PK-yrityksen kyberturvallisuuden kehittäminen

Koko: px
Aloita esitys sivulta:

Download "PK-yrityksen kyberturvallisuuden kehittäminen"

Transkriptio

1 PK-yrityksen kyberturvallisuuden kehittäminen 1

2

3 PK-yrityksen kyberturvallisuuden kehittäminen

4 Huoltovarmuudella tarkoitetaan kykyä sellaisten yhteiskunnan taloudellisten perustoimintojen ylläpitämiseen, jotka ovat välttämättömiä väestön elinmahdollisuuksien, yhteiskunnan toimivuuden ja turvallisuuden sekä maanpuolustuksen materiaalisten edellytysten turvaamiseksi vakavissa häiriöissä ja poikkeusoloissa. Huoltovarmuuskeskus (HVK) on työja elinkeinoministeriön hallinnonalan laitos, jonka tehtävänä on maan huoltovarmuuden ylläpitämiseen ja kehittämiseen liittyvä suunnittelu ja operatiivinen toiminta. 4 Julkaisija: Huoltovarmuuskeskus Päätoimittaja: Antti Wiio, Technologos Oy Kuvitus: Shutterstock Taitto: Up-to-Point Oy Painopaikka: Helsinki Julkaisuvuosi: 2013 ISBN: ISBN

5 sisältö 1 Johdanto...8 Voisiko näin käydä teidän firmassanne...8 Oppaan sisältö Kyberturvallisuus ja yrityksen johtaminen Kyberturvallisuus on elintärkeä asia Yritysjohdon rooli Kyberturvallisuuden vastuutus: IT-johtaja vai Ville 15v? Ohjausta johtoryhmätasolta Asiakkaan luottamus yrityksen arvona Tietoturvallisuutta tukeva ilmapiiri Kaikki mukaan talkoisiin Tärkeät tiedot täytyy tunnistaa Laatikaa ohjeet sosiaalisessa mediassa toimimisesta Varautukaa vakavien uhkien toteutumiseen Kannattaako meitä vakoilla? IT:n käytön turvalliset toimintatavat Mitä jokaisen käyttäjän täytyy tietää? Ohjeista luottamuksellisen tiedon käsittely Toimisto- ja viestintäkäytön turvallinen infrastruktuuri Toimisto pilvessä: vaivatonta turvallisuutta, tiedostettavia riskejä Hanki apua, jos osaamisenne ei riitä! Työasemien konfiguroinnissa huomioitavaa Käyttäjäprofiilit ja mallikonfiguraatiot Verkkoinfrastruktuuri pienessä yrityksessä Pidä verkkolaitteita varalla! Pienen yrityksen ulkoistettujen webbisivujen turvallisuus Sisällönhallintaohjelma lisää mahdollisuuksia ja riskejä Oletko tietämättäsi kyberroiston rikoskumppani? Selvitä varmuuskopioinnin ja palautuksen vastuut.. 37 Päätökset ja toimenpiteet

6 6 6 Mobiililaitteet Kartoita laitteet ja vallitsevat käytännöt Perustana vahva salasana ja muistin salaus Tiedot laitteen sijasta pilveen Tilojen turvallisuus Välttäkää arkaluontoisen tai luottamuksellisen tiedon pitämistä paperilla Tuhoa paperit tietoturvallisesti Verkkojen turvallisuus Nettisivuston turvallisuus Tietoturvallisuuden loukkausten tyypit Ennaltaehkäisy ja valmistautuminen Toiminta tietoturvaloukkaustilanteessa Korttimaksamisen turvallisuus Välttäkää arkaluontoisen tai luottamuksellisen tiedon pitämistä paperilla Tuhoa paperit tietoturvallisesti Keskisuuren yrityksen turvallinen infrastruktuuri Verkkojen turvallisuus Nettisivuston turvallisuus Tietoturvaloukkauksista ilmoittaminen ja niihin reagoiminen Tietoturvallisuuden loukkausten tyypit Ennaltaehkäisy ja valmistautuminen Toiminta tietoturvaloukkaustilanteessa LIITTEET Liite A: Turvallisia salasanoja turvallisesti Liite B: Sähköpostin turvallinen käyttö pienessä yrityksessä Liite C: Työpohja IT-käytön pysyväisohjeiston laatimiseen... 71

7 osa 1 johdanto 7

8 1 Johdanto Voisiko näin käydä teidän firmassanne: Kehittämispalaverissa kirjataan toiminnan kehittämisen ideoita fläppiarkeille. Kokouksen sihteerinä toimiva Matti kuvaa kännykkäkamerallaan seinille teipatut arkit. Hän hipaisee huomaamattaan väärää painiketta kosketusnäytöllä. Kuvat ovat saman tien Matin samalla alalla toimivien tuttavien laajan piirin nähtävissä hänen Facebook-sivuillaan. 8 Maijalla on läppärissään tietoja luottamuksellisia tietoja asiakkaan projektista, johon hän on tekemässä tarjousta. Asiakaskäynnin jälkeen hän lähtee jouluostoksille läppärilaukku mukanaan. Kasseja alkaa kertyä, ja jossain vaiheessa Maija tajuaa kauhukseen, että läppärilaukku ei enää ole kassien joukossa. Hän lähtee pikamarssia palaamaan jälkiään, mutta läppäriä ei löydy. Maija soittaa firman mikrotukihenkilölle: Ovathan tiedot turvassa, kun siinä on salasanakin. Mikrotuki kertoo, että käyttöjärjestelmän sisäänpääsyä kontrolloiva salasana ei suojaa kovalevyn sisältöä. Maija joutuu kertomaan asiakkaalle, että heidän luottamuksellisia tietojaan on teillä tietämättömillä. Pekka laatii pomolleen tarkoitetun sähköpostiviestin, jossa kerrotaan erään asiakassuhteen ongelmista. Viestissä on liitteenä asiakkaalta tullut muistio, jossa listataan ongelmia aiheuttaneita asioita, joista täytyy keskustella. Pari päivää myöhemmin palaverissa käy ilmi, että pomo ei ole saanut viestiä. Pekka tutkii sähköpostiohjelman lähetettyjen kansiota, ja toteaa, että viesti on mennyt aivan väärään paikkaan erään toisen asiakkaan yhteyshenkilölle. Näillä kahdella henkilöllä on sama etunimi, mistä Pekka päättelee, että hän on kiireessä klikannut sähköpostiohjelman tarjoamista yhteystiedoista väärää.

9 9 PK-yrityksissä on helppo ajatella, että tietoturvallisuus on lähinnä isompien yritysten huoli. Eihän meillä käsitellä mitään valtiosalaisuuksia! Mutta kaikenkokoisilla yrityksillä on poikkeuksetta paljon tietoa asiakkaistaan sillähän yritykset viime kädessä elävät. Presidentti Niinistö siteerasi valituksi tultuaan kansanviisautta, jonka mukaan haltuun uskotusta on huolehdittava paremmin kuin omasta. Kaikenkokoisten yritysten asiakkailla on oikeus odottaa, että heitä koskevien ja/tai heidän antamiensa tietojen suojaamiseen suhtaudutaan tinkimättömän vakavasti. Tietokonevirukset, palvelunestohyökkäykset ja muut tarkoitukselliset tihutyöt tarjoavat sellaista dramatiikkaa, josta lehdistö kertoo mielellään. Tällaisiin uhkiin painottuvat mielikuvat eivät ole virheellisiä, mutta puutteellisia ne kyllä ovat. Esimerkiksi virukset voivat toki aiheuttaa riesaa PK-yrityksissä. Todennäköisempää kuitenkin on, että isoja haittoja tuottavat yllä olevien esimerkkien kaltaiset arkisempien tekijöiden aiheuttamat tietoturvallisuuden pettämiset. PK-yrityksen kyberturvallisuus ei tule kuntoon sillä, että tietokoneisiin laitetaan virustentorjuntaohjelmat ja palomuurit. Infrastruktuurin turvallisuudesta on pidettävä huolta, mutta myös yrityksen toiminnan arki on laitettava kuntoon. Tämän arjen aineksia ovat asenteet ja toimintatavat.

10 10 Tämä asenteiden, toimintatapojen ja teknisen infrastruktuurin kolmiyhteys voi auttaa kyberturvallisuuden vastuualueiden tunnistamisessa: Asenteiden ohjaamisen täytyy lähteä pk-yrityksen ylimmästä johdosta. Tietotekniikan käytön toimintatapojen kehittämiseen tarvitaan viime kädessä kaikkia. Vetovastuuseen tarvitaan IT-vastaavan lisäksi työryhmä, johon kuuluu hallintovastaava sekä edustava valikoima tietotekniikkaa hyödyntävien toimintojen edustajia. IT-Infrastruktuurin ratkaisujen kehittämisen ja teknologiavalintojen vastuu kuuluu tietenkin IT-vastaavalle. Päätöksissä ja valinnoissa hänen täytyy tiedostaa, että turvaratkaisujen käyttö mutkistaa usein IT:n käyttöä, ja että usein toiset ratkaisut mutkistavat sitä enemmän kuin toiset. Hänen täytyy selvittää yhteistyössä yritysjohdon ja tietojen tarvitsijoiden kanssa, mitkä tiedot on tärkeää suojata vahvasti, sekä mitkä käytettävissä olevista suojaamisen keinoista häiritsevät vähiten käyttäjien normaalia toimintaa.

11 Oppaan sisältö Oppaan luku 2 katsoo asioita yrittäjän/toimitusjohtajan näkökulmasta. Pienenkään yrityksen ylin johto ei yleensä osallistu tietoturvallisuuden käytännön ratkaisujen suunnitteluun ja toteutukseen. Yritysjohdon panosta tarvitaan kuitenkin turvallisuuden kehittämistyön liikkeelle laittamisessa, suuntaamisessa ja priorisoinnissa. Luku 3 käsittelee tietotekniikan turvallisia käyttötapoja tavallisen käyttäjän näkökulmasta lähtien. Lukuun sisältyy konkreettisten ohjeiden lista, jota voidaan käyttää yrityskohtaisten IT-käytön pysyväisohjeen kehittämisen pohjana. Tämä ohje on myös oppaan liitteenä C. Lisäksi luvussa käsitellään tietojen turvallisiin käyttötapojen määrittämiseen tarvittavia turvaluokituksia. Jokseenkin kaikissa yrityksissä tarvitaan tietokoneita toimistosovelluksiin ja viestintään. Luku 4 käsittelee niitä vaatimuksia, jotka turvallinen toimisto- ja viestintäkäyttö asettaa pienimpienkin yritysten IT-infrastruktuurille Kun alkava, kasvava pienyritys haluaa itselleen webbisivut, niiden toteutus ulkoistetaan yleensä mainostoimistolle, joka puolestaan todennäköisesti ulkoistaa sivujen operoinnin johonkin webbihotellipalveluun. Yrittäjän täytyy ymmärtää myös tällaiseen ulkoistettuun sivustoon liittyvät valinnat sekä tietoturvariskit. Luku 5 käsittelee tällaiseen webbisivuston ulkoistamiseen liittyviä kysymyksiä. 11 Luku 6 käsittelee mobiililaitteiden hyödyntämisen käytäntöjä. Kännyköitä hukataan ja varastetaan usein, ja myös läppärit ja taulutietokoneet ovat vaaravyöhykkeessä. Jos hukatuilla laitteella pääsee helposti käsiksi käyttäjän työhön liittyviin sähköposteihin ja muihin tietoihin, vakava tietovuoto on vain ajan kysymys. Luvussa 7 käsitellään yrityksen omissa toimitiloissa noudatettavia periaatteita. Luvussa 8 käsitellään lyhyesti korttimaksamisen turvallisuutta. Asiaan liittyy turvastandardi, josta saa Nets Oy:ltä (eli entiseltä Luottokunnalta) selkeää suomenkielistä tietoa. Luku 9 käsittelee keskisuuren yrityksen IT-infrastruktuurin turvallisuusvaatimuksia. Keskisuurella yrityksellä täytyy jo olla oma tietohallinto, joten aihepiiriä käsitellään teknisesti vaativammalla tasolla kuin aikaisemmissa myös pienille yrityksille tarkoitetuissa luvuissa.

12 Luku 10 käsittelee uhkatilanteisiin reagoimista. Heikot, helposti arvattavat tai selvitettävät salasanat ovat kaikkialla kyberturvallisuuden suuri riskitekijä. Näin ei tarvitse olla! Liite A antaa käytännön ohjeita vahvojen salasanojen muodostamiseen, muistamiseen ja hallitsemiseen. Sähköpostiliikenteen digitaalisen allekirjoittamisen ja salaamisen mahdollisuuksia käytetään yrityksissä vielä yllättävän laiskasti. Liite B selittää allekirjoittamisen ja salaamisen perusasiat sähköpostin käyttäjän näkökulmasta. Liite C sisältää luvussa 3 esitellyn turvallisten käyttötapojen listan. Liite on tarkoitettu pohjaksi yrityksen oman IT-käytön pysyväisohjeen laatimiseen. Jos olet yrittäjä, toimitusjohtaja tai IT-henkilön/-henkilöiden esimiehenä toimiva hallintovastaava, sinun kannattaa lukea ainakin. Luku 2: Kyberturvallisuus ja yrityksen johtaminen. 12 Luku 10: Tietoturvaloukkauksista ilmoittaminen ja niihin reagoiminen, sekä tarpeen mukaan. Luku 5: Pienen yrityksen ulkoistettujen webbisivujen turvallisuus. Jos olet IT-ammattilainen, sinun kannattaa lukea koko opas myös yritysjohdolle tarkoitetut luvut, jotta ymmärrät johdon näkökulmaa ja pystyt viemään asioita eteenpäin heidän kanssaan.

13 osa 2 Kyberturvallisuus ja yrityksen johtaminen 13

14 2 Kyberturvallisuus ja yrityksen johtaminen Tämä luku kertoo yrityksen johdolle, missä heidän panostaan tarvitaan kyberturvallisuuden kehittämisessä. Monissa yrityksissä IT-vastaava on kyberturvallisuuden kehittämisen liikkeelle paneva voima. Hänellä tämä luku antaa kättä pitempää asian tuomiseksi johtoryhmän työlistalle. 14 Kyberturvallisuus on elintärkeä asia Mitkä asiat ovat meille tärkeitä? Jokaisen yrityksen ylin johto joutuu vastaamaan tähän kysymykseen, kun yrityksen kehittämiselle määritellään suuntia. Jokaisessa yrityksessä johdon tehtäviin kuuluu myös kertoa työntekijöille näistä tärkeistä asioista ja niiden tärkeyden syistä. Kyberturvallisuus on nykymaailmassa tärkeä asia jokaiselle yritykselle. Kyberuhilla tarkoitetaan tietoturvallisuuden loukkausten aiheuttamia uhkia yrityksen, sen asiakkaiden tai sidostahojen toiminnalle. Yhdelläkään yrityksellä ei ole varaa menettää asiakkaittensa luottamusta. Pienilläkin julki tulleilla tietovuodoilla voi olla iso vaikutus asiakaskunnan mielikuviin. Asiakkaiden luottamuksen menetys ei ole ainoa riski, jonka puutteet kyberturvallisuudessa aiheuttaa. Tiedon vuotaminen kilpailijalle voi haitata yrityksen kilpailukykyä. Työsuhteita koskevien tietojen vuotaminen voi vahingoittaa yrityksen sisäistä keskinäistä luottamusta. Vuotojen selvittely ja vahinkojen rajaaminen sitoo usein henkilötyötä organisaation kaikilla tasoilla. Tietokoneille pesiytyneet haittaohjelmat voivat hidastaa ja jumiuttaa tietokoneita, ja sitä kautta koko yrityksen toimintaa. Niiden poistaminen sitoo henkilötyötä sekä laitteita, ja voi aiheuttaa katkoja normaalissa toiminnassa. Yrityksen tietokoneille pesiytyneet haittaohjelmat saattavat välittää rikollisille tietoa, jota voidaan käyttää taloudellisissa huijauksissa. Tällaisten loukkausten jälkeen töitä riittää, ennen kuin järjestelmät on palautettu turvallisiksi ja kaikki hallinnollinen, rikostutkinnallinen ja juridinen työ on tehty. Tällaisten uhkien torjumiseen kannattaa panostaa! Niihin täytyy panostaa myös PK-yrityksissä, sillä rikolliset ovat tiedostaneet, että suuremmissa yrityksissä heillä on nykyisin vastassaan tietoturvan ammattilaiset, mutta PK-yrityksissä on tarjolla paljon helpompia saaliita. Itsekseen jätettynä tietotekniikan käyttämisen käytännöt kehittyvät pienimmän vaivan ohjaamana. Turvallisten käytäntöjen kehittämisen tielle lähteminen vaatii yritysjohdon aktiivista panosta.

15 Yritysjohdon rooli Yrityksen ylintä johtoa tarvitaan siis ohjaamaan henkilöstön asenteita tiedostamaan tietoturvallisuuden tärkeys. Johdon kannattaa myös edistää sellaista ilmapiiriä, jossa kaikki työntekijät ovat motivoituneita osallistumaan tietoturvallisuuden kehittämisen talkoisiin, ja jossa he ovat motivoituneita raportoimaan nopeasti kaikesta, mikä saattaa uhata turvallisuutta. Johdon täytyy myös varmistaa, että tämä yhteinen kehittämistyö on jatkuvaa toimintaa. Johtoa tarvitaan myös kun selvitetään, mitkä yrityksen toimintaan liittyvät tiedot ovat niin tärkeitä, että ne täytyy suojata erityisellä huolella. Johdon täytyy myös ottaa vastuu varautumisesta: miten toimitaan, jos pahimmat uhat pääsevät kaikista varatoimista huolimatta toteutumaan. Teknisen varautumisen suunnittelu kuuluu IT-vastaavalle, mutta yritysjohdolla kannattaa olla ennakkosuunnitelmia siitä, miten maineelle ja asiakas- ja yhteistyösuhteille koituvia vahinkoja rajataan. Kyberturvallisuuden vastuutus: IT-johtaja vai Ville 15v? Organisoiminen ja vastuuttaminen ovat aina johtamisen ydinkysymyksiä. PK-sektorilla on monenlaisissa kehitysvaiheissa olevia yrityksiä. Ne tarvitsevat hyvin erilaisia ratkaisuja kyberturvallisuuden vastuunjakoon. Nykypäivän suurella yrityksellä on kyberturvallisuuden haasteista hyvin perillä IT-johtaja. Hänellä on alaisenaan tietoturvallisuuspäällikkö, jolla taas on käytettävissään joukko tietoturvallisuuden erikoisosaajia. Yrityksessä on myös joukko koulutuksen saaneita mikrotukihenkilöitä, jotka muun ohella opastavat ja valvovat jatkuvasti tietotekniikan käytön tietoturvallisuutta. 15

16 16 Skaalan toisessa päässä on sitten alkava yhden hengen yritys, jonka IT:n toiminta ja turvallisuus nojaavat nörtiltä sukulaispojalta satunnaisesti saataviin itsevarmoihin neuvoihin. Aivan pienimmillä yrityksillä ei yksinkertaisesti ole varaa palkata IT-ammattilaista tukihenkilöksi yritykseen. Mutta jo parin kolmen hengen yrityksissä on syytä sopia siitä, että tietotekniikasta eniten tietävä toimii o.t.o. mikrotukihenkilönä. Keneltäkään ei voida kylmiltään odottaa vastuun kantamista yrityksen IT:n toimivuudesta ja turvallisuudesta. On kuitenkin syytä kirjata jonkun toimenkuvaan, että hänen odotetaan kehittävän omaa osaamistaan tällä alueella. Hänelle täytyy antaa siihen aikaa ja resursseja. Häntä on syytä kehottaa hakemaan itsenäisesti ja aktiivisesti tietoa itselleen sopivasta koulutuksesta sekä myös pienille PK-yrityksille sopivista mikrotuki- ja konsultointipalveluista. Usein tällainen o.t.o. -ratkaisu käy yrityksen kasvaessa melko nopeasti kestämättömäksi. Tämä johtuu siitä, että tietotekniikan käytön arjen ongelmien ratkominen rajoitetulla osaamisella vie helposti kohtuuttomasti aikaa. Paineet mikrotuen ammattilaisen palkkaamiseen kasvavat, kun alkaa näyttää siltä, että varsinainen työ kärsii merkittävästi o.t.o. mikrotukitöistä. Mikrotuen ammattilainen kykenee yleensä ratkomaan IT-käytön ongelmia paljon tehokkaammin kuin o.t.o. -tukihenkilö. Siksi saattaa näyttää siltä, että ammattilainen jäisi vielä tässä kasvun vaiheessa vajaatyöllistetyksi. Jos tältä näyttää, kannattaa miettiä, löytyisikö hänen toimenkuvansa täytteeksi esimerkiksi jotain avustavia tehtäviä tai asiakaspalvelutehtäviä. Yleensä organisaatiot toimivat parhaiten silloin, kun jokainen voi keskittyä parhaan osaamisensa alueeseen. Ammattitaitoiset mikrotukihenkilöt osaavat pitää normaalin toimisto-it:n pyörät pyörimässä. Heillä on myös siihen tarvittava tietoturvaosaaminen, mutta johdon on kuitenkin johdettava ja seurattava turvallisuuden kehittämistä. Tämä voidaan tehdä esimerkiksi säännöllisissä turvallisuuskeskusteluissa, joissa kysellään mikrotukihenkilön näkemyksiä turvallisuuden ongelmista ja kehittämistarpeista, sekä pyydetään ehdotuksia ratkaisuiksi. Jossain vaiheessa yrittäjä/toimitusjohtaja tarvitsee kuitenkin asiantuntevan kumppanin keskustelemaan siitä, miten tietotekniikka ja tietojärjestelmät voisivat auttaa yritystä kilpailemaan ja menestymään. Mikrotukihenkilöillä ei ole koulusta tähän. On aika palkata yritykselle tietohallintopäällikkö. Hänellä on pätevyys ottaa kokonaisvastuu IT:n toimivuudesta ja turvallisuudesta. Turvallisuuden kysymysten on kuitenkin syytä edelleenkin pysyä johdon näköpiirissä. Ohjausta johtoryhmätasolta Tietoturvallisuuden jatkuvan kehittämisen täytyy pysyä johtoryhmän näköpiirissä, vaikka niiden käytännön hoito olisikin johtoryhmään kuulumattoman tukihenkilön tai IT-päällikön vastuulla. Kaikkein pienimmissä yrityksissä ei usein vakiintunutta, järjestelmällistä johtoryhmätyöskentelyä. Tällaisissa yrityksissä toimitusjohtajan täytyy usein ottaa tämän tietoturvallisuuden kehittämisen ohjaus vastuulleen. Jos johtoryhmätyöskentely on vakiintunut yrityksessä, IT-tukihenkilö tai -päällikkö voi toimia jonkun johtoryhmän jäsenen esim. hallintovastaavan alaisuudessa. Tämän johtoryhmän jäsenen täytyy pitää huoli, että tietoturvallisuuden kehittämisen asiat ovat säännöllisesti johtoryhmän esityslistalla, ja että tarvittavat päätökset ja linjaukset syntyvät.

17 Asiakkaan luottamus yrityksen arvona Oikeanlaisten tietoturvallisuutta koskevien asenteiden edistäminen ei yleensä ole hirveän haasteellista. Yrityksistä ei varmaankaan juuri löydy henkilöitä, joiden mielestä tietoturvallisuus on huono asia. Haasteita aiheuttavat pikemminkin asenteet, joiden mukaan tämä ei koske meitä/minua, uhat eivät ole kovin suuria tai meillä on tärkeämpää tekemistä. On vaikeaa kuvitella yritystä, jolle asiakkaiden ja yhteistyökumppanien luottamus ei olisi ensiarvoisen tärkeä asia. Monissa yrityksissä yrityksen ylin johto on kiteyttänyt tärkeinä pitämänsä asiat yrityksen arvojen julistukseksi. Sen tehtävä on kommunikoida henkilöstölle johdon näkemys siitä, millainen tapa toimia edistää pitkällä tähtäyksellä yrityksen menestystä. Tietoisuus yrityksen arvoista auttaa myös työntekijöitä tekemään priorisointeja: Aikaa ja resursseja ei koskaan riitä kaikkeen siihen mitä olisi hyvä tehdä. Selkeästi määritellyt arvot voivat antaa työntekijöille selkänojaa väistämättömien valintojen tekemiseen. Yrityksen tietoturvallisuuden taso sivuaa yrityksen arvoja ainakin siellä, missä on kyse asiakkaiden antamien tai heitä koskevien tietojen turvallisuudesta. Monissa yrityksissä asiakkaan luottamuksen hankkiminen ja säilyttäminen saatetaan nähdä niin itsestään selvänä asiana, että sen kirjaamista arvoihin ei tulla ajatelleeksi tai pidetä tarpeellisena. Asiakkaiden luottamuksen säilyttämiseen kohdistuu kuitenkin monissa yrityksissä suurempia riskejä kuin on tiedostettu. Siksi tämä luottamus on hyvä kirjata yrityksen arvoihin. Tätä arvoa on myös hyvä konkretisoida: luottamuksen säilyminen edellyttää muun muassa, että asiakkaan tiedot ovat ja pysyvät turvassa. Monissa pk-yrityksissä ylin johto ei lähesty johtamista arvojen kautta, vaan haluaa keskittyä toiminnan konkreettisiin asioihin. Joka tapauksessa yrityksen ylimmältä johdolta tarvitaan jokin viesti tai linjaus, joka kertoo ainakin seuraavat asiat: 1. Meille ja asiakkaillemme on tärkeää, että toimintaamme liittyvät tiedot ovat luotettavasti käytettävissä siellä, missä me niitä tarvitsemme sekä etteivät ne ole kenenkään asiattoman tahon ulottuvilla. 2. Tietojen saatavuuteen sekä myös niiden luottamuksellisuuteen kohdistuu joka päivä merkittäviä uhkia. Niiden torjumisessa tarvitaan kaikkien panosta. 3. Saatavuus ja luottamuksellisuus eivät toteudu itsestään. Johto haluaa aktiivisesti edistää ja tukea sellaisia päätöksiä ja valintoja, jotka auttavat niiden turvaamisessa. Tietoturvallisuutta tukeva ilmapiiri Miten yrityksessänne suhtauduttaisiin henkilöön, joka esim. vahingossa sähköpostittaa luottamuksellisen sisäisen suunnitelman aivan väärälle ulkopuoliselle henkilölle? Jos hän yrittää salata asian, ja asia paljastuu muita teitä, on aivan oikein, jos hän menettää esimiestensä täyden luottamuksen. Mutta jos hän ilmoittaa asiasta heti asianosaisille ja pyrkii estämään tai rajaamaan tietovuodon haitat, häntä pitäisi kiittää vastuuntuntoisesta toiminnasta ja hänen luottamuksensa pitäisi säilyä. Käsi ylös keneltä ei ole koskaan lipsahtanut sähköpostia henkilölle, jolle sitä ei ollut tarkoitettu? Jokainen tekee joskus virheitä. Niitä tapahtuu jokaisessa organisaatiossa sen verran, että niihin suhtautumi- 17

18 18 sella on merkitystä. Ylimmän johdon tehtävä on edistää sellaista ilmapiiriä, jossa työntekijät haluavat raportoida tietoturvallisuuden ongelmatilanteista ja mahdollisista loukkauksista nopeasti miettimättä, joutuvatko he itse ikävään valoon tilanteen takia. Johdon on syytä myös viestittää, että raportoinnissa on parempi olla liian hätäinen kun liian huoleton. Jos esimerkiksi tärkeitä tietoja sisältävä ulkoinen kovalevy ei löydy sieltä missä sen pitäisi olla, on parempi varoittaa asianosaisia ensin mahdollisesta ongelmatilanteesta, ja ryhtyä etsintöihin vasta sitten. Kaikki mukaan talkoisiin Kyberturvallisuuden luomisen ja ylläpitämisen talkoissa tarvitaan kaikkia yrityksen työntekijöitä. Kaikkien on tiedettävä, mitä heiltä asiassa odotetaan. Yhtä tärkeää on kuitenkin, että kaikki vedetään mukaan tunnistamaan tietoturvallisuuden heikkouksia ja miettimään turvallisempia toimintatapoja. On paljon helpompi sisäistää turvallisia toimintatapoja, jos on itse ollut mukana niitä kehittämässä. Ylimmällä johdolla on tärkeä rooli toimintatapojen ohjaamisessa tähän suuntaan. Ei riitä, että firmassa järjestetään muutamia palavereita, joissa kerätään ajatuksia. Turvallisuustietoisuuden pitäisi olla työntekijöille jatkuvasti läsnä oleva toinen luonto. Heikkouksien tunnistamisen ja havaittujen puutteiden korjaamisen pitäisi olla organisaatiossa jatkuvaa toimintaa. Ylin johto ei tätä jatkuvaa toimintaa yleensä pyöritä sen tehtävä on asettaa turvallisuustietoisuus sekä heikkouksien tunnistaminen ja korjaaminen yrityksen tärkeiden asioiden joukkoon sekä katsoa, että asiat kehittyvät tähän suuntaan. Tärkeät tiedot täytyy tunnistaa Jo hyvin pienissäkin yrityksissä joudutaan huomioimaan, että kaikki tieto ei voi olla kaikkien ulottuvilla. Esimerkiksi palkkatiedot ovat aina luottamuksellisia: henkilön palkan pitäisi olla vain hänen esimiestensä sekä palkkahallintoa hoitavien henkilöiden saatavilla. Yrityksen asiakkaisiin liittyvä tieto on lähtökohtaisesti luottamuksellista. Aivan pienimmissä yrityksissä asiat saattavat toimia niin, että tiedon omistaja katsoo sen perään ja antaa ohjeita dokumenttien käsittelystä luovuttaessaan sitä muille. Omistajalla tarkoitetaan tässä henkilöä, jonka vastuualueeseen tieto lähinnä liittyy. Alkavan, kasvavan yrityksen vetäjän ensimmäinen kyberturvallisuuteen liittyvä tehtävä on usein työtoverien herättäminen tiedostamaan tiedon omistajuuteen liittyvä vastuu: jos tieto on luottamuksellinen, sen omistajalla on sekä valtuutus että velvollisuus ohjeistaa asia, ja muilla on velvollisuus noudattaa ohjeistuksia. Varsin pian kuitenkin huomataan, että dokumenttien käsittelyn ohjeistaminen on paljon helpompaa, jos on mietittyjä ja sovittuja menettelytapoja luottamuksellisen aineiston käsittelyyn. Ohjeistuksen perustaksi tarvitaan tapa luokitella tietoja. Tällaisten luokitusten suunnittelu ja toimeenpano kuuluu tietohallinnon ammattilaisten ammattitaitoon. Tarvitaan yritysjohdon panosta, kun yrityksen toimintaan liittyviä tietoja tunnistetaan ja luokitellaan yleensä johdolla on paras näkemys siitä, mitkä tiedot ovat todella tärkeitä ja/tai todella arkaluontoisia. Johdon näkemystä tarvitaan myös, kun päätetään tiukimman turvallisuusluokituksen vaatimustasosta. Turvallisuustason

19 nostaminen tekee yleensä tietojen käytöstä vaivalloisempaa. Johdolla on usein parhaat edellytykset arvioida, kuinka tiukkoja turvatoimia yrityksen luottamuksellisimmat tiedot vaativat. Tietojen luokittelua käsitellään tarkemmin menettelytapojen kehittämistä koskevassa luvussa. Laatikaa ohjeet sosiaalisessa mediassa toimimisesta Elämästä työpaikalla kertova viattoman tuntuinen kirjoittelu sosiaalisessa mediassa voi paljastaa paljon tahoille, jotka haluavat vahingoittaa yritystänne. Tiedoista voi olla hyötyä esimerkiksi käyttäjätunnuksia ja salasanoja puhelimitse kalasteleville huijareille. He pyrkivät yleensä esiintymään jonkun tutun organisaation edustajina, joka tuntee firmanne ihmisiä ja tekemisiä. Kirjoitukset sosiaalisessa mediassa voivat edesauttaa myös teihin tai asiakkaaseenne kohdistuvaa teollisuusvakoilua tai normaalia kilpailijaseurantaa. Joskus pelkkä maininta työmatkan kohteesta saattaa olla puuttuva pala palapelissä, jota esimerkiksi asiakkaanne kilpailija on kokoamassa. Yritysjohtoa tarvitaan henkilökunnan sosiaalisen median ohjeiden laatimisessa. Viestin perille viemisessä henkilökunnalle saatetaan myös tarvita yritysjohdon arvovaltaa. 19

20 20 Varautukaa vakavien uhkien toteutumiseen Vakava tietovuoto saattaa laittaa yrityksen äkkiarvaamatta tilanteeseen, jossa se taistelee olemassaolostaan. Tämä pätee kaiken kokoisiin yrityksiin. Kaikki, mitä tällaisen kriisin hoitamisesta pystytään suunnittelemaan etukäteen, vapauttaa sitten kriisitilanteessa aivokapasiteettia yrityksen selviytymisen kannalta tärkeimpiin asioihin. Kyberuhkiin varautumisessa maineriskit ovat selkeästi yritysjohdon tontilla oleva asia. Yrityksen maine voi vaarantua, kun esim. rikolliset pystyttävät valesivuston, joka on olevinaan yrityksenne sivusto, tai muuten esiintyvät teinä, teiltä vuotaa arkaluontoista tai luottamuksellista tietoa vääriin käsiin tai julkisuuteen, tai kun joku työntekijänne esiintyy sosiaalisessa mediassa tavalla, joka saattaa yrityksenne ikävään valoon. Maineriskejä ja muita riskejä hallitaan osana niitä riskien hallinnan prosesseja, jota jokaisen yrityksen tulee itselleen kehittää. Lisää tietoa PK-yrityksen riskien hallinnasta löytyy esim. osoitteesta Kannattaako meitä vakoilla? Nykyisin yritykset voivat tilata varsin helposti palveluna raportteja siitä, miten kilpailijat ovat näkyneet julkisessa sanassa. Tällaisten raporttien tuotanto on yleensä pitkälle automatisoitu, ja kustannukset ovat tilaajille yleensä melko kohtuulliset. Kilpailijoiden nettisivujen säännöllinen seuranta ei yleensä myöskään vaadi paljoa. Teollisuusvakoilussa etsitään aktiivisesti aikeistanne tietoa, jonka haluatte salata. Keinot voivat olla laillisuuden rajoilla tai sen väärällä puolellakin. Kilpailijaseuranta pyrkii samoihin päämääriin laillisesti saatavissa olevan tiedon puitteissa. Kummassakin tapauksessa kilpailijan toimintaa koskeva salapoliisityö vaatii niin paljon kallista henkilötyötä, että ihan jokaisesta Pk-yrityksestä ei löydy näin arvokkaita salaisuuksia. Tässä asiassa tarvitaan yrityksen ylimmän johdon näkemystä kun arvioidaan vakoilun tai seurannan muodostama uhkaa. Usein toiminnan motiivi ei löydy omasta yrityksestä vaan asiakasyrityksestä: pienestäkin yrityksestä saattaa löytyä johtolankoja ison yrityksen tekemisten urkkimiseen. Yrityksen johdolla täytyy olla näkemys tärkeimmistä asioista, joista muiden ei pidä saada vihiäkään. Heidän täytyy kommunikoida tämä näkemys niille, jotka käytännössä suunnittelevat ja tietojen suojaamisen menettelyt ja infrastruktuurin.

21 osa 3 IT:n käytön turvalliset toimintatavat 21

22 3 IT:n käytön turvalliset toimintatavat Tämä luku sisältää listan käyttäjälle kirjoitettuja konkreettisia ohjeita turvallisista IT-käytön menettelytavoista. Lista antaa IT-vastaavalle tai mikrotukivastaavalle lähtökohdan yrityksen oman IT-käytön pysyväisohjeen laatimiseen. Lisäksi käsitellään yrityksessä käsiteltävien tietojen -luokittelemista luottamuksellisuuden mukaan sekä annetaan malliohje, jonka varaan voidaan lähettää kehittämään yrityksen omaa ohjetta luottamuksellisten tietojen käsittelystä. IT-vastaava voi saada siitä evästyksiä asiaa koskevan keskustelun avaamiseen yrityksen johdon kanssa. 22 Yrityksissä opitaan jatkuvasti asiakkaiden palvelemiseen liittyvästä käytännön tekemisestä. Kaikkein pienimmissä yrityksissä kaikki näkevät toistensa tekemisiä ja kaikki osallistuvat jatkuvaan keskusteluun hyvistä tekemisen tavoista. Oppiminen on yhteistä, eikä toimintatapojen kehittämistä tarvitse erikseen järjestää. Samanlainen tekemisestä oppiminen ei valitettavasti toimi tietotekniikan turvallisen hyödyntämisen asioissa. Pienimmissäkin yrityksissä jonkun täytyy paneutua tietoturvallisuuden perusasioihin. Hänen täytyy myös neuvoa ja ohjata työtovereitaan. Ohjeita kannattaa dokumentoida, jottei jokaista työtoveria joudu neuvomaan jokaisessa asiassa erikseen. Kun ohjeet on kerran kirjattu, niistä keskustelu käynnistyy pienimmissä yrityksissä yleensä kuin itsestään. Keskustelua kannattaa käydä esimerkiksi siitä, miten tarvittava turvallisuuden taso saavutetaan käyttäjille mahdollisimman vaivattomalla tavalla. Keskustelun tasoa nostaa, jos tietoturvallisuuden vastuuhenkilö auttaa työtovereitaan ymmärtämään uhkien ja riskien luonnetta. Tämän ymmärryksen avulla he voivat osallistua turvallisuuden heikkouksien tunnistamiseen ja parannusten ideointiin. Tietoturvallisuuden kehittämisessä tullaan nopeasti niin monitahoisiin asioihin, että ne eivät pysy hallinnassa pelkkien kahvipöytäkeskustelujen avulla. Tarvitaan sovittuja menettelyjä havaittujen puutteiden ja heikkouksien kirjaamiseen. Tarvitaan säännöllisiä palavereita, joissa kaikki voivat antaa panoksensa turvallisempien toimintatapojen kehittämiseen ja jotka nostavat kaikkien tietämyksen tasoa asiassa. Yrityskoon kasvaessa tietoturvallisten toimintatapojen kehittämisen ydin pysyy samana: Tarvitaan ylläpidetty ohjeisto hyvistä toimintatavoista. Koko henkilöstö tarvitaan mukaan toimintatapojen kehittämiseen. Heillä on sitä enemmän annettavaa, mitä paremmin he ymmärtävät uhkien ja riskien luonteen.

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit: Lakiyksikkö Vammaisetuusryhmä Ohje 20.7.2018 Kela 61/331/2017 EU:n yleinen tietosuoja-asetus (EU) 2016/679 Ohjeet henkilötietojen käsittelystä kuulovammaisten, kuulonäkövammaisten ja puhevammaisten henkilöiden

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Varmuuskopiointi Perusteet ja miksi ja miten

Varmuuskopiointi Perusteet ja miksi ja miten Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

FENG OFFICE -PROJEKTINHALLINTATYÖKALU

FENG OFFICE -PROJEKTINHALLINTATYÖKALU 1(5) FENG OFFICE -PROJEKTINHALLINTATYÖKALU Verkkoprojektissa tarkoituksenmukaisen projektinhallintatyökalun käyttö vähentää viestintään kuluvaa työaikaa merkittävästi, kun projektin osapuolilla on reaaliaikainen

Lisätiedot

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja

Lisätiedot

Tietosuojan perusteet

Tietosuojan perusteet Tietosuojan perusteet Hei Tietosuoja on liiketoiminnallemme elintärkeä asia. Vuonna 2018 sovellettavaksi tuleva EU:n tietosuoja-asetus korostaa sen merkitystä entisestään. Siksi sinunkin on syytä tuntea

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Pedanet oppilaan ohje Aleksanteri Kenan koulu Eija Arvola

Pedanet oppilaan ohje Aleksanteri Kenan koulu Eija Arvola Pedanet oppilaan ohje Aleksanteri Kenan koulu Eija Arvola 26.8.2016 SISÄLLYSLUETTELO 1. Omat asetukset kuntoon (kaikkien tehtävä aluksi) sivut 3-5 2. Tärkeiden sivujen tilaaminen omiin linkkeihin sivut

Lisätiedot

ALVin käyttöohjeet. Kuvaus, rajaus ja tallennus puhelimella ALVin -mobiilisovelluksen avulla dokumentit kuvataan, rajataan ja tallennetaan palveluun.

ALVin käyttöohjeet. Kuvaus, rajaus ja tallennus puhelimella ALVin -mobiilisovelluksen avulla dokumentit kuvataan, rajataan ja tallennetaan palveluun. ALVin käyttöohjeet Nämä käyttöohjeet sisältävät hyödyllisiä vinkkejä palvelun käyttöön. Ne kannattaa lukea ennen palvelun käyttöä. Jos kuitenkin kohtaat ongelmia etkä löydä niihin ratkaisua näistä käyttöohjeista

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. 1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Facebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi

Facebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi Facebook koulutus Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi Facebook, mikä se on? Facebook on Internetissä toimiva mainosrahoitteinen yhteisöpalvelu Sivusto tarjoaa käyttäjille mahdollisuuden

Lisätiedot

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sari H. Pitkänen ja Taina Rytkönen-Suontausta Opinto- ja opetuspalvelut Itä-Suomen yliopisto Miten sosiaalinen

Lisätiedot

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Tammi-maaliskuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole.

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole. 1 Unelma-asiakas Ohjeet tehtävän tekemiseen 1. Ota ja varaa itsellesi omaa aikaa. Mene esimerkiksi kahvilaan yksin istumaan, ota mukaasi nämä tehtävät, muistivihko ja kynä tai kannettava tietokone. Varaa

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

ENNAKKOTEHTÄVÄT / JAKSO A VALMISTAUTUMINEN. Otteita vetäjän ohjeista

ENNAKKOTEHTÄVÄT / JAKSO A VALMISTAUTUMINEN. Otteita vetäjän ohjeista 1 Otteita vetäjän ohjeista ENNAKKOTEHTÄVÄT / JAKSO A Tarkista että o aikataulut on sovittu ja koulutustila on varattu o osallistujat ovat saaneet kutsun ajoissa o sinulla on nimilista, jonka avulla sijoitat

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

Pilvitallennus Google Drive 1

Pilvitallennus Google Drive 1 Pilvitallennus Pilvitallennuspaikka on Internet pilven takana oleva palvelinkone, tai -konerypäs johon määritellyt tiedostosi kopioidaan talteen, ja tarvittaessa jaetaan nettiin määriteltyjen ihmisten

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Reilun Pelin työkalupakki: Kiireen vähentäminen

Reilun Pelin työkalupakki: Kiireen vähentäminen Reilun Pelin työkalupakki: Kiireen vähentäminen Tavoitteet Tämän toimintamallin avulla opit määrittelemään kiireen. Työyhteisösi oppii tunnistamaan toistuvan, kuormittavan kiireen sekä etsimään sen syitä

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Etäkoulu Kulkurin tieto- ja viestintätekniikan opetussuunnitelma

Etäkoulu Kulkurin tieto- ja viestintätekniikan opetussuunnitelma Etäkoulu Kulkurin tieto- ja viestintätekniikan opetussuunnitelma 10.6.2013 Koonnut Virpi Soini 2. luokan tavoitteet tutustuu verkko-opiskeluun ja harjoittelee käytännön työtaitoja, kuten tekstintuottamista

Lisätiedot

SALITE.fi -Verkon pääkäyttäjän ohje

SALITE.fi -Verkon pääkäyttäjän ohje SALITE.fi -Verkon pääkäyttäjän ohje Sisältö 1 Verkon pääkäyttäjä (Network Admin)...3 2 Verkonhallinta...3 2.1 Navigointi verkonhallintaan...3 2.2 Sivustot...3 2.1 Sivustojen toiminnot...4 2.3 Sivuston

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

Sähköinen Express Import -palvelu

Sähköinen Express Import -palvelu Sähköinen Express Import -palvelu opas lähettäjälle TNT:n Express Import -palvelu Käyttäjäystävällinen Express Import -palvelu mytnt:n osana tekee tuontilähetyksen tilauksen entistä helpommaksi Express

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Skype for Business ohjelman asennus- ja käyttöohje Sisällys

Skype for Business ohjelman asennus- ja käyttöohje Sisällys Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

AVOIMEN MENETTELYN KILPAILUTUS

AVOIMEN MENETTELYN KILPAILUTUS AVOIMEN MENETTELYN KILPAILUTUS TARJOAJAN KÄYTTÖOHJE Sisältö 1. Vinkkejä... 3 1.1 Jätä tarjous ajoissa... 3 1.2 Tarjouspyyntöä täydennetään todennäköisesti lisäkirjeillä... 3 1.3 Ole huolellinen... 3 2.

Lisätiedot

Rekisteri- ja tietosuojaseloste

Rekisteri- ja tietosuojaseloste Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN

Lisätiedot

Bishop tekee sähköisestä viestinnästä tehokasta, mitattavaa ja yksinkertaista

Bishop tekee sähköisestä viestinnästä tehokasta, mitattavaa ja yksinkertaista Bishop tekee sähköisestä viestinnästä tehokasta, mitattavaa ja yksinkertaista Bishop on sähköinen viestintäratkaisu, jolla parannat viestintääsi ja voit seurata jokaisen yksittäisen kampanjan ja viestin

Lisätiedot