Tietoturva organisaatioissa

Save this PDF as:
 WORD  PNG  TXT  JPG

Koko: px
Aloita esitys sivulta:

Download "Tietoturva organisaatioissa"

Transkriptio

1 Tietoturva organisaatioissa ( Tietoturvan yksilöön ja organisaatioon kohdistamat haasteet 2000-luvun alussa, Jorma Kajava, ) Luentopäiväkirja 1, v. 1 OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Tietoturvan perusteet 15. lokakuuta 2003 Mikael Kujanpää LuTK / TOL -03

2 Tiivistelmä Tietoturva on välttämätön osa nykyaikaisen organisaation toimintaa. Olen tarkastellut tässä luentopäiväkirjassa pintapuolisesti organisaatiolta vaadittavia vähimmäispanostuksia tietoturvaan. Lyhyesti esitettynä kyse on käyttäjien koulutuksesta ja motivoinnista, perusinfrastruktuurin luomisesta sekä näiden molempien osaalueiden aktiivisesta ajantasalla pitämisestä. Tietoturvan suurimpia haasteita ovat: Ohjelmistot: Monet organisaatiot käyttävät ohjelmistoja, joiden suunnittelussa tietoturvaan on kiinnitetty aivan liian vähän huomiota. Teoriassa ongelma olisi ratkaistavissa siirtymisellä turvallisimpiin ohjelmistoihin. Asenteet: Käyttäjien asenteet saattavat olla lujassa. Tietoturvasta ei ehkä koeta olevan riittävän suurta konkreettista hyötyä kohdattuun lisävaivaan nähden. Resurssit: Resursseja ei ole koskaan liikaa. Organisaation yrittäessä keksiä yhä uusia säästökohteita voi tietoturvasta vastaavien henkilöiden olla vaikeaa argumentoida sen puolesta, miksi tietoturvaan kohdistettuja resursseja ei tulisi enää vähentää. 1

3 Sisältö 1 Johdanto 3 2 Kartoitus Henkilökunta Ympäristö Tekniikka Valvonta Virustorjunta Työskentelyssä käytettävät ohjelmistot Eristetyt verkot Analyysi Henkilöstön koulutukseen liittyviä ongelmia Ympäristön hallintaan ja valintaan liittyviä ongelmia Tekniikkaan liittyviä ongelmia Luennon arviointi 10 5 Yhteenveto 10

4 1 Johdanto Tietoturva-asiat vaikuttavat meihin jokaiseen, joko suorasti tai epäsuorasti. Yksilötasolla tietoturvaseikkoihin kiinnitetään yleensä silloin huomiota, kun yksilö haluaa varmistaa omien salaisuuksiensa pysyvän salassa. Epäsuorasti yksilöön vaikuttaa esimerkiksi pankkien, sairaaloiden ja muiden vastaavien organisaatioiden tietoturva. Käsittelen tässä luentopäiväkirjassa tietoturva-asioita organisaatioiden eli yksilöön epäsuorasti vaikuttavien tahojen näkökulmasta. Tarkoitukseni on kertoa asioista mahdollisimman yleispätevästi, joten tulen puuttumaan teknisiin yksityiskohtiin varsin vähän. Kirjoitukseni on ainoastaan pintaraapaisu tietoturvaan, ja se lähinnä esittelee erilaisia näkökulmia tietoturvaongelmista, jotka vähintään tulisi ottaa huomioon organisaation tietoturvaa suunniteltaessa. 2 Kartoitus Kerron tässä luvussa organisaation tietoturvaan vaikuttavista seikoista eri näkökulmista. 2.1 Henkilökunta Tavallisesti organisaatioon valitaan töihin henkilökuntaa ammattitaidon ja muiden työhön suoraan heijastuvien tärkeiden ominaisuuksien perusteella. Ellei työn luonne ole poikkeuksellisen arkaluontoista, kiinnitetään henkilön tietoturvaosaamiseen vain harvoin huomiota. Epäilemättä tämä johtuu osaltaan siitä, että tietoturvaa edes perusteiden verran hallitsevaa työvoimaa on varsin niukasti saatavilla. Toisaalta rekrytoijilla itselläänkään on harvoin riittävää perustietämystä tietoturva-asioista. Näin ollen tietoturva-asioista vastaaminen jää tehtävään erityisesti palkattujen omien tai konsulttiyrityksen henkilöiden harteille. Heidän tehtävänään on huolehtia, että organisaation työntekijöillä on myös riittävä perustietämys ainakin organisaation omista tietoturva-käytännöistä. Henkilöstön tietoturvakoulutukseen tulee käyttää riittävästi resursseja. Teknisin keinoin lähes täydellisesti suojattu järjestelmä voi olla murrettavissa sosiaalisin keinoin muutamassa sekunnissa. Murtautuja voi vaikkapa esiintyä organisaation atk- 3

5 Hallintojohtaja vastaavana ja kysyä käyttäjän salasanaa puhelimitse ylläpitotehtäviin. Yleisesti tunnettu tosiasia on, että käyttäjät ovat tietoturvaratkaisun heikoin lenkki. Käytännössä, tietämyksestä huolimatta, lähes aina painotetaan liiaksi resursseja järjestelmän tekniseen suojaukseen, sen sijaan että yritettäisiin saattaa sekä henkilöstön, että teknisen suojauksen taso riittävälle minimitasolle. Henkilökunnassa on yksi ryhmä ylitse muiden, joiden tulisi ymmärtää tietoturvan merkitys osittain jopa ilman koulutusta ainakin aluksi: johtoporras. Mikäli organisaation resursseista vastaavat henkilöt eivät ymmärrä ja hyväksy tietoturvan merkitystä, ei turvallisia toimintaedellytyksiä luultavasti kyetä rakentamaan ja ylläpitämään. Kyseessä on hankala paradoksi: jos organisaatiossa ei ole valmiiksi tietoturvasta ymmärtäviä henkilöitä, eivät asioista vastaavatkaan osaa sellaisia palkata ennen kuin ensimmäinen vahinko on jo tapahtunut. Suuremmissa organisaatiossa on mahdollista toteuttaa laajempi tietoturvaratkaisu, jolloin voidaan palkata monia eri henkilöitä eri tehtäviin ja näin saada ainakin teoriassa kokonaisuudessaan varsin turvallinen järjestelmä luotua. Kuvassa yksi on esitelty Schweitzerin tietoturvaorganisaatiomalli [1]. Mallista nähdään havainnollises- Tietohallintojohtaja Turvallisuusjohtaja Järjestelmäpäällikkö Tietohallintopäällikkö Tietoturvapäällikkö Kuva 1: Schweitzerin tietoturvaorganisaatiomalli ti, miten tietoturvajohtaminen voidaan järjestää. Hajauttamalla tehtävät sopivasti eri vastuuhenkilöille muodostuu järjestelmästä varsin vikasietoinen. 2.2 Ympäristö Tietoturvallisuus ei synny yksistään pätevästä henkilöstöstä tai tekniikasta. Myös fyysisen ympäristön täytyy olla kunnossa tiettyjä uhkakuvia vastaan. Ensiarvoisen tärkeää on, että organisaation tärkeisiin tiloihin ei pääse kuka tahansa milloin tahansa. Tietovarastojen täytyy olla asianmukaisesti suojattuja luvattomil- 4

6 ta käyttäjiltä sekä luonnonmullistuksilta. Näin ollen palo-, tulva-, murto- ja muiden vastaavien turvallisuusseikkojen täytyy olla kunnossa. Tietojen pitäisi sijaita myös fyysisesti monissa eri paikoissa etäällä toisistaan mieluusti eri mantereilla. Näin estetään tiedon menettäminen, vaikka jokin tietovarasto tuhoutuisikin kokonaan jostain syystä. Toisaalta valvonta ja kontrollointi on aina sitä vaikeampaa, mitä hajanaisemmasta kokonaisuudesta on kyse. Tietovarastoissa oleviin tietoihin saa päästä käsiksi vain ne henkilöt, joiden on työnsä hoitamisen takia ehdottoman tärkeää saada kyseiset tiedot. Tällöinkin jokaisesta tiedon käsittelytapahtumasta tulee pitää kirjaa: kuka teki, milloin teki ja mitä teki. Nämä säännöt pätevät tietojen sekä fyysiseen että digitaaliseen käsittelyyn. Myös ympäristön valvonnan täytyy olla kunnossa. Valvonta voidaan hoitaa esimerkiksi ihmisvartijoiden avulla tällöin tulee huolehtia myös vartijoiden vartioinnista tai teknisin keinoin. Entisaikoina ihmiset olivat paras keino valvontaan, mutta nykyisin tekniset ratkaisut ajavat monessa suhteessa ihmistyövoiman ohitse. Parhaat ratkaisut saavutetaan kuitenkin edellisten menetelmien hybrideillä. Tekniset keinot soveltuvat rutiininomaiseen tehtäviin esimerkiksi hälytyksiin mutta vikatilanteiden selvittämisessä ihmistyövoima on varsin usein tarpeen. 2.3 Tekniikka Tekniikan merkitys on kasvanut nopeasti viimeisten vuosikymmenien kuluessa myös tietoturva-asioissa. Toisaalta tekniikan avulla tiedon tuottaminen ja hallinta on entistä helpompaa, mutta myös sen väärinkäyttäminen. Oikein toteutetuin teknisin ratkaisuin voidaan rakentaa erittäin luotettavia järjestelmiä. Käsittelen tässä aliluvussa tekniikan mahdollistamia ja toisaalta myös vaatimia menetelmiä Valvonta Valvontaa on erittäin kätevää toteuttaa erilaisin teknisin keinoin. Tiettyyn pisteeseen asti menetelmät ovat huomattavasti ihmistyövoimaa edullisempi tapa toteuttaa valvontaa. Toisaalta siinä kriittisessä pisteessä, jossa ihmistyövoima olisi edullisempi vaihtoehto, tarjoavat tekniset keinot itse valvontaan huomattavia lisäominaisuuksia. Tekniset keinot ovat kaikkein parhaimmillaan rutiininomaisissa tarkkailutehtävissä sekä erilaisissa hälytysten tekemisissä. Myös kerätyn tiedon tallennus on vaivatonta ja verrattain edullista. 5

7 Valvonta voi olla fyysisten kohteiden tarkkailua esimerkiksi kameroin, liikkeentunnistimin ja vastaavin apuvälinein, tai käsitellyn tiedon ja sen käyttäjien tarkkailua. Tällä tavoin kerätty tieto helpottaa huomattavasti väärinkäytösten selvittelyä jälkikäteen. Kerätyn tiedon perusteella on myös helppoa tuottaa raportteja jotka paljastavat organisaation tyypillisiä ongelmakohtia Virustorjunta Virustorjunta on oivallinen esimerkki siitä, kuinka tekniset ratkaisut itsessäänkin voivat vaatia muita teknisiä ratkaisuja suojaamaan itseään. Ilman automatisoitua tietojenkäsittelyä ei olisi tietokoneviruksia jotka toki itsekin ovat loppujen lopuksi eräänlaista atk:ta. Virukset ovat ikävä muistutus siitä, miten tärkeää on suunnitella ohjelmistot alusta pitäen tietoturvallisiksi. Microsoft Windows on ikävä esimerkki siitä, miten alunperin yhden käyttäjän järjestelmä on laajennettu nykyaikaisiin tietoverkkoihin, ilman, että tietoturvasta olisi kannettu alusta asti riittävää huolta. Valtioneuvoston tietoturvallisuussanasto määrittelee termin tietokonevirus seuraavasti: [2] Ohjelmaan tai dataan kätketty tuholaisohjelma, joka leviää tietokoneessa muihin ohjelmiin ja tietoverkossa muihin tietokoneisiin monistamalla itseään siten, että monistetut virukset edelleen monistuvat. Viruksia on tuhansia lajeja, joista eräät paljastumisen vaikeuttamiseksi muuttavat jatkuvasti muotoaan Työskentelyssä käytettävät ohjelmistot Ei ole yhdentekevää, millaisia ohjelmia organisaatio käyttää työskentelyssään. Yleisimpiin konttoritöihin löytyy lukuisia eri vaihtoehtoja, joilla työn saa tehdyksi. Valitettavan usein suurten ohjelmistoyritysten konsultit onnistuvat myymään organisaation käyttöön huonoja, tietoturvaltaan kyseenalaisia ohjelmistoja. On siis tärkeätä kiinnittää myös ohjelmistojen valintaan huomiota heti alusta lähtien. Tietojenkäsittelyn verkottumisen myötä ohjelmien tietoturvapäivityksistä on muodostunut erittäin tärkeä tietoturvaan vaikuttava tekijä. Valitsi organisaatio sitten minkä ohjelman hyvänsä, kylmä tosiasia on, että täydellisiä ohjelmia ei kyetä nykyisin 6

8 menetelmin tuottamaan. Jotakuinkin jokaisesta ohjelmasta löytyy siis tietoturvaaukkoja. Tämä tosiasia ei kumoa kuitenkaan toista faktaa: toisista ohjelmista löytyy enemmän tietoturva-aukkoja kuin toisista. Vaikka valmistaja julkaisisikin päivityksiä ohjelmistoonsa, ei niitä aina voida syystä tai toisesta asentaa heti. Joskus taas päivitykset julkaistaan liian myöhään; vahinko voi olla jo tapahtunut. Tietoturvan kannalta työskentelyyn valitun ohjelman tulisi ehdottomasti toteuttaa seuraavat vaatimukset: Ilmitulleet tietoturva-aukot korjataan välittömästi ja julkaistu paikka on helposti saatavilla Ohjelmasta ei saa löytyä kovin tiheästi uusia tietoturvaongelmia. Jos näin tapahtuu, on todennäköistä että ennemmin tai myöhemmin vihamielinen taho löytää aukon ensimmäisenä ja käyttää sitä hyväksi ennen kuin valmistaja ehtii julkaisemaan päivityksen. Tietoturvapäivitykset ovat kunnolla testattuja. Päivityksestä ei ole mitään hyötyä, jos sitä ei voi asentaa, tai päivitys rikkoo järjestelmän. Päivitysten hoitamattomuus on yhtä hankala puute organisaation tietoturvassa kuin puutteet muissakin tekijöissä. Puutteellisesti päivitetyt järjestelmät voivat tietoturvaaukosta riippuen mahdollistaa hyvinkin helpon keinon murtautua muuten asianmukaisesti suojattuun verkkoon Eristetyt verkot Organisaation tietoverkko voidaan suojata muista verkoista yksinkertaisesti rakentamalla se fyysisesti erilleen julkisista verkoista. Suomessa muun muassa puolustusvoimat käyttää tällaista ratkaisua. Ratkaisun ongelma on kuitenkin erittäin kallis hinta, ja toisaalta kömpelyys tiedon siirtelyssä. Ja käytännössä usein joitakin liittymäpisteitä julkisiin verkkoihin joudutaan rakentamaan. Yleisesti julkisista verkoista eristetään teknisin ratkaisuin, kuten palomuurin avulla. Tällöin eristys ei ole 100 % luotettava, mutta esimerkiksi palomuuri mahdollistaa joustavan keinon sallia ainoastaan halutun liikenteen tietyn solmukohdan ohitse. Täytyy kuitenkin muistaa, että palomuuri ei suojaa käyttäjän typeryyksiltä. Jos organisaatio sallii esimerkiksi sähköpostin kulkea palomuurinsa läpi, voi käytetty sähköpostiohjelmisto sisältää tietoturva-aukon, jonka avulla niin sanottu mato tai vaikkapa perinteinenkin virus voi livahtaa yrityksen tietojärjestelmiin. 7

9 3 Analyysi Kuten edellisten kappaleiden pintaraapaisuista huomattiin, on tietoturva äärimmäisen monitahoinen asia. Organisaation tietoturvallisuus saattaa vaikuttaa yksinkertaiselta kokonaisuudelta, jos asia esitetään havainollisesti, mutta tämä on virheellinen mielikuva. Kokonaisuuteen sisältyy lukemattomia pikku yksityiskohtia, joiden asianmukaiseen huolehtimiseen tarvitaan usein enemmän kuin yksi ihminen. Organisaation koon kasvaessa yksityiskohtien lukumäärä kasvaa eksponentiaalisesti. 3.1 Henkilöstön koulutukseen liittyviä ongelmia Ihminen on inhimillinen olento. Inhimillisyyteen kuuluu taipumus tehdä asiat mahdollisimman helposti. Valitettavasti tietoturvasta huolehtiminen saattaa usein ainakin näennäisesti, kokemattoman työntekijän mielestä mutkistaa kenties jo ennestäänkin vaikeasti tehtäviä asioita. Salasanat ovat vaikeasti muistettavia. Työntekijä yrittää siis todennäköisesti keksiä helposti muistettavan salasanan, joka tarkoittaa että se on myös helposti arvattavissa. Teknisin keinoin voidaan pakottaa salasanan olemaan sopivan mittainen, ja sisältämään sekä isoja, että pieniä merkkejä sopivassa suhteessa. Tämäkään ei kuitenkaan ole hyvä ratkaisu, koska tutkimuksissa on havaittu että tällöin työntekijä kirjoittaa salasanan lapulle ja liimaa lapun esimerkiksi näppäimistön pohjaan tai monitorin kulmaan. Tietoturvakoulutuksen tulee olla luonteeltaan sellaista, että käyttäjä todellakin itse, omakohtaisesti ymmärtää mistä tietoturvassa on kyse. Ennalta annettujen ohjeiden ulkoaopettelulla törmätään vain siihen, että työntekijät eivät noudata annettuja ohjeita, tai etsivät niistä porsaanreikiä helpottamaan työtehtäviään. Koulutuksen yksi suurimmista haasteista on näin ollen käyttäjän asenteiden muokkaaminen perinteisesti se on ollut äärimmäisen hankala tehtävä. Koulutus on myös hidasta ja lyhyellä tähtäimellä arvioituna tappiollista toimintaa kun työntekijä ei voi tehdä varsinaisia töitään. Näistä syistä johtuen henkilökunnan koulutus on hyvin paljon organisaation resursseja sitova tehtävä. Huonosti tietoturva-asioista perillä oleva johtoporras saattaa helposti luistaa etenkin tästä seikasta, koska hyöty ei ole ollenkaan niin konkreettisesti havaittavissa kuin uusia laitteistoja hankittaessa. 8

10 3.2 Ympäristön hallintaan ja valintaan liittyviä ongelmia Tiedon fyysinen varastointi on ongelmallista. Jos tiedon halutaan säilyvän pitkään, vaikkapa satoja vuosia, sen varastointi on yllättävän kallista puuhaa. Täytyy valita oikeanlaisia tallennusmateriaaleja, oikeanlainen tiedon tallennusformaatti, sekä oikeanlainen ympäristö. Säilytystilan täytyy kestää murtomiehen käynnit sekä luonnonmullistukset. Ja jälleen kerran törmäämme ikuisuusongelmaan: luotettava varastointi on erittäin kallista. Tietokoneympäristön valinnassa on selkeät kriteerit, mutta käytännön reaaliteetit saattavat pakottaa näistä kriteereistä joustamista. Jos esimerkiksi yrityksen toiminnalle kriittinen ohjelmisto on saatavilla ainoastaan Microsoft Windows -ympäristöön, ei organisaation ole mahdollista käyttää Linuxia vaikka se kuinka täyttäisi muut asetetut vaatimukset paremmin. 3.3 Tekniikkaan liittyviä ongelmia Jos järjestelmä on huonosti suunniteltu, saattavat tekniset ongelmat muodostua kaikkein vaikeimmiksi ongelmiksi. Valitettavan hyvin tiedetty tosiasia on, että tietokone ei tee sitä mitä sen halutaan tekevän, vaan sen mitä sen käsketään tehdä. Joten jos järjestelmää ei osata käskeä oikein, ei haluttuun lopputulokseen päästä. Verkkojen eristäminen muista verkoista sekä virustorjunta ovat periaatteessa vääränlaisia ratkaisumalleja järjestelmän suojaukseen. Malli lähtee olettamuksesta, että järjestelmässä on tietoturvaongelmia, joita paikataan sitten ulkoisten apuohjelmien avulla. Reaalimaailmassa näitä apuohjelmia kuitenkin tarvitaan. Virustorjuntaohjelmat ovat Windows-ympäristössä lähes välttämättömiä, koska järjestelmälle löytyy niin paljon aktiivisia viruksia [3], joista osa käyttää hyväkseen sellaisia tietoturvaaukkoja, joihin ei ole korjausta saatavilla. Linux-ympäristössä virustarkistimille ei ole juuri muualla käyttöä kuin postipalvelimissa. Aktiivisten virusten puutteeseen [3] vaikuttanee se, että Linux kuten muutkin Unixit on suunniteltu alunperinkin toimimaan monen käyttäjän verkoissa tietoturvallisesti. Järjestelmän käyttämä malli on huomattavasti yksinkertaisempi kuin Windowsin, mutta samalla huomattavasti tehokkaampi ja toimivampi. Lisäksi Linuxin ohjelmistotarjonta on niin heterogeenistä, ettei yksittäisistä ohjelmista löytyvistä tietoturva-aukoista avaudu kovinkaan suuria potentiaalisesti murrettavissa olevien koneiden markkinoita; päinvastoin kuin Windowsilla Outlook Express 9

11 suhteen. Mutta vaikka Linux onkin teknisesti suunniteltu paremmin, ei sekään todennäköisesti kykene kovin tehokkaasti suojautumaan sosiaalisin keinoin levittyviä viruksia vastaan. Toisaalta, jos Linux yleistyy myös työpöytätietokoneissa, kriittinen massa vaatinee entistä helppokäyttöisempiä ohjelmistoja, jotka saattavat sitten myös mahdollistaa virusten leviämisen samalla tavoin kuin Windows mahdollistaa tänä päivänä. 4 Luennon arviointi Luennoitsija sai esitetyn asian kuulostamaan yllättävänkin mielenkiintoiselta. Todennäköisesti tämä johtuu siitä, että hän ripottelee joukkoon riittävästi omakohtaisia kokemuksia aihepiiriin liittyvistä tapahtumista. 5 Yhteenveto Tietoturva on vaikeasti hoidettava alue. Koko organisaation henkilökunnan tietoisuus ja motivoituneisuus on ensiarvoisen tärkeätä. Tietoturva vaatii kohtuullisen paljon resursseja, aktiivista ylläpitoa ja laadukasta suunnittelua alusta alkaen. Toisaalta tietoturvan laiminlyönti saattaa maksaa yrityksen olemassaolon, tai suuren yksilöjoukon yksityisyydensuojan. Teknisten ratkaisujen avulla päästään pitkälle, mutta ne eivät yksin riitä. Tarvitaan myös ihmisiä. Toisaalta huonosti koulutetut ihmiset saattavat vaarantaa organisaation tietoturvan perinpohjaisesti. 10

12 Lähdeluettelo [1] Schweitzer, J. A., Managing Information Security. Administrative, Electronic and Legal Measures to Protect Business Information. Second Edition. Butterworths, Boston, USA, [2] Valtioneuvosto, tietoturvasanasto, tietoturvallisuus/vahti/sanasto/su021.htm#728, [3] The WildList Organization International, PC Viruses In-the-Wild Real-Time,

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Tikli-projektin avausseminaari

Tikli-projektin avausseminaari Tikli-projektin avausseminaari Toiminnanohjaus 16.9.2008 Salla Brunou, Severa Luennon sisältö 1. Annetut aiheet 2. Omia kokemuksia Severa Oyj Severa -Kasvanut vuodesta 2003 yli 20 hengen yritykseksi -Asiakaskunta:

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Tulokset: Julkiset sosiaalihuollon palvelun antajat A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa. Vastaajien

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille

Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille Yhteiskunta-, yritys- ja työelämätiedon paketti laajennetulle työssäoppijoille 1. Tässä opintojaksossa painotetaan työelämätaitoja ja yrittäjyyttä. Lisäksi käsitellään lyhyesti oman talouden suunnittelua.

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Meidän visiomme......sinun tulevaisuutesi

Meidän visiomme......sinun tulevaisuutesi Meidän visiomme... Asiakkaittemme akunvaihdon helpottaminen...sinun tulevaisuutesi Uusia asiakkaita, lisää kannattavuutta ja kehitystä markkinoiden tahdissa Synergy Battery Replacement Programme The Battery

Lisätiedot

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011

Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Selvitys sosiaalihuollon tietosuoja- ja tietoturva-asioista 2011 Tulokset: Yksityiset sosiaalihuollon palvelun antajat A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa.

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

YHDISTYKSEN VIESTINTÄ

YHDISTYKSEN VIESTINTÄ YHDISTYKSEN VIESTINTÄ Sisäinen viestintä - eri yhdistyksissä eri apuvälineitä, kuitenkin yleensä: Henkilökohtainen vuorovaikutus: puhelin, yhteiset kokoontumispaikat Jäsenkirje, sähköinen tai fyysinen

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

ohjelman arkkitehtuurista.

ohjelman arkkitehtuurista. 1 Legacy-järjestelmällä tarkoitetaan (mahdollisesti) vanhaa, olemassa olevaa ja käyttökelpoista ohjelmistoa, joka on toteutettu käyttäen vanhoja menetelmiä ja/tai ohjelmointikieliä, joiden tuntemus yrityksessä

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Kuka on arvokas? Liite: EE2015_kuka on arvokas_tulosteet.pdf tulosta oppilaiden lomakkeet tehtäviin 1 ja 2.

Kuka on arvokas? Liite: EE2015_kuka on arvokas_tulosteet.pdf tulosta oppilaiden lomakkeet tehtäviin 1 ja 2. Kuka on arvokas? Jotta voisimme ymmärtää muiden arvon, on meidän ymmärrettävä myös oma arvomme. Jos ei pidä itseään arvokkaana on vaikea myös oppia arvostamaan muita ihmisiä, lähellä tai kaukana olevia.

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Kommenttipuheenvuoro. Tarkastelussa työllistyvyys ja työura kokonaisuutena.

Kommenttipuheenvuoro. Tarkastelussa työllistyvyys ja työura kokonaisuutena. Kommenttipuheenvuoro Tarkastelussa työllistyvyys ja työura kokonaisuutena. Helsinki, toukokuu 2017. Aarresaari-verkoston Uraseurantaraportin julkistamistilaisuus. Visa Tuominen Uraseurannasta, taustaa

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka Johtokunta 7.12.2009 193 Tietoturva- ja tietosuojapolitiikka Sisällys: 1. Johdanto 3 2. Tietoturvapolitiikan tavoitteet ja toteutuksen periaatteet 4 3. Tietosuojapolitiikan tavoitteet ja toteutuksen periaatteet

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Kameravalvonta WEB kameroilla

Kameravalvonta WEB kameroilla Kameravalvonta WEB kameroilla Kuvassa on perus setti kameravalvonnasta "pöytä" asennuksena. Kuvan asennuksessa siihen on kytketty kaksi kameraa suoraan tallentimeen, samanlaisilla kaapeleilla millä tietokone

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1 Kim Polamo Työnohjauksen voima Lue, kuinka työnohjaus auttaa työssäsi. 1 Työnohjauksen tulos näkyy taseessa.* * Vähentyneinä poissaoloina, parempana työilmapiirinä ja hyvinä asiakassuhteina... kokemuksen

Lisätiedot

Myynnin Pyöreä Pöytä

Myynnin Pyöreä Pöytä Myynnin Pyöreä Pöytä Myynnin Arvostus Suomessa Havaintoja selvityksestä keväällä 2009 Petteri Laine, Customer Centric Selling Finland Petteri.laine@customercentric.fi 050 3229107 Sisältö Miksi Myynnin

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä")

MTV Oy, Ilmalantori 2, 00240 Helsinki (jäljempänä Järjestäjä) Säännöt ja rekisteriseloste 1. Järjestäjä, Ilmalantori 2, 00240 Helsinki (jäljempänä "Järjestäjä") Järjestäjä järjestää testiryhmän yhteistyössä Lumenen kanssa (jäljempänä "Yhteistyökumppani") 2. Osallistumiskelpoisuus

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa

Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sosiaalisen median koulutus- ja tukipalvelujen vakiinnuttaminen osaksi tukipalveluyksikön toimintaa Sari H. Pitkänen ja Taina Rytkönen-Suontausta Opinto- ja opetuspalvelut Itä-Suomen yliopisto Miten sosiaalinen

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Tapani Ahola. Lyhytterapiainstituutti Oy

Tapani Ahola. Lyhytterapiainstituutti Oy Tapani Ahola Lyhytterapiainstituutti Oy Osaavaa työ- ja työhönvalmennusta hanke 1.1.2008-31.3.2012, Loppuseminaari 9.12.2011 Tavoitteistaminen 1/5 Tavoitteistaminen tekee ongelmista puhumisen helpommaksi.

Lisätiedot

Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille

Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille Verkkoestejärjestelmä joustava reunasuojausratkaisu rakennustyömaille Säädökset ja standardit Verkkoestejärjestelmää on testattu huolellisesti, jotta on voitu varmistua sen toimivuudesta, käyttörajoituksista

Lisätiedot

Workshop Palveluiden ideointi ja kehittäminen Miia Lammi Muotoilukeskus MUOVA. Ohjelma. Luovuuden ainekset. Odotukset.

Workshop Palveluiden ideointi ja kehittäminen Miia Lammi Muotoilukeskus MUOVA. Ohjelma. Luovuuden ainekset. Odotukset. Workshop 30.3.2017 Palveluiden ideointi ja kehittäminen Miia Lammi Muotoilukeskus MUOVA Workshopin tavoitteena on oppia, miten palveluita ideoidaan ja kehitetään palvelumuotoilun menetelmien avulla. Workshop

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Konttorirotasta oman työn tuunaajaksi

Konttorirotasta oman työn tuunaajaksi Konttorirotasta oman työn tuunaajaksi Osa 1: Kuinka valmiita me olemme? Tutkimuksen perustiedot Tutkimukseen on haastateltu 1000 suomalaista Kohderyhmänä olivat 18-64 -vuotiaat pois lukien eläkeläiset

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole.

3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole. 1 Unelma-asiakas Ohjeet tehtävän tekemiseen 1. Ota ja varaa itsellesi omaa aikaa. Mene esimerkiksi kahvilaan yksin istumaan, ota mukaasi nämä tehtävät, muistivihko ja kynä tai kannettava tietokone. Varaa

Lisätiedot

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa?

Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Mikä on suomalaisille organisaatioille nyt IN pilvipalveluissa? Business Breakfast 6.2.2015 Market-Visio Oy:n tutkimus: Pilvet muuttavat ICT-ostamista Mikko Kairtamo, DataCenter Finland Oy DataCenter Finland

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

Muistitko soittaa asiakkaallesi?

Muistitko soittaa asiakkaallesi? webcrm Finland 1 webcrm Finland Muistitko soittaa asiakkaallesi? Riippumatta siitä, oletko myyntipäällikkö, markkinoija vai työskenteletkö HR tehtävissä, voit käyttää CRM ratkaisua erilaisiin tarpeisiin.

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

Tietosuojavastaavan nimeämistä ja muita tietosuoja- ja tietoturva-asioita koskeva kysely sosiaalihuollon palvelujen antajille 2011

Tietosuojavastaavan nimeämistä ja muita tietosuoja- ja tietoturva-asioita koskeva kysely sosiaalihuollon palvelujen antajille 2011 Tietosuojavastaavan nimeämistä ja muita tietosuoja- ja tietoturva-asioita koskeva kysely sosiaalihuollon palvelujen antajille 2011 A. YLEISTÄ 1. Vastaajaorganisaation nimi, vastaajan nimi ja asema organisaatiossa.

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012

Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012 Työskentelyn ja käyttäytymisen arvioinnin kriteerit Kouluilta kerätyistä kriteeristöistä parastettuja malleja päivitettynä Hämeenlinnan perusopetuksen arviointiohjeita vastaaviksi /RH 2010-2012 Työskentelyn

Lisätiedot

Testaajan eettiset periaatteet

Testaajan eettiset periaatteet Testaajan eettiset periaatteet Eettiset periaatteet ovat nousseet esille monien ammattiryhmien toiminnan yhteydessä. Tämä kalvosarja esittelee 2010-luvun testaajan työssä sovellettavia eettisiä periaatteita.

Lisätiedot

Dream Broker. Jani Heino Asiakkuusjohtaja

Dream Broker. Jani Heino Asiakkuusjohtaja Dream Broker Jani Heino Asiakkuusjohtaja Dream Broker lyhyesti Dream Broker on online-videoratkaisuja toimittava ohjelmistoyritys Tarjoamme SaaS-ohjelmiston online-videoiden tuotantoon, editointiin, hallintaan,

Lisätiedot

Laajennettu tiedonkäsitys ja tiedon erilaiset muodot

Laajennettu tiedonkäsitys ja tiedon erilaiset muodot Laajennettu tiedonkäsitys ja tiedon erilaiset muodot Totuudesta väitellään Perinteinen käsitys Tutkimuksella tavoitellaan a. On kuitenkin erilaisia käsityksiä. Klassinen tiedon määritelmä esitetään Platonin

Lisätiedot

Tietosuojakysely 2017

Tietosuojakysely 2017 Tietosuojakysely 2017 Apteekki Tekijät Kela Tietosuojavaltuutetun toimisto Raportti Sisällys 1 Tietosuojakyselyn tulokset Apteekki... 2 1.1 Yleistä... 2 1.2 Tietosuojavastaavat... 4 1.3 Apteekkarin tai

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/7

ARVIOINTISUUNNITELMA Sivu 1/7 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin hallinta työmenetelmien, -välineiden ja materiaalin hallinta työn perustana olevan tiedon hallinta elinikäisen oppimisen avaintaidot Ammattitaitovaatimukset:

Lisätiedot

Nimeni on. Tänään on (pvm). Kellonaika. Haastateltavana on. Haastattelu tapahtuu VSSHP:n lasten ja nuorten oikeuspsykiatrian tutkimusyksikössä.

Nimeni on. Tänään on (pvm). Kellonaika. Haastateltavana on. Haastattelu tapahtuu VSSHP:n lasten ja nuorten oikeuspsykiatrian tutkimusyksikössä. 1 Lapsen nimi: Ikä: Haastattelija: PVM: ALKUNAUHOITUS Nimeni on. Tänään on (pvm). Kellonaika. Haastateltavana on. Haastattelu tapahtuu VSSHP:n lasten ja nuorten oikeuspsykiatrian tutkimusyksikössä. OSA

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot