Tietoturva organisaatioissa

Koko: px
Aloita esitys sivulta:

Download "Tietoturva organisaatioissa"

Transkriptio

1 Tietoturva organisaatioissa ( Tietoturvan yksilöön ja organisaatioon kohdistamat haasteet 2000-luvun alussa, Jorma Kajava, ) Luentopäiväkirja 1, v. 1 OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Tietoturvan perusteet 15. lokakuuta 2003 Mikael Kujanpää LuTK / TOL -03

2 Tiivistelmä Tietoturva on välttämätön osa nykyaikaisen organisaation toimintaa. Olen tarkastellut tässä luentopäiväkirjassa pintapuolisesti organisaatiolta vaadittavia vähimmäispanostuksia tietoturvaan. Lyhyesti esitettynä kyse on käyttäjien koulutuksesta ja motivoinnista, perusinfrastruktuurin luomisesta sekä näiden molempien osaalueiden aktiivisesta ajantasalla pitämisestä. Tietoturvan suurimpia haasteita ovat: Ohjelmistot: Monet organisaatiot käyttävät ohjelmistoja, joiden suunnittelussa tietoturvaan on kiinnitetty aivan liian vähän huomiota. Teoriassa ongelma olisi ratkaistavissa siirtymisellä turvallisimpiin ohjelmistoihin. Asenteet: Käyttäjien asenteet saattavat olla lujassa. Tietoturvasta ei ehkä koeta olevan riittävän suurta konkreettista hyötyä kohdattuun lisävaivaan nähden. Resurssit: Resursseja ei ole koskaan liikaa. Organisaation yrittäessä keksiä yhä uusia säästökohteita voi tietoturvasta vastaavien henkilöiden olla vaikeaa argumentoida sen puolesta, miksi tietoturvaan kohdistettuja resursseja ei tulisi enää vähentää. 1

3 Sisältö 1 Johdanto 3 2 Kartoitus Henkilökunta Ympäristö Tekniikka Valvonta Virustorjunta Työskentelyssä käytettävät ohjelmistot Eristetyt verkot Analyysi Henkilöstön koulutukseen liittyviä ongelmia Ympäristön hallintaan ja valintaan liittyviä ongelmia Tekniikkaan liittyviä ongelmia Luennon arviointi 10 5 Yhteenveto 10

4 1 Johdanto Tietoturva-asiat vaikuttavat meihin jokaiseen, joko suorasti tai epäsuorasti. Yksilötasolla tietoturvaseikkoihin kiinnitetään yleensä silloin huomiota, kun yksilö haluaa varmistaa omien salaisuuksiensa pysyvän salassa. Epäsuorasti yksilöön vaikuttaa esimerkiksi pankkien, sairaaloiden ja muiden vastaavien organisaatioiden tietoturva. Käsittelen tässä luentopäiväkirjassa tietoturva-asioita organisaatioiden eli yksilöön epäsuorasti vaikuttavien tahojen näkökulmasta. Tarkoitukseni on kertoa asioista mahdollisimman yleispätevästi, joten tulen puuttumaan teknisiin yksityiskohtiin varsin vähän. Kirjoitukseni on ainoastaan pintaraapaisu tietoturvaan, ja se lähinnä esittelee erilaisia näkökulmia tietoturvaongelmista, jotka vähintään tulisi ottaa huomioon organisaation tietoturvaa suunniteltaessa. 2 Kartoitus Kerron tässä luvussa organisaation tietoturvaan vaikuttavista seikoista eri näkökulmista. 2.1 Henkilökunta Tavallisesti organisaatioon valitaan töihin henkilökuntaa ammattitaidon ja muiden työhön suoraan heijastuvien tärkeiden ominaisuuksien perusteella. Ellei työn luonne ole poikkeuksellisen arkaluontoista, kiinnitetään henkilön tietoturvaosaamiseen vain harvoin huomiota. Epäilemättä tämä johtuu osaltaan siitä, että tietoturvaa edes perusteiden verran hallitsevaa työvoimaa on varsin niukasti saatavilla. Toisaalta rekrytoijilla itselläänkään on harvoin riittävää perustietämystä tietoturva-asioista. Näin ollen tietoturva-asioista vastaaminen jää tehtävään erityisesti palkattujen omien tai konsulttiyrityksen henkilöiden harteille. Heidän tehtävänään on huolehtia, että organisaation työntekijöillä on myös riittävä perustietämys ainakin organisaation omista tietoturva-käytännöistä. Henkilöstön tietoturvakoulutukseen tulee käyttää riittävästi resursseja. Teknisin keinoin lähes täydellisesti suojattu järjestelmä voi olla murrettavissa sosiaalisin keinoin muutamassa sekunnissa. Murtautuja voi vaikkapa esiintyä organisaation atk- 3

5 Hallintojohtaja vastaavana ja kysyä käyttäjän salasanaa puhelimitse ylläpitotehtäviin. Yleisesti tunnettu tosiasia on, että käyttäjät ovat tietoturvaratkaisun heikoin lenkki. Käytännössä, tietämyksestä huolimatta, lähes aina painotetaan liiaksi resursseja järjestelmän tekniseen suojaukseen, sen sijaan että yritettäisiin saattaa sekä henkilöstön, että teknisen suojauksen taso riittävälle minimitasolle. Henkilökunnassa on yksi ryhmä ylitse muiden, joiden tulisi ymmärtää tietoturvan merkitys osittain jopa ilman koulutusta ainakin aluksi: johtoporras. Mikäli organisaation resursseista vastaavat henkilöt eivät ymmärrä ja hyväksy tietoturvan merkitystä, ei turvallisia toimintaedellytyksiä luultavasti kyetä rakentamaan ja ylläpitämään. Kyseessä on hankala paradoksi: jos organisaatiossa ei ole valmiiksi tietoturvasta ymmärtäviä henkilöitä, eivät asioista vastaavatkaan osaa sellaisia palkata ennen kuin ensimmäinen vahinko on jo tapahtunut. Suuremmissa organisaatiossa on mahdollista toteuttaa laajempi tietoturvaratkaisu, jolloin voidaan palkata monia eri henkilöitä eri tehtäviin ja näin saada ainakin teoriassa kokonaisuudessaan varsin turvallinen järjestelmä luotua. Kuvassa yksi on esitelty Schweitzerin tietoturvaorganisaatiomalli [1]. Mallista nähdään havainnollises- Tietohallintojohtaja Turvallisuusjohtaja Järjestelmäpäällikkö Tietohallintopäällikkö Tietoturvapäällikkö Kuva 1: Schweitzerin tietoturvaorganisaatiomalli ti, miten tietoturvajohtaminen voidaan järjestää. Hajauttamalla tehtävät sopivasti eri vastuuhenkilöille muodostuu järjestelmästä varsin vikasietoinen. 2.2 Ympäristö Tietoturvallisuus ei synny yksistään pätevästä henkilöstöstä tai tekniikasta. Myös fyysisen ympäristön täytyy olla kunnossa tiettyjä uhkakuvia vastaan. Ensiarvoisen tärkeää on, että organisaation tärkeisiin tiloihin ei pääse kuka tahansa milloin tahansa. Tietovarastojen täytyy olla asianmukaisesti suojattuja luvattomil- 4

6 ta käyttäjiltä sekä luonnonmullistuksilta. Näin ollen palo-, tulva-, murto- ja muiden vastaavien turvallisuusseikkojen täytyy olla kunnossa. Tietojen pitäisi sijaita myös fyysisesti monissa eri paikoissa etäällä toisistaan mieluusti eri mantereilla. Näin estetään tiedon menettäminen, vaikka jokin tietovarasto tuhoutuisikin kokonaan jostain syystä. Toisaalta valvonta ja kontrollointi on aina sitä vaikeampaa, mitä hajanaisemmasta kokonaisuudesta on kyse. Tietovarastoissa oleviin tietoihin saa päästä käsiksi vain ne henkilöt, joiden on työnsä hoitamisen takia ehdottoman tärkeää saada kyseiset tiedot. Tällöinkin jokaisesta tiedon käsittelytapahtumasta tulee pitää kirjaa: kuka teki, milloin teki ja mitä teki. Nämä säännöt pätevät tietojen sekä fyysiseen että digitaaliseen käsittelyyn. Myös ympäristön valvonnan täytyy olla kunnossa. Valvonta voidaan hoitaa esimerkiksi ihmisvartijoiden avulla tällöin tulee huolehtia myös vartijoiden vartioinnista tai teknisin keinoin. Entisaikoina ihmiset olivat paras keino valvontaan, mutta nykyisin tekniset ratkaisut ajavat monessa suhteessa ihmistyövoiman ohitse. Parhaat ratkaisut saavutetaan kuitenkin edellisten menetelmien hybrideillä. Tekniset keinot soveltuvat rutiininomaiseen tehtäviin esimerkiksi hälytyksiin mutta vikatilanteiden selvittämisessä ihmistyövoima on varsin usein tarpeen. 2.3 Tekniikka Tekniikan merkitys on kasvanut nopeasti viimeisten vuosikymmenien kuluessa myös tietoturva-asioissa. Toisaalta tekniikan avulla tiedon tuottaminen ja hallinta on entistä helpompaa, mutta myös sen väärinkäyttäminen. Oikein toteutetuin teknisin ratkaisuin voidaan rakentaa erittäin luotettavia järjestelmiä. Käsittelen tässä aliluvussa tekniikan mahdollistamia ja toisaalta myös vaatimia menetelmiä Valvonta Valvontaa on erittäin kätevää toteuttaa erilaisin teknisin keinoin. Tiettyyn pisteeseen asti menetelmät ovat huomattavasti ihmistyövoimaa edullisempi tapa toteuttaa valvontaa. Toisaalta siinä kriittisessä pisteessä, jossa ihmistyövoima olisi edullisempi vaihtoehto, tarjoavat tekniset keinot itse valvontaan huomattavia lisäominaisuuksia. Tekniset keinot ovat kaikkein parhaimmillaan rutiininomaisissa tarkkailutehtävissä sekä erilaisissa hälytysten tekemisissä. Myös kerätyn tiedon tallennus on vaivatonta ja verrattain edullista. 5

7 Valvonta voi olla fyysisten kohteiden tarkkailua esimerkiksi kameroin, liikkeentunnistimin ja vastaavin apuvälinein, tai käsitellyn tiedon ja sen käyttäjien tarkkailua. Tällä tavoin kerätty tieto helpottaa huomattavasti väärinkäytösten selvittelyä jälkikäteen. Kerätyn tiedon perusteella on myös helppoa tuottaa raportteja jotka paljastavat organisaation tyypillisiä ongelmakohtia Virustorjunta Virustorjunta on oivallinen esimerkki siitä, kuinka tekniset ratkaisut itsessäänkin voivat vaatia muita teknisiä ratkaisuja suojaamaan itseään. Ilman automatisoitua tietojenkäsittelyä ei olisi tietokoneviruksia jotka toki itsekin ovat loppujen lopuksi eräänlaista atk:ta. Virukset ovat ikävä muistutus siitä, miten tärkeää on suunnitella ohjelmistot alusta pitäen tietoturvallisiksi. Microsoft Windows on ikävä esimerkki siitä, miten alunperin yhden käyttäjän järjestelmä on laajennettu nykyaikaisiin tietoverkkoihin, ilman, että tietoturvasta olisi kannettu alusta asti riittävää huolta. Valtioneuvoston tietoturvallisuussanasto määrittelee termin tietokonevirus seuraavasti: [2] Ohjelmaan tai dataan kätketty tuholaisohjelma, joka leviää tietokoneessa muihin ohjelmiin ja tietoverkossa muihin tietokoneisiin monistamalla itseään siten, että monistetut virukset edelleen monistuvat. Viruksia on tuhansia lajeja, joista eräät paljastumisen vaikeuttamiseksi muuttavat jatkuvasti muotoaan Työskentelyssä käytettävät ohjelmistot Ei ole yhdentekevää, millaisia ohjelmia organisaatio käyttää työskentelyssään. Yleisimpiin konttoritöihin löytyy lukuisia eri vaihtoehtoja, joilla työn saa tehdyksi. Valitettavan usein suurten ohjelmistoyritysten konsultit onnistuvat myymään organisaation käyttöön huonoja, tietoturvaltaan kyseenalaisia ohjelmistoja. On siis tärkeätä kiinnittää myös ohjelmistojen valintaan huomiota heti alusta lähtien. Tietojenkäsittelyn verkottumisen myötä ohjelmien tietoturvapäivityksistä on muodostunut erittäin tärkeä tietoturvaan vaikuttava tekijä. Valitsi organisaatio sitten minkä ohjelman hyvänsä, kylmä tosiasia on, että täydellisiä ohjelmia ei kyetä nykyisin 6

8 menetelmin tuottamaan. Jotakuinkin jokaisesta ohjelmasta löytyy siis tietoturvaaukkoja. Tämä tosiasia ei kumoa kuitenkaan toista faktaa: toisista ohjelmista löytyy enemmän tietoturva-aukkoja kuin toisista. Vaikka valmistaja julkaisisikin päivityksiä ohjelmistoonsa, ei niitä aina voida syystä tai toisesta asentaa heti. Joskus taas päivitykset julkaistaan liian myöhään; vahinko voi olla jo tapahtunut. Tietoturvan kannalta työskentelyyn valitun ohjelman tulisi ehdottomasti toteuttaa seuraavat vaatimukset: Ilmitulleet tietoturva-aukot korjataan välittömästi ja julkaistu paikka on helposti saatavilla Ohjelmasta ei saa löytyä kovin tiheästi uusia tietoturvaongelmia. Jos näin tapahtuu, on todennäköistä että ennemmin tai myöhemmin vihamielinen taho löytää aukon ensimmäisenä ja käyttää sitä hyväksi ennen kuin valmistaja ehtii julkaisemaan päivityksen. Tietoturvapäivitykset ovat kunnolla testattuja. Päivityksestä ei ole mitään hyötyä, jos sitä ei voi asentaa, tai päivitys rikkoo järjestelmän. Päivitysten hoitamattomuus on yhtä hankala puute organisaation tietoturvassa kuin puutteet muissakin tekijöissä. Puutteellisesti päivitetyt järjestelmät voivat tietoturvaaukosta riippuen mahdollistaa hyvinkin helpon keinon murtautua muuten asianmukaisesti suojattuun verkkoon Eristetyt verkot Organisaation tietoverkko voidaan suojata muista verkoista yksinkertaisesti rakentamalla se fyysisesti erilleen julkisista verkoista. Suomessa muun muassa puolustusvoimat käyttää tällaista ratkaisua. Ratkaisun ongelma on kuitenkin erittäin kallis hinta, ja toisaalta kömpelyys tiedon siirtelyssä. Ja käytännössä usein joitakin liittymäpisteitä julkisiin verkkoihin joudutaan rakentamaan. Yleisesti julkisista verkoista eristetään teknisin ratkaisuin, kuten palomuurin avulla. Tällöin eristys ei ole 100 % luotettava, mutta esimerkiksi palomuuri mahdollistaa joustavan keinon sallia ainoastaan halutun liikenteen tietyn solmukohdan ohitse. Täytyy kuitenkin muistaa, että palomuuri ei suojaa käyttäjän typeryyksiltä. Jos organisaatio sallii esimerkiksi sähköpostin kulkea palomuurinsa läpi, voi käytetty sähköpostiohjelmisto sisältää tietoturva-aukon, jonka avulla niin sanottu mato tai vaikkapa perinteinenkin virus voi livahtaa yrityksen tietojärjestelmiin. 7

9 3 Analyysi Kuten edellisten kappaleiden pintaraapaisuista huomattiin, on tietoturva äärimmäisen monitahoinen asia. Organisaation tietoturvallisuus saattaa vaikuttaa yksinkertaiselta kokonaisuudelta, jos asia esitetään havainollisesti, mutta tämä on virheellinen mielikuva. Kokonaisuuteen sisältyy lukemattomia pikku yksityiskohtia, joiden asianmukaiseen huolehtimiseen tarvitaan usein enemmän kuin yksi ihminen. Organisaation koon kasvaessa yksityiskohtien lukumäärä kasvaa eksponentiaalisesti. 3.1 Henkilöstön koulutukseen liittyviä ongelmia Ihminen on inhimillinen olento. Inhimillisyyteen kuuluu taipumus tehdä asiat mahdollisimman helposti. Valitettavasti tietoturvasta huolehtiminen saattaa usein ainakin näennäisesti, kokemattoman työntekijän mielestä mutkistaa kenties jo ennestäänkin vaikeasti tehtäviä asioita. Salasanat ovat vaikeasti muistettavia. Työntekijä yrittää siis todennäköisesti keksiä helposti muistettavan salasanan, joka tarkoittaa että se on myös helposti arvattavissa. Teknisin keinoin voidaan pakottaa salasanan olemaan sopivan mittainen, ja sisältämään sekä isoja, että pieniä merkkejä sopivassa suhteessa. Tämäkään ei kuitenkaan ole hyvä ratkaisu, koska tutkimuksissa on havaittu että tällöin työntekijä kirjoittaa salasanan lapulle ja liimaa lapun esimerkiksi näppäimistön pohjaan tai monitorin kulmaan. Tietoturvakoulutuksen tulee olla luonteeltaan sellaista, että käyttäjä todellakin itse, omakohtaisesti ymmärtää mistä tietoturvassa on kyse. Ennalta annettujen ohjeiden ulkoaopettelulla törmätään vain siihen, että työntekijät eivät noudata annettuja ohjeita, tai etsivät niistä porsaanreikiä helpottamaan työtehtäviään. Koulutuksen yksi suurimmista haasteista on näin ollen käyttäjän asenteiden muokkaaminen perinteisesti se on ollut äärimmäisen hankala tehtävä. Koulutus on myös hidasta ja lyhyellä tähtäimellä arvioituna tappiollista toimintaa kun työntekijä ei voi tehdä varsinaisia töitään. Näistä syistä johtuen henkilökunnan koulutus on hyvin paljon organisaation resursseja sitova tehtävä. Huonosti tietoturva-asioista perillä oleva johtoporras saattaa helposti luistaa etenkin tästä seikasta, koska hyöty ei ole ollenkaan niin konkreettisesti havaittavissa kuin uusia laitteistoja hankittaessa. 8

10 3.2 Ympäristön hallintaan ja valintaan liittyviä ongelmia Tiedon fyysinen varastointi on ongelmallista. Jos tiedon halutaan säilyvän pitkään, vaikkapa satoja vuosia, sen varastointi on yllättävän kallista puuhaa. Täytyy valita oikeanlaisia tallennusmateriaaleja, oikeanlainen tiedon tallennusformaatti, sekä oikeanlainen ympäristö. Säilytystilan täytyy kestää murtomiehen käynnit sekä luonnonmullistukset. Ja jälleen kerran törmäämme ikuisuusongelmaan: luotettava varastointi on erittäin kallista. Tietokoneympäristön valinnassa on selkeät kriteerit, mutta käytännön reaaliteetit saattavat pakottaa näistä kriteereistä joustamista. Jos esimerkiksi yrityksen toiminnalle kriittinen ohjelmisto on saatavilla ainoastaan Microsoft Windows -ympäristöön, ei organisaation ole mahdollista käyttää Linuxia vaikka se kuinka täyttäisi muut asetetut vaatimukset paremmin. 3.3 Tekniikkaan liittyviä ongelmia Jos järjestelmä on huonosti suunniteltu, saattavat tekniset ongelmat muodostua kaikkein vaikeimmiksi ongelmiksi. Valitettavan hyvin tiedetty tosiasia on, että tietokone ei tee sitä mitä sen halutaan tekevän, vaan sen mitä sen käsketään tehdä. Joten jos järjestelmää ei osata käskeä oikein, ei haluttuun lopputulokseen päästä. Verkkojen eristäminen muista verkoista sekä virustorjunta ovat periaatteessa vääränlaisia ratkaisumalleja järjestelmän suojaukseen. Malli lähtee olettamuksesta, että järjestelmässä on tietoturvaongelmia, joita paikataan sitten ulkoisten apuohjelmien avulla. Reaalimaailmassa näitä apuohjelmia kuitenkin tarvitaan. Virustorjuntaohjelmat ovat Windows-ympäristössä lähes välttämättömiä, koska järjestelmälle löytyy niin paljon aktiivisia viruksia [3], joista osa käyttää hyväkseen sellaisia tietoturvaaukkoja, joihin ei ole korjausta saatavilla. Linux-ympäristössä virustarkistimille ei ole juuri muualla käyttöä kuin postipalvelimissa. Aktiivisten virusten puutteeseen [3] vaikuttanee se, että Linux kuten muutkin Unixit on suunniteltu alunperinkin toimimaan monen käyttäjän verkoissa tietoturvallisesti. Järjestelmän käyttämä malli on huomattavasti yksinkertaisempi kuin Windowsin, mutta samalla huomattavasti tehokkaampi ja toimivampi. Lisäksi Linuxin ohjelmistotarjonta on niin heterogeenistä, ettei yksittäisistä ohjelmista löytyvistä tietoturva-aukoista avaudu kovinkaan suuria potentiaalisesti murrettavissa olevien koneiden markkinoita; päinvastoin kuin Windowsilla Outlook Express 9

11 suhteen. Mutta vaikka Linux onkin teknisesti suunniteltu paremmin, ei sekään todennäköisesti kykene kovin tehokkaasti suojautumaan sosiaalisin keinoin levittyviä viruksia vastaan. Toisaalta, jos Linux yleistyy myös työpöytätietokoneissa, kriittinen massa vaatinee entistä helppokäyttöisempiä ohjelmistoja, jotka saattavat sitten myös mahdollistaa virusten leviämisen samalla tavoin kuin Windows mahdollistaa tänä päivänä. 4 Luennon arviointi Luennoitsija sai esitetyn asian kuulostamaan yllättävänkin mielenkiintoiselta. Todennäköisesti tämä johtuu siitä, että hän ripottelee joukkoon riittävästi omakohtaisia kokemuksia aihepiiriin liittyvistä tapahtumista. 5 Yhteenveto Tietoturva on vaikeasti hoidettava alue. Koko organisaation henkilökunnan tietoisuus ja motivoituneisuus on ensiarvoisen tärkeätä. Tietoturva vaatii kohtuullisen paljon resursseja, aktiivista ylläpitoa ja laadukasta suunnittelua alusta alkaen. Toisaalta tietoturvan laiminlyönti saattaa maksaa yrityksen olemassaolon, tai suuren yksilöjoukon yksityisyydensuojan. Teknisten ratkaisujen avulla päästään pitkälle, mutta ne eivät yksin riitä. Tarvitaan myös ihmisiä. Toisaalta huonosti koulutetut ihmiset saattavat vaarantaa organisaation tietoturvan perinpohjaisesti. 10

12 Lähdeluettelo [1] Schweitzer, J. A., Managing Information Security. Administrative, Electronic and Legal Measures to Protect Business Information. Second Edition. Butterworths, Boston, USA, [2] Valtioneuvosto, tietoturvasanasto, tietoturvallisuus/vahti/sanasto/su021.htm#728, [3] The WildList Organization International, PC Viruses In-the-Wild Real-Time,

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Tulokset: Julkiset sosiaalihuollon palvelun antajat A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa. Vastaajien

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Tulokset: Yksityiset sosiaalihuollon palvelun antajat A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa.

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

YHDISTYKSEN VIESTINTÄ

YHDISTYKSEN VIESTINTÄ YHDISTYKSEN VIESTINTÄ Sisäinen viestintä - eri yhdistyksissä eri apuvälineitä, kuitenkin yleensä: Henkilökohtainen vuorovaikutus: puhelin, yhteiset kokoontumispaikat Jäsenkirje, sähköinen tai fyysinen

Lisätiedot

Meidän visiomme......sinun tulevaisuutesi

Meidän visiomme......sinun tulevaisuutesi Meidän visiomme... Asiakkaittemme akunvaihdon helpottaminen...sinun tulevaisuutesi Uusia asiakkaita, lisää kannattavuutta ja kehitystä markkinoiden tahdissa Synergy Battery Replacement Programme The Battery

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Tikli-projektin avausseminaari

Tikli-projektin avausseminaari Tikli-projektin avausseminaari Toiminnanohjaus 16.9.2008 Salla Brunou, Severa Luennon sisältö 1. Annetut aiheet 2. Omia kokemuksia Severa Oyj Severa -Kasvanut vuodesta 2003 yli 20 hengen yritykseksi -Asiakaskunta:

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille

Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille 1. Tässä opintojaksossa painotetaan työelämätaitoja ja yrittäjyyttä. Lisäksi käsitellään lyhyesti oman talouden suunnittelua.

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka Johtokunta 7.12.2009 193 Tietoturva- ja tietosuojapolitiikka Sisällys: 1. Johdanto 3 2. Tietoturvapolitiikan tavoitteet ja toteutuksen periaatteet 4 3. Tietosuojapolitiikan tavoitteet ja toteutuksen periaatteet

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Myynnin Pyöreä Pöytä

Myynnin Pyöreä Pöytä Myynnin Pyöreä Pöytä Myynnin Arvostus Suomessa Havaintoja selvityksestä keväällä 2009 Petteri Laine, Customer Centric Selling Finland Petteri.laine@customercentric.fi 050 3229107 Sisältö Miksi Myynnin

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Kuka on arvokas? Liite: EE2015_kuka on arvokas_tulosteet.pdf tulosta oppilaiden lomakkeet tehtäviin 1 ja 2.

Kuka on arvokas? Liite: EE2015_kuka on arvokas_tulosteet.pdf tulosta oppilaiden lomakkeet tehtäviin 1 ja 2. Kuka on arvokas? Jotta voisimme ymmärtää muiden arvon, on meidän ymmärrettävä myös oma arvomme. Jos ei pidä itseään arvokkaana on vaikea myös oppia arvostamaan muita ihmisiä, lähellä tai kaukana olevia.

Lisätiedot

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä")

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä Järjestäjä) Säännöt ja rekisteriseloste 1. Järjestäjä, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä") Järjestäjä järjestää testiryhmän yhteistyössä Lumenen kanssa (jäljempänä "Yhteistyökumppani") 2. Osallistumiskelpoisuus

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1 Kim Polamo Työnohjauksen voima Lue, kuinka työnohjaus auttaa työssäsi. 1 Työnohjauksen tulos näkyy taseessa.* * Vähentyneinä poissaoloina, parempana työilmapiirinä ja hyvinä asiakassuhteina... kokemuksen

Lisätiedot

ohjelman arkkitehtuurista.

ohjelman arkkitehtuurista. 1 Legacy-järjestelmällä tarkoitetaan (mahdollisesti) vanhaa, olemassa olevaa ja käyttökelpoista ohjelmistoa, joka on toteutettu käyttäen vanhoja menetelmiä ja/tai ohjelmointikieliä, joiden tuntemus yrityksessä

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa?

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Business Breakfast 6.2.2015 Market-Visio Oy:n tutkimus: Pilvet muuttavat ICT-ostamista Mikko Kairtamo, DataCenter Finland Oy DataCenter Finland

Lisätiedot

RAKENNUSTUOTEALAN AMMATTITUTKINTO

RAKENNUSTUOTEALAN AMMATTITUTKINTO 1 Tutkintosuorituksen arviointiaineisto RAKENNUSTUOTEALAN AMMATTITUTKINTO Suorittaja: Järjestäjä: Rakennustuotealan tutkintotoimikunta 12/2009 1(9) 2 Ohjeet tutkinnon osan suorittamiseen 1. Arvioijat Tutkinnon

Lisätiedot

Muistitko soittaa asiakkaallesi?

Muistitko soittaa asiakkaallesi? webcrm Finland 1 webcrm Finland Muistitko soittaa asiakkaallesi? Riippumatta siitä, oletko myyntipäällikkö, markkinoija vai työskenteletkö HR tehtävissä, voit käyttää CRM ratkaisua erilaisiin tarpeisiin.

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sari H. Pitkänen ja Taina Rytkönen-Suontausta Opinto- ja opetuspalvelut Itä-Suomen yliopisto Miten sosiaalinen

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Tapani Ahola. Lyhytterapiainstituutti Oy

Tapani Ahola. Lyhytterapiainstituutti Oy Tapani Ahola Lyhytterapiainstituutti Oy Osaavaa työ- ja työhönvalmennusta hanke 1.1.2008-31.3.2012, Loppuseminaari 9.12.2011 Tavoitteistaminen 1/5 Tavoitteistaminen tekee ongelmista puhumisen helpommaksi.

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Viime viikolla.. Innofactor Oyj 18.8.2014 Luottamuksellinen 1

Viime viikolla.. Innofactor Oyj 18.8.2014 Luottamuksellinen 1 Viime viikolla.. Innofactor Oyj 18.8.2014 Luottamuksellinen 1 Ratkaisuja tuottavuushaasteisiin: tietotyö murroksessa Vesa Nopanen, johtava konsultti Innofactor Oyj 18.8.2014 Luottamuksellinen Innofactor

Lisätiedot

Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012

Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012 Työskentelyn ja käyttäytymisen arvioinnin kriteerit Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012 Työskentelyn

Lisätiedot

Tietosuojavastaavan nimeämistä ja muita tietosuoja- ja tietoturva-asioita koskeva kysely sosiaalihuollon palvelujen antajille 2011

Tietosuojavastaavan nimeämistä ja muita tietosuoja- ja tietoturva-asioita koskeva kysely sosiaalihuollon palvelujen antajille 2011 Tietosuojavastaavan nimeämistä ja muita tietosuoja- ja tietoturva-asioita koskeva kysely sosiaalihuollon palvelujen antajille 2011 A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa.

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Tietosuojakysely 2017

Tietosuojakysely 2017 Tietosuojakysely 2017 Apteekki Tekijät Kela Tietosuojavaltuutetun toimisto Raportti Sisällys 1 Tietosuojakyselyn tulokset Apteekki... 2 1.1 Yleistä... 2 1.2 Tietosuojavastaavat... 4 1.3 Apteekkarin tai

Lisätiedot

Varmuuskopiointi ja palauttaminen

Varmuuskopiointi ja palauttaminen Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole.

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole. 1 Unelma-asiakas Ohjeet tehtävän tekemiseen 1. Ota ja varaa itsellesi omaa aikaa. Mene esimerkiksi kahvilaan yksin istumaan, ota mukaasi nämä tehtävät, muistivihko ja kynä tai kannettava tietokone. Varaa

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Tietosuojakysely 2016

Tietosuojakysely 2016 Tietosuojakysely 2016 Yksityinen terveydenhuolto Kansaneläkelaitos Tietosuojavaltuutetun toimisto Sisällys Tietosuojakysely 2016 tulokset yksityinen terveydenhuolto... 2 Yleistä... 2 Tietosuojavastaavat...

Lisätiedot

WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN

WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN SISÄLTÖ Yleistä...2 Windows 7 pilkku- ja päivämääräongelma...2 Ongelma:...2 Ratkaisu:...2 Serverin virranhallintaominaisuudet...4 Käyttäjätilien valvonnan

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

REKRYTOINTI- JA VUOKRAPALVELUT MUUTOKSEN JA KASVUN YTIMESSÄ. Tero Lausala, 24.9.2015

REKRYTOINTI- JA VUOKRAPALVELUT MUUTOKSEN JA KASVUN YTIMESSÄ. Tero Lausala, 24.9.2015 REKRYTOINTI- JA VUOKRAPALVELUT MUUTOKSEN JA KASVUN YTIMESSÄ Tero Lausala, 24.9.2015 TYÖN MUUTOS JA MURROS TYÖPAIKOISTA TYÖTEHTÄVIIN: MONIMUOTOISET TAVAT TEHDÄ TYÖTÄ TYÖN TARJONNAN JA KYSYNNÄN KOHTAANTO-ONGELMA

Lisätiedot

Tässä keskitymme palveluiden kehittämiseen ja niistä viestimiseen jotta osaaminen olisi nähtävissä tuotteena. Aluksi jako neljään.

Tässä keskitymme palveluiden kehittämiseen ja niistä viestimiseen jotta osaaminen olisi nähtävissä tuotteena. Aluksi jako neljään. 28.12.2007 HN Palvelun tuotteistaminen, palvelutuote Miksi on oltava tuote? Jotta olisi jotain myytävää! Voiko osaaminen olla tuote? Tässä keskitymme palveluiden kehittämiseen ja niistä viestimiseen jotta

Lisätiedot

1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ. Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet:

1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ. Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet: 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Verkkopalvelujen tuottaminen ja ylläpito 15 osp Tavoitteet: Opiskelija tuottaa verkkopalvelujen sisältöä verkkopalvelusovellukseen. Hän osallistuu

Lisätiedot

Sidonnaisuusrekisteri.fi. Jussi Määttä

Sidonnaisuusrekisteri.fi. Jussi Määttä Sidonnaisuusrekisteri.fi Jussi Määttä 040 710 8698 jussi.maatta@sidonnaisuusrekisteri.fi Uuden kuntalain mukainen sidonnaisuusrekisteri Kuntalain (410/2015) mukaan tiettyjen kuntayhtymän luottamushenkilöiden

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License GNU Free Documentation License LINUX Lähde: http://www.ubuntufi.org/ LINUX Linux-käyttöjärjestelmäydin on saanut alkunsa suomalaisen Linus Torvaldsin ansiosta Linux (GNU+Linux) on levinnyt maailmalla nopeasti

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille

Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille Säädökset ja standardit Verkkoestejärjestelmää on testattu huolellisesti, jotta on voitu varmistua sen toimivuudesta, käyttörajoituksista

Lisätiedot

Lastentuntien opettaminen Taso 1

Lastentuntien opettaminen Taso 1 Lastentuntien opettaminen Taso 1 OSA 2: JAKSOT 8-12 LEIKIN MERKITYS JA OHJAAMINEN BAHÀ Ì-LASTENTUNNEILLA Ruhi-instituutti Kirja 3 JAKSO 8 Sanotaan, että leikkiminen on lasten työtä. Itse asiassa leikit

Lisätiedot