös viestittää, että raportoinnissa on parempi olla liian hätäinen kun liian huoleton. Jos esimerkiksi tärkeitä tietoja sisältävä ulkoinen kovalevy ei löydy sieltä missä sen pitäisi olla, on parempi varoittaa asianosaisia ensin mahdollisesta ongelmatilanteesta, ja ryhtyä etsintöihin vasta sitten. Kaikki mukaan talkoisiin Kyberturvallisuuden luomisen ja ylläpitämisen talkoissa tarvitaan kaikkia yrityksen työntekijöitä. Kaikkien on tiedettävä, mitä heiltä asiassa odotetaan. Yhtä tärkeää on kuitenkin, että kaikki vedetään mukaan tunnistamaan tietoturvallisuuden heikkouksia ja miettimään turvallisempia toimintatapoja. On paljon helpompi sisäistää turvallisia toimintatapoja, jos on itse ollut mukana niitä kehittämässä. Ylimmällä johdolla on tärkeä rooli toimintatapojen ohjaamisessa tähän suuntaan. Ei riitä, että firmassa järjestetään muutamia palavereita, joissa kerätään ajatuksia. Turvallisuustietoisuuden pitäisi olla työntekijöille jatkuvasti läsnä oleva toinen luonto. Heikkouksien tunnistamisen ja havaittujen puutteiden korjaamisen pitäisi olla organisaatiossa jatkuvaa toimintaa. Ylin johto ei tätä jatkuvaa toimintaa yleensä pyöritä sen tehtävä on asettaa turvallisuustietoisuus sekä heikkouksien tunnistaminen ja korjaaminen yrityksen tärkeiden asioiden joukkoon sekä katsoa, että asiat kehittyvät tähän suuntaan. Tärkeät tiedot täytyy tunnistaa Jo hyvin pienissäkin yrityksissä joudutaan huomioimaan, että kaikki tieto ei voi olla kaikkien ulottuvilla. Esimerkiksi palkkatiedot ovat aina luottamuksellisia: henkilön palkan pitäisi olla vain hänen esimiestensä sekä palkkahallintoa hoitavien henkilöiden saatavilla. Yrityksen asiakkaisiin liittyvä tieto on lähtökohtaisesti luottamuksellista. Aivan pienimmissä yrityksissä asiat saattavat toimia niin, että tiedon omistaja katsoo sen perään ja antaa ohjeita dokumenttien käsittelystä luovuttaessaan sitä muille. Omistajalla tarkoitetaan tässä henkilöä, jonka vastuualueeseen tieto lähinnä liittyy. Alkavan, kasvavan yrityksen vetäjän ensimmäinen kyberturvallisuuteen liittyvä tehtävä on usein työtoverien herättäminen tiedostamaan tiedon omistajuuteen liittyvä vastuu: jos tieto on luottamuksellinen, sen omistajalla on sekä valtuutus että velvollisuus ohjeistaa asia, ja muilla on velvollisuus noudattaa ohjeistuksia. Varsin pian kuitenkin huomataan, että dokumenttien käsittelyn ohjeistaminen on paljon helpompaa, jos on mietittyjä ja sovittuja menettelytapoja luottamuksellisen aineiston käsittelyyn. Ohjeistuksen perustaksi tarvitaan tapa luokitella tietoja. Tällaisten luokitusten suunnittelu ja toimeenpano kuuluu tietohallinnon ammattilaisten ammattitaitoon. Tarvitaan yritysjohdon panosta, kun yrityksen toimintaan liittyviä tietoja tunnistetaan ja luokitellaan yleensä johdolla on paras näkemys siitä, mitkä tiedot ovat todella tärkeitä ja/tai todella arkaluontoisia. Johdon näkemystä tarvitaan myös, kun päätetään tiukimman turvallisuusluokituksen vaatimustasosta. Turvallisuustason

19 nostaminen tekee yleensä tietojen käytöstä vaivalloisempaa. Johdolla on usein parhaat edellytykset arvioida, kuinka tiukkoja turvatoimia yrityksen luottamuksellisimmat tiedot vaativat. Tietojen luokittelua käsitellään tarkemmin menettelytapojen kehittämistä koskevassa luvussa. Laatikaa ohjeet sosiaalisessa mediassa toimimisesta Elämästä työpaikalla kertova viattoman tuntuinen kirjoittelu sosiaalisessa mediassa voi paljastaa paljon tahoille, jotka haluavat vahingoittaa yritystänne. Tiedoista voi olla hyötyä esimerkiksi käyttäjätunnuksia ja salasanoja puhelimitse kalasteleville huijareille. He pyrkivät yleensä esiintymään jonkun tutun organisaation edustajina, joka tuntee firmanne ihmisiä ja tekemisiä. Kirjoitukset sosiaalisessa mediassa voivat edesauttaa myös teihin tai asiakkaaseenne kohdistuvaa teollisuusvakoilua tai normaalia kilpailijaseurantaa. Joskus pelkkä maininta työmatkan kohteesta saattaa olla puuttuva pala palapelissä, jota esimerkiksi asiakkaanne kilpailija on kokoamassa. Yritysjohtoa tarvitaan henkilökunnan sosiaalisen median ohjeiden laatimisessa. Viestin perille viemisessä henkilökunnalle saatetaan myös tarvita yritysjohdon arvovaltaa. 19

20 20 Varautukaa vakavien uhkien toteutumiseen Vakava tietovuoto saattaa laittaa yrityksen äkkiarvaamatta tilanteeseen, jossa se taistelee olemassaolostaan. Tämä pätee kaiken kokoisiin yrityksiin. Kaikki, mitä tällaisen kriisin hoitamisesta pystytään suunnittelemaan etukäteen, vapauttaa sitten kriisitilanteessa aivokapasiteettia yrityksen selviytymisen kannalta tärkeimpiin asioihin. Kyberuhkiin varautumisessa maineriskit ovat selkeästi yritysjohdon tontilla oleva asia. Yrityksen maine voi vaarantua, kun esim. rikolliset pystyttävät valesivuston, joka on olevinaan yrityksenne sivusto, tai muuten esiintyvät teinä, teiltä vuotaa arkaluontoista tai luottamuksellista tietoa vääriin käsiin tai julkisuuteen, tai kun joku työntekijänne esiintyy sosiaalisessa mediassa tavalla, joka saattaa yrityksenne ikävään valoon. Maineriskejä ja muita riskejä hallitaan osana niitä riskien hallinnan prosesseja, jota jokaisen yrityksen tulee itselleen kehittää. Lisää tietoa PK-yrityksen riskien hallinnasta löytyy esim. osoitteesta Kannattaako meitä vakoilla? Nykyisin yritykset voivat tilata varsin helposti palveluna raportteja siitä, miten kilpailijat ovat näkyneet julkisessa sanassa. Tällaisten raporttien tuotanto on yleensä pitkälle automatisoitu, ja kustannukset ovat tilaajille yleensä melko kohtuulliset. Kilpailijoiden nettisivujen säännöllinen seuranta ei yleensä myöskään vaadi paljoa. Teollisuusvakoilussa etsitään aktiivisesti aikeistanne tietoa, jonka haluatte salata. Keinot voivat olla laillisuuden rajoilla tai sen väärällä puolellakin. Kilpailijaseuranta pyrkii samoihin päämääriin laillisesti saatavissa olevan tiedon puitteissa. Kummassakin tapauksessa kilpailijan toimintaa koskeva salapoliisityö vaatii niin paljon kallista henkilötyötä, että ihan jokaisesta Pk-yrityksestä ei löydy näin arvokkaita salaisuuksia. Tässä asiassa tarvitaan yrityksen ylimmän johdon näkemystä kun arvioidaan vakoilun tai seurannan muodostama uhkaa. Usein toiminnan motiivi ei löydy omasta yrityksestä vaan asiakasyrityksestä: pienestäkin yrityksestä saattaa löytyä johtolankoja ison yrityksen tekemisten urkkimiseen. Yrityksen johdolla täytyy olla näkemys tärkeimmistä asioista, joista muiden ei pidä saada vihiäkään. Heidän täytyy kommunikoida tämä näkemys niille, jotka käytännössä suunnittelevat ja tietojen suojaamisen menettelyt ja infrastruktuurin.

21 osa 3 IT:n käytön turvalliset toimintatavat 21

22 3 IT:n käytön turvalliset toimintatavat Tämä luku sisältää listan käyttäjälle kirjoitettuja konkreettisia ohjeita turvallisista IT-käytön menettelytavoista. Lista antaa IT-vastaavalle tai mikrotukivastaavalle lähtökohdan yrityksen oman IT-käytön pysyväisohjeen laatimiseen. Lisäksi käsitellään yrityksessä käsiteltävien tietojen -luokittelemista luottamuksellisuuden mukaan sekä annetaan malliohje, jonka varaan voidaan lähettää kehittämään yrityksen omaa ohjetta luottamuksellisten tietojen käsittelystä. IT-vastaava voi saada siitä evästyksiä asiaa koskevan keskustelun avaamiseen yrityksen johdon kanssa. 22 Yrityksissä opitaan jatkuvasti asiakkaiden palvelemiseen liittyvästä käytännön tekemisestä. Kaikkein pienimmissä yrityksissä kaikki näkevät toistensa tekemisiä ja kaikki osallistuvat jatkuvaan keskusteluun hyvistä tekemisen tavoista. Oppiminen on yhteistä, eikä toimintatapojen kehittämistä tarvitse erikseen järjestää. Samanlainen tekemisestä oppiminen ei valitettavasti toimi tietotekniikan turvallisen hyödyntämisen asioissa. Pienimmissäkin yrityksissä jonkun täytyy paneutua tietoturvallisuuden perusasioihin. Hänen täytyy myös neuvoa ja ohjata työtovereitaan. Ohjeita kannattaa dokumentoida, jottei jokaista työtoveria joudu neuvomaan jokaisessa asiassa erikseen. Kun ohjeet on kerran kirjattu, niistä keskustelu käynnistyy pienimmissä yrityksissä yleensä kuin itsestään. Keskustelua kannattaa käydä esimerkiksi siitä, miten tarvittava turvallisuuden taso saavutetaan käyttäjille mahdollisimman vaivattomalla tavalla. Keskustelun tasoa nostaa, jos tietoturvallisuuden vastuuhenkilö auttaa työtovereitaan ymmärtämään uhkien ja riskien luonnetta. Tämän ymmärryksen avulla he voivat osallistua turvallisuuden heikkouksien tunnistamiseen ja parannusten ideointiin. Tietoturvallisuuden kehittämisessä tullaan nopeasti niin monitahoisiin asioihin, että ne eivät pysy hallinnassa pelkkien kahvipöytäkeskustelujen avulla. Tarvitaan sovittuja menettelyjä havaittujen puutteiden ja heikkouksien kirjaamiseen. Tarvitaan säännöllisiä palavereita, joissa kaikki voivat antaa panoksensa turvallisempien toimintatapojen kehittämiseen ja jotka nostavat kaikkien tietämyksen tasoa asiassa. Yrityskoon kasvaessa tietoturvallisten toimintatapojen kehittämisen ydin pysyy samana: Tarvitaan ylläpidetty ohjeisto hyvistä toimintatavoista. Koko henkilöstö tarvitaan mukaan toimintatapojen kehittämiseen. Heillä on sitä enemmän annettavaa, mitä paremmin he ymmärtävät uhkien ja riskien luonteen.

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely. Taimikonhoidon ja istutuksen hankinnat

Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely. Taimikonhoidon ja istutuksen hankinnat Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely Taimikonhoidon ja istutuksen hankinnat Tarjouspalvelu.fi -toimittajaportaali https://tarjouspalvelu.fi/metsähallitus Tämän palvelun kautta

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE

AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE OHJEITA MOODLEN KÄYTTÖÖN Moodle on avoimeen lähdekoodiin perustuva verkko-oppimisympäristö. Omalta Moodlealueeltasi löydät kurssin materiaalit, tehtävät, uutiset/tiedotteet,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Office_365_loppukäyttäjän ohje. 15.5.2015 Esa Väistö

Office_365_loppukäyttäjän ohje. 15.5.2015 Esa Väistö Office_365_loppukäyttäjän ohje 15.5.2015 Esa Väistö 2 Sisällysluettelo Kuvaus... 3 Kirjautuminen Office_365:een... 3 Valikko... 4 Oppilaan näkymä alla.... 4 Opettajan näkymä alla... 4 Outlook (Oppilailla)...

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Minea Ahlroth Risto Havunen PUUN JA KUOREN VÄLISSÄ

Minea Ahlroth Risto Havunen PUUN JA KUOREN VÄLISSÄ Minea Ahlroth Risto Havunen PUUN JA KUOREN VÄLISSÄ Talentum Helsinki 2015 Copyright 2015 Talentum Media Oy ja kirjoittajat Kansi, ulkoasu ja kuvitus: Maria Mitrunen 978-952-14-2411-3 978-952-14-2412-0

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

SPL Keski-Suomen piirin viestintäsuunnitelma

SPL Keski-Suomen piirin viestintäsuunnitelma SPL Keski-Suomen piirin viestintäsuunnitelma Piirihallituksen hyväksymä _16._2_.2004 Taustaa Tässä viestintäsuunnitelmassa kuvataan SPL Keski-Suomen piirin tiedottamisen menettelyt. Yhdistyksen säännöissä

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Huhti-toukokuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä

Lisätiedot

Hyvät käytännöt ja mahdolliset aukot?

Hyvät käytännöt ja mahdolliset aukot? Hyvät käytännöt ja mahdolliset aukot? Tiedon häviäminen Tietojen sekaantuminen Tietojen virheellisyys Luottamuksellisen/salaisen tiedon paljastuminen Tietoliikenteen häirintä (spämmi/virukset) Tiedon kopioituminen

Lisätiedot

Suvi Junes/Pauliina Munter Tampereen yliopisto / tietohallinto 2014

Suvi Junes/Pauliina Munter Tampereen yliopisto / tietohallinto 2014 Keskustelualue Keskustelualue soveltuu eriaikaisen viestinnän välineeksi. Keskustelualueelle voidaan lähettää viestejä toisten luettavaksi, ja sitä voidaan käyttää alueena myös ryhmätöiden tekemiseen,

Lisätiedot

Käyttää pinsettiotetta, liikelaajuus rajoittunut, levoton. Suositellaan toimintaterapiaa, jonka tavoitteena on parantaa silmän-käden yhteistyötä ja

Käyttää pinsettiotetta, liikelaajuus rajoittunut, levoton. Suositellaan toimintaterapiaa, jonka tavoitteena on parantaa silmän-käden yhteistyötä ja Leikkiä oppia liikkua harjoitella syödä nukkua terapia koulu päiväkoti kerho ryhmä haluta inhota tykätä jaksaa ei jaksa Käyttää pinsettiotetta, liikelaajuus rajoittunut, levoton. Suositellaan toimintaterapiaa,

Lisätiedot

Storage IT. Tiedon varmin paikka. Yrityksen varmuuskopiointi

Storage IT. Tiedon varmin paikka. Yrityksen varmuuskopiointi Storage IT Tiedon varmin paikka Yrityksen varmuuskopiointi Storage IT - Automaattinen tiedonvarmennus Storage IT on Suomen suurin automaattisten tiedonvarmennuspalveluiden tuottaja Palvelujamme käytetään

Lisätiedot

YRITTÄJÄTESTIN YHTEENVETO

YRITTÄJÄTESTIN YHTEENVETO YRITTÄJÄTESTIN YHTEENVETO Alla oleva kaavio kuvastaa tehdyn testin tuloksia eri osa-alueilla. Kaavion alla on arviot tilanteestasi koskien henkilökohtaisia ominaisuuksiasi, kokemusta ja osaamista, markkinoita

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

TYÖNTEKIJÄN KÄYTTÖOHJEET - SOKU

TYÖNTEKIJÄN KÄYTTÖOHJEET - SOKU TYÖNTEKIJÄN KÄYTTÖOHJEET - SOKU ETUSIVU Kun tulet SOKU-järjestelmän (SOKU) etusivulle, näet listan avoimista työpaikoista. Yläpalkissa mustalla ympyröitynä on Kirjaudu-nappi Kun klikkaat sitä, pääset kirjautumissivulle.

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Tietoturvan ja tietosuojan oppimisympäristö

Tietoturvan ja tietosuojan oppimisympäristö Projektikoodi A30387 31.7.2009 Tietoturvan ja tietosuojan oppimisympäristö Käyttöohjeet Lapin sairaanhoitopiirin ky PL 8041 96101 Rovaniemi Katuosoite Porokatu 39 D 96100 Rovaniemi Y-tunnus 0819616-7 Puhelinvaihde

Lisätiedot

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen Korkeakoulujen valtakunnallinen tietovaranto Ilmari Hyvönen 8.4.2014 Aiheita Tietovarannon käyttöönotto ja ohjaus Tietovaranto tiedonvälityspalveluna Yhteentoimivuuden edistäminen tietovarannon avulla

Lisätiedot

Uuden Peda.netin käyttöönotto

Uuden Peda.netin käyttöönotto Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen

Lisätiedot

Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:

Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: http://www.kamera73.fi/kuukaudenkuvaaja Kukin seuran jäsen voi laittaa

Lisätiedot

Postitussuunnitelman hyväksyminen

Postitussuunnitelman hyväksyminen Postitussuunnitelman hyväksyminen Postittamisen työpöytä, käyttäjäohje 1 Sisältö Kirjautuminen Extranetiin Yrityksen yhteystietojen tarkistaminen Ilmoitus uudesta postitussuunnitelmasta Aloita postitussuunnitelman

Lisätiedot

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Lilli Huolenpito PALVELUKUVAUS

Lilli Huolenpito PALVELUKUVAUS 1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3

Lisätiedot

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle.

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle. Sähköpostisäännöt Sähköpostisäännöt koskevat kaikkia yliopiston sähköpostijärjestelmien käyttäjiä. Henkilökunnalle merkityt osiot koskevat yliopiston yksiköitä, koko henkilökuntaa ja heihin rinnastettavia

Lisätiedot

Rekisteriseloste. Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste

Rekisteriseloste. Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 17.1.2012 2 Päivitetty 05.8.2016 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN

HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN 3.2.2016 vj Oikeudet: huoltaja HUOLTAJAN OHJE Tämä ohje on tarkoitettu partiolaisen huoltajalle. Ohjeesta selviää kuinka huoltaja voi toimia huollettavansa partiojäsenyyteen liittyvissä asioissa. Huoltajalla,

Lisätiedot

4 ensimmäistä sähköpostiasi

4 ensimmäistä sähköpostiasi 4 ensimmäistä sähköpostiasi 1 Ohjeet Nyt rakennetaan neljä viestiä, jotka voit lähettää sähköpostilistallesi. Jos et vielä osaa rakentaa sähköpostilistaa, lue tämä kirjoitus: http://www.valmentaja-akatemia.fi/sahkopostilista/

Lisätiedot

Tietosuojaseloste. Nimi ja vastuualue Vastaanoton sairaanhoitaja Yhteystiedot Anttilantie 2, 37470 Vesilahti Puh. 03 565 27000

Tietosuojaseloste. Nimi ja vastuualue Vastaanoton sairaanhoitaja Yhteystiedot Anttilantie 2, 37470 Vesilahti Puh. 03 565 27000 1 28.1.2015 Selosteen laadinta-/ tarkastuspvm. 1. Rekisterinpitäjä Nimi Perusturvalautakunta Yhteystiedot (osoite, puhelin, sähköposti, fax) Suupantie 11, 33960 Pirkkala puh. 03 565 2400, fax 03 565 25072

Lisätiedot

Palaute kirjasta: www.talentumshop.fi. Copyright 2011 Talentum Media Oy ja tekijät. Kansi: Sanna-Reeta Meilahti Taitto: NotePad Ay, www.notepad.

Palaute kirjasta: www.talentumshop.fi. Copyright 2011 Talentum Media Oy ja tekijät. Kansi: Sanna-Reeta Meilahti Taitto: NotePad Ay, www.notepad. Talentum Helsinki 2011 Copyright 2011 Talentum Media Oy ja tekijät Kansi: Sanna-Reeta Meilahti Taitto: NotePad Ay, www.notepad.fi ISBN: 978-952-14-1723-8 ISBN: 978-952-14-1724-5 (sähkökirja) Kariston Kirjapaino

Lisätiedot

Kennelliiton Omakoira-jäsenpalvelu Ohje eläinlääkäriasemille, Omakoira-palvelun käyttö

Kennelliiton Omakoira-jäsenpalvelu Ohje eläinlääkäriasemille, Omakoira-palvelun käyttö Kennelliiton Omakoira-jäsenpalvelu Ohje eläinlääkäriasemille, Omakoira-palvelun käyttö Suomen Kennelliitto ry. 26.5.2014 2(19) Omakoira-palvelun käyttö Sisältö: Yleistä... 3 Palvelussa tehtävät toiminnot...

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

Suvi Junes Tampereen yliopisto / tietohallinto 2013

Suvi Junes Tampereen yliopisto / tietohallinto 2013 Keskustelualue Keskustelualue soveltuu eriaikaisen viestinnän välineeksi. Keskustelualueelle voidaan lähettää viestejä toisten luettavaksi, ja sitä voidaan käyttää alueena myös ryhmätöiden tekemiseen,

Lisätiedot

ASIAKASKOULUTUKSET. Kurssiohjelma Syksy 2016

ASIAKASKOULUTUKSET. Kurssiohjelma Syksy 2016 Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Syksy 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Kursseista

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Pysäytettyjen töiden tulostus ja poisto Kun tulostuksessa ilmenee asetteluvirheitä Verify print -työt Reserve print -työt

Pysäytettyjen töiden tulostus ja poisto Kun tulostuksessa ilmenee asetteluvirheitä Verify print -työt Reserve print -työt Kun työ lähetetään tulostimeen, tulostinajurissa voidaan määrittää, että työ säilytetään muistissa. Kun tämä pidätetty työ halutaan tulostaa, se määritetään tulostettavaksi tulostimen käyttöpaneelin valikoissa.

Lisätiedot

Bomgar etähuoltoohjelmisto

Bomgar etähuoltoohjelmisto Bomgar etähuoltoohjelmisto Asiakasohje Tämän dokumentin tarkoituksena on kertoa Microksen asiakkaille, mitä asiakkaan tulee tehdä liittyäkseen Microksen asiakastuen lähettämään etähuoltoistuntokutsuun

Lisätiedot

OP-eTraderin käyttöopas

OP-eTraderin käyttöopas OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.

Lisätiedot

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset Sisällysluettelo: 1. Sisällysluettelo s. 1 2. Kulta2-järjestelmän käyttäminen ensimmäistä kertaa s. 2-3 3. Kirjautuminen

Lisätiedot

Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu

Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu Haastattelut e-kioskin käyttäjäkokemuksista Mira Hänninen Haaga-Helia ammattikorkeakoulu Sukupuoli ja ikä Haastattelin Kirjasto 10:ssä 14 henkilöä, joista seitsemän oli naisia (iät 24, 25, 36, 36, 50,

Lisätiedot

Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen

Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen Digitaalisen nuorisotyön strategisessa kehittämisessä tavoitteena on, että organisaatioissa digitaalisen median ja teknologian tarjoamia

Lisätiedot

Skype for Business pikaohje

Skype for Business pikaohje Skype for Business pikaohje Sisällys KOKOUSKUTSU... 2 ENNEN ENSIMMÄISEN KOKOUKSEN ALKUA... 4 LIITTYMINEN KOKOUKSEEN SKYPE FOR BUSINEKSELLA... 5 LIITTYMINEN KOKOUKSEEN SELAIMEN KAUTTA... 6 LIITTYMINEN KOKOUKSEEN

Lisätiedot

Turvallisuuskulttuuri ja ydinlaitosrakentaminen

Turvallisuuskulttuuri ja ydinlaitosrakentaminen ja ydinlaitosrakentaminen - Tsernobyl 1986 - Onnettomuustutkinnan yhteydessä luotiin Turvallisuuskulttuuri -käsite - Turvallisuuskulttuuri -käsite määriteltiin 1991 ensimmäisen kerran 1991 IAEA:n (The

Lisätiedot

Rekisteriseloste. Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste

Rekisteriseloste. Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 7.2.2012 2 Päivitetty 05.8.2016 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ

Lisätiedot

Uusi toimintamalli henkilöturvallisuuden parantamiseen räjähdysvaarallisissa työympäristöissä. Tuija Luoma, VTT

Uusi toimintamalli henkilöturvallisuuden parantamiseen räjähdysvaarallisissa työympäristöissä. Tuija Luoma, VTT Uusi toimintamalli henkilöturvallisuuden parantamiseen räjähdysvaarallisissa työympäristöissä Tuija Luoma, VTT RÄJÄHDYSVAARALLISEN TYÖYMPÄRISTÖN HENKILÖTURVALLISUUTEEN VAIKUTTAVAT TEKIJÄT Tekijät määritetty

Lisätiedot

Site Data Manager Käyttöohje

Site Data Manager Käyttöohje Site Data Manager Käyttöohje Sisällysluettelo Sivu Mikä on SDM 2 SDM asennus 2 Ohjelman käyttö 3 Päävalikko 4 Varmuuskopion tekeminen 5 Täydellisen palautuksen tekeminen 6 Osittaisen palautuksen tekeminen

Lisätiedot

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012 Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata

Lisätiedot

Rekisteriseloste. Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste

Rekisteriseloste. Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste Rekisteriseloste Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 7.2.2012 2 Päivitetty 05.8.2016 Rekisteriseloste SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

S-ryhmän Verkkolaskuportaali Pikaohje

S-ryhmän Verkkolaskuportaali Pikaohje S-ryhmän Verkkolaskuportaali Pikaohje 1 Yleistä Verkkolaskuportaali on internetissä toimiva sovellus, jonka kautta voi lähettää verkkolaskuja Verkkolaskuportaali soveltuu toimittajille, joilla ei ole sopimusta

Lisätiedot

ETIIKKA OHJAUS- JA NEUVONTATYÖSSÄ

ETIIKKA OHJAUS- JA NEUVONTATYÖSSÄ ETIIKKA OHJAUS- JA NEUVONTATYÖSSÄ Opin Ovi-hanke Kotka Mervi Friman 11.12.2012 Mervi Friman 2012 1 AMMATTIETIIKKA Ammattikunnan reflektiota yhteiskuntamoraalin raameissa, oman ammattikunnan lähtökohdista

Lisätiedot

Open Badge osaamismerkin vastaanottaminen

Open Badge osaamismerkin vastaanottaminen Open Badge osaamismerkin vastaanottaminen 2 Open Badge -osaamismerkit Open badge on Mozilla.org:n kehittämä osaamismerkkijärjestelmä, joka on Mozillan osalta vielä betavaiheessa; tuotantovaiheeseen siirrytään

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 22.9.2014 250/07.01.01.02.01/2013 1. Rekisterinpitäjä Nimi

Lisätiedot

Omahallinta.fi itsepalvelusivusto

Omahallinta.fi itsepalvelusivusto Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot

Lisätiedot

Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin

Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin Tekniikka 11.10.2015 10:45 Olavi Koistinen, Helsingin Sanomat Yhteystietojen siirto Androidista iphoneen kuin Gmail-käyttäjätunnus.

Lisätiedot

Webinaariin liittyminen Skype for

Webinaariin liittyminen Skype for Webinaariin liittyminen Skype for Business Web Appin kautta Ohjeet Sähköpostin Liity webinaariin tästä -linkki Kun klikkaat Osallistumisohjeet webinaariin -sähköpostiviestissä olevaa Liity webinaariin

Lisätiedot

HYRYNSALMEN KUNNAN TYÖSUOJELUN TOIMINTAOHJELMA

HYRYNSALMEN KUNNAN TYÖSUOJELUN TOIMINTAOHJELMA HYRYNSALMEN KUNNAN TYÖSUOJELUN TOIMINTAOHJELMA 1 Sisällysluettelo 1. JOHDANTO... 2 2. TYÖSUOJELUN MÄÄRITELMÄ... 2 3. TYÖSUOJELUTOIMINNAN TAVOITTEET... 2 4. TYÖSUOJELUTOIMENPITEET JA SEURANTA... 2 4.1 Ennakoiva

Lisätiedot

Postitussuunnitelman käsittely

Postitussuunnitelman käsittely Postitussuunnitelman käsittely Postittamisen työpöytä Käyttöohje Sisältö Ovathan yrityksesi yhteystiedot ajan tasalla? dia Ilmoitus uudesta postitussuunnitelmasta dia 4 Aloita postitussuunnitelman käsittely

Lisätiedot

JOHTAMINEN. Yritystoiminta Pauliina Stranius

JOHTAMINEN. Yritystoiminta Pauliina Stranius JOHTAMINEN Johtaminen Johtajuus yrityksen eri kehitysvaiheissa Aiemmin on kenties tarkasteltu pk-yrityksen kehitystä elinkaarimallin mukaisesti. Myös johtajuus muuttaa muotoaan yrityksen eri kehitysvaiheissa.

Lisätiedot

E-kirjan kirjoittaminen

E-kirjan kirjoittaminen 1 E-kirjan kirjoittaminen Ohjeet e-kirjan kirjoittamiseen Tämän ohjeistuksen tavoitteena on auttaa sinua luomaan yksinkertainen e-kirja (pdftiedosto) asiakkaallesi. Kirja näyttää hänelle kuinka hyvin ymmärrät

Lisätiedot

HARJOITTELUN ENNAKKOTEHTÄVÄ

HARJOITTELUN ENNAKKOTEHTÄVÄ HARJOITTELUN ENNAKKOTEHTÄVÄ --Raporttisi perehtymisestä harjoittelupaikkaasi-- Voit myös kerätä muuta tietoa harjoittelupaikastasi! ENNAKKOTETEHTÄVÄ: 1. Perehtyminen harjoittelupaikkaan 2. Organisaatio,

Lisätiedot

RT urakoitsijan tuotetieto Käyttöohje

RT urakoitsijan tuotetieto Käyttöohje RT urakoitsijan tuotetieto Käyttöohje 5.4.2016 Sisällysluettelo Johdanto... 3 Kirjautuminen palveluun... 4 Työmaat ja Urakat... 5 Käsiteltävän työmaan valitseminen... 5 Työmaan perustaminen... 5 Aliurakoiden

Lisätiedot

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI TIETOSUOJAVALTUUTETUN TOIMISTO MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI Päivitetty 27.07.2010 www.tietosuoja.fi 2 Malli henkilötietojen käsittelyn/henkilörekisterin

Lisätiedot

Ohjeita kirjan tekemiseen

Ohjeita kirjan tekemiseen Suomen Sukututkimustoimisto on yhdessä Omakirjan kanssa tehnyt internetiin uuden Perhekirja-sivuston. Se löytyy osoitteesta: www.omakirja.fi -> Kirjat -> Perhekirja tai http://www.omakirja.fi/perhekirja?product=6

Lisätiedot

Järjestöjen viestintävastaavien perehdytys

Järjestöjen viestintävastaavien perehdytys Järjestöjen viestintävastaavien perehdytys TYY 2017 Frida Pessi 20.12.2017 Viestintä eli kommunikaatio Sanomien siirtämistä Merkitysten tuottamista Mutta myös yhteisen ymmärryksen tuottamista (yhteisöllisyys)

Lisätiedot

ALVin käyttöohjeet. 1. Tositteiden tallennus palveluun. 1.1 Kuvaus, rajaus ja tallennus puhelimella

ALVin käyttöohjeet. 1. Tositteiden tallennus palveluun. 1.1 Kuvaus, rajaus ja tallennus puhelimella ALVin käyttöohjeet Nämä käyttöohjeet sisältävät hyödyllisiä vinkkejä palvelun käyttöön. Ne kannattaa lukea ennen palvelun käyttöä. Jos kuitenkin kohtaat ongelmia, etkä löydä niihin ratkaisua näistä käyttöohjeista,

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

AINEETTOMAN OMAISUUDEN HUOLTOKIRJA

AINEETTOMAN OMAISUUDEN HUOLTOKIRJA AINEETTOMAN OMAISUUDEN HUOLTOKIRJA 1 Tämä huoltokirja on tarkoitettu yrityksesi aineettoman omaisuuden tunnistamiseen, oman osaamisen ja työn tulosten suojaamiseen sekä niiden hallintaan ja hyödyntämiseen.

Lisätiedot

Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa. Palvelupäälliköt ja esimiehet oman henkilöstönsä osalta

Henkilö, johon asiakas voi ottaa yhteyttä henkilötietojen käsittelyä koskevissa asioissa. Palvelupäälliköt ja esimiehet oman henkilöstönsä osalta Laatimispäivä: 10 /2015 Tämä on tietosuojaseloste, joka sisältää rekisteriselosteen ja asiakkaiden henkilötietojen käsittelyä koskevan informoinnin. 1. Toiminnasta vastaava rekisterinpitäjä Katuosoite:

Lisätiedot

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA POHJOIS-KARJALAN SAIRAANHOITO- JA SOSIAALIPALVELUJEN KUNTAYHTYMÄ Johtoryhmä 7.4.2015 Yhtymähallitus 27.4.2015 SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA Sisällys 1. Lainsäädäntö 3 2. Soveltamisala

Lisätiedot

Laadunvarmistuksen merkitys toimitusketjussa. Fingrid: Omaisuuden hallinnan teemapäivä. Kaj von Weissenberg

Laadunvarmistuksen merkitys toimitusketjussa. Fingrid: Omaisuuden hallinnan teemapäivä. Kaj von Weissenberg Laadunvarmistuksen merkitys toimitusketjussa Fingrid: Omaisuuden hallinnan teemapäivä Kaj von Weissenberg 19.5.2016 1 Lisää Inspectasta Luomme turvallisuutta, luotettavuutta ja kestävää kehitystä Pohjois-Euroopassa

Lisätiedot

9. ASIAKASTIETOJEN SÄÄNNÖNMUKAISET HENKILÖTIETOJEN LUOVUTUKSET

9. ASIAKASTIETOJEN SÄÄNNÖNMUKAISET HENKILÖTIETOJEN LUOVUTUKSET ALAVUDEN KAUPUNKI / SIVISTYSRYHMÄ REKISTERISELOSTE ALAVUDEN YLÄASTEEN OPETTAJA- JA OPPILASREKISTERI Laatimispäivä: 16.2.2010 SISÄLTÖ: 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN VASTUUHENKILÖ

Lisätiedot

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan

Lisätiedot