Electronic Frontier Finland ry
|
|
- Albert Kokkonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Effin lausunto turvallisuuskomitean toimittamasta kyberturvallisuuden toimeenpano ohjelman luonnoksesta Electronic Frontier Finland ry
2 Electronic Frontier Finland ry (Effi) kiittää mahdollisuudesta lausunnon antamiseen. Vaikka kyberturvallisuuden merkityksestä on käyty jo kohtuullisesti julkista keskustelua, aihepiirin tärkeys ei ole selvästikään noussut vielä sen tarvitsemalle tasolle. Kyse ei ole nimittäin enää muusta yhteiskunnasta irrallisesta ilmiöstä, vaan toiminnoista, jotka ovat yhteiskunnallisen turvallisuuden kovimmassa ytimessä. Turvallisuuden suojaamiseksi on oikeutettua suorittaa perusteltuja, tarkasti kohdennettuja, tilannekohtaisia toimenpiteitä kyberympäristössä. Mikäli valvontaa halutaan tehdä, sen tulee täyttää 13 kriteeriä, jotka ovat listattuna täällä: fi.necessaryandproportionate.org/text. Effi ei hyväksy mallia, jossa valtiovalta tahtoo massavalvoa verkkoliikennettä havainnoimalla dataa suoraan yhteisestä tietoliikenneinfrastruktuurista samalla tavoin kuin tietyt ulkomaiden epäeettiset tiedusteluelimet tekevät. Effi ei siis todellakaan hyväksy paradigmaa, jossa turvallisuuden nimissä toimivat viranomaiset katsovat omistavansa oikeuden ihmisten elämän yksityisyyttä loukkaavaan tarkkailuun, joka on väistämätön sivuvaikutus massavalvonnasta. Ajatus "haitallisen verkkoliikenteen torjumisesta rajoilla" on epäyhteensopiva koko Internetin perusluonteen kanssa. Tavoitteeseen ei voitaisi päästä kuin asentamalla kaikkiin tietoliikenteen "rajanylityspaikkoihin" valvonta- ja suodatusjärjestelmät. Selvää on myös, että jos sellaisia järjestelmiä otetaan käyttöön, ne eivät jää vain digitaalisen maanpuolustuksen työkaluiksi, vaan "valvontayhteiskunnan porttiteorian" mukaan seuraavaksi eri viranomaiset ovat hakemassa lupaa tietojen käyttöön rikostutkinnassa, "vääriä mielipiteitä" omaavien ihmisten profilointiin, rahapelimonopolia uhkaavien ulkomaisten palveluiden sulkemiseen ja niin edelleen. Minkäänlaista massavalvontajärjestelmää ei tule ottaa käyttöön; ne eivät yksinkertaisesti kuulu demokraattisiin yhteiskuntiin, joissa yksilöllä on oikeus omalla toiminnallaan rajata itsensä yhteiskunnan seurannan ulkopuolelle. Hyväksyttävää kyberturvatoimintaa on se, että valtionhallinnon organisaatioissa valvotaan organisaation omiin tietojärjestelmiin tulevaa dataa. Esimerkkitoimenpiteinä palomuurit, turvallisten ohjelmistojen hankkiminen ja organisaation päivittäisen toiminnan sisäiset tietoturvakäytännöt. Huomattakoon, että kaikki tämä on mahdollista jo nykyisen lainsäädännön pohjalta. Luonnollisestikin "organisaation omat tietojärjestelmät" täytyy tässä ymmärtää suppeana 2
3 käsitteenä, eli esimerkiksi kaikkien valtion sisällä olevien tietoliikennekaapelien kokonaisuus ei ole "valtio-organisaation oma järjestelmä, jota saa surutta valvoa", vaan organisaationa ymmärretään esimerkiksi yksittäinen virasto selvästi rajattuine toimipisteineen. Otetaan esimerkkinä v uutisoitu ulkoministeriöön kohdistunut verkkohyökkäys, jota on yleisesti käytetty esimerkkinä lainsäädännön laajentamiselle. Vastaavien hyökkäysten ehkäisyyn tarvitaan parempi tietoturva ministeriön itsensä sisälle, mutta ei missään tapauksessa voida sallia koko "Suomen Internetin" urkintaoikeuksia viranomaisille käyttäen tekosyynä valtioelinten turvallisuuden parantamista. Vertailukelpoista olisi, jos murto olisi tapahtunut "perinteisesti" sorkkaraudalla, ja tämän seurauksena jokaiseen kotiin asennettaisiin valvontakamera. Effin näkökulmasta Ruotsin FRA-laki, joka antaa viranomaisille oikeuden maan rajojen ylittävän tietoliikenteen massavalvontaan, on huolestuttava ja epäyhteensopiva pohjoismaisen yhteiskuntamallin kanssa. Suomen ei pidä missään nimessä pyrkiä kohti FRA-tyylistä lainsäädäntöä tai toimintamallia. Tietoja ei myöskään pidä käyttää "kauppatavarana" ulkomaiden tiedustelupalveluiden kanssa, vaikka tämä houkuttaakin sinänsä ymmärrettävästi valvontaviranomaisia: yle.fi/uutiset/supo_haluaisi_seuloa_nettiliikennetta_suomessa_- _tietoja_voitaisiin_vaihtaa_nsan_kanssa/ Kansallisen turvallisuuden varjolla ei tule markkinoida kansalaisten valvonnan jatkuvaa laajentamista. Kyse ei ole teoreettisesta uhasta, sillä esimerkkejä ei tarvitse kaukaa hakea: passeja varten kerättyjä sormenjälkiäkin tallennetaan keskitettyyn tietokantaan ja poliisijohdon mielestä valtion taholta pakotettavaksi kaavailtu autopaikannus olisi mukava lisä rikostutkinnan keinoihin. "Kansallinen turvallisuus" olisi myönteinen asia, jos sillä aidosti tarkoitettaisiin kansalaisten suojaamista, mutta Suomessa on nähtävissä haluja jalon perusteen väärinkäyttämiseksi arveluttavia päämääriä varten. Oikeus puolustautumiseen Valtiolla täytyy toki olla mahdollisuus aktiiviseen puolustautumiseen kyberhyökkäyksiä vastaan huoltovarmuuden ja muiden ydintoimintojen suojaamisessa. Kyberpuolustustoimintaa suunniteltaessa tulisi kuitenkin ymmärtää, että kyberturvallisuustoiminta, joka voimakkaasti 3
4 korostaa reaktiivista hyökkäyksen havaitsemista ja sen aktiivista rajoittamista, on riskialttiimpi perusoikeuksien toteutumisen kannalta kuin ennaltaehkäisevä ja järjestelmien hyökkäyskestävyyttä korostava strategia. Reaktiivinen hyökkäysten havaitseminen ja verkkotiedustelu edellyttävät reaaliaikaista tietoliikenteen seurantaa ja profilointia. Proaktiivinen järjestelmien hyökkäyskestävyyden lisääminen taas keskittyy järjestelmien parantamiseen niitä kehitettäessä, jolloin järjestelmien lisääntynyt tietoturva samalla lisää myös niiden tietosuojaa. Reaktiivinen havainnointi ja aktiiviset vastatoimet eivät välttämättä todellisessa konfliktitilanteessa auta, sillä hyökkääjä saattaa käyttää hyväksi nollapäivähaavoittuvuuksia, joita joko ei havaita tai joiden vaikutukset ovat liian nopeita, että niihin ehdittäisiin edes automaattisesti adaptoituvin keinoin pureutua. Erilaiset valvonta- ja torjuntajärjestelmät ovat kuitenkin tietoturvatuoteyritysten leipäpuu. Niitä edistävä lobbaus on siksi kiihkeämpää kuin ohjelmistojen turvallisen kehityksen edistäminen, joka ei välttämättä vaatisi suuria sijoituksia järjestelmiin mutta sitäkin enemmän koulutus- ja prosessi-investointeja. Proaktiivinen turvallisuustyö, esimerkiksi uusimman VAHTI-sovelluskehitysturvallisuusohjeen (1/2013) vaatimusten mukainen työ, tehostaisi järjestelmien passiivista puolustettavuutta ja vähentäisi nollapäivähyökkäysten riskiä. Ohjelmistojen kehityksen ja sovelluskehityksen turvallisuuden nostaminen strategisesti suurempaan rooliin hyödyttäisi siis todennäköisesti sekä perusoikeuksien että paremman kyberturvallisuustilanteen toteutumista. Suomen Internetistä löytyy tuhansia suojaamattomia automaatiojärjestelmiä (research.comnet.aalto.fi/public/aalto-shodan-raportti-julkinen.pdf). Kun mietitään keinoja kyberturvallisuuden parantamiseen, jolla ei loukata kansalaisten perusoikeuksia, tässä on yksi paikka aloittaa lainsäädäntötyö. On perusteltua laajentaa valtion oikeutta tutkia olemassa olevaa verkkoa etsien suojaamattomia ja huonosti suojattuja järjestelmiä, siten että tästä vastuussa olevalla taholla on oikeus selvittää kyseisen osoitteen omistaja ja vaatia tätä korjaamaan ongelma. Kyberpuolustuksen yleiset periaatteet Effi edellyttää, että lainsäädäntötyössä huomioidaan seuraavat periaatteet: 4
5 1. Kyberturvallisuus on henkilökohtaista turvallisuutta. Kyberturvallisuuspolitiikka keskittyy usein elintärkeiden infrastruktuurien kuten voimalaitosten ja vesilaitosten suojeluun. Mutta kyberturvallisuuteen liittyy myös toinen tärkeä aihe: kansalaisten ja heidän arvokkaimpien ja intiimeimpien tietojensa suojelu. Olisi katastrofi, jos miljoonien eurooppalaisten arkaluonteiset ja arvokkaat tiedot (kuten viestintä-, lääkintä- tai paikkatiedot) paljastettaisiin tahattomasti. 2. Kyberturvallisuuden täytyy kunnioittaa perusoikeuksia. Kyberturvallisuustoimenpiteet vaikuttavat usein toistuvasti perusoikeuksiimme. Euroopan ihmisoikeustuomioistuin on useissa tapauksissa antanut päätöksen, että perusoikeuksien syvintä ydintä ei saa loukata. Seurauksena tästä täytyy uusien kyberturvallisuustoimenpiteiden tarpeellisuus, suhteellisuusperiaatteeseen sopivuus, päätöksenteon läheisyysperiaatteeseen sopivuus ja tehokkuus aina osoittaa etukäteen. Tämä tarkoittaa, että toimenpiteet täytyy räätälöidä sitä ongelmaa varten, joka niillä yritetään ratkaista. 3. Kyberturvallisuus vaatii läpinäkyvyyttä. Kyberturvallisuuspolitiikalla voi olla kauaskantoisia yhteiskunnallisia vaikutuksia muun muassa perusoikeuksiin ja Internetin toimintaan liittyen. Juuri tästä syystä kyberturvallisuuspolitiikan julkinen valvonta on välttämätöntä ja läpinäkyvyys tällä alueella on pakollista. Politiikan täytyy perustua todellisiin ja todistettavissa oleviin uhka- ja riskianalyyseihin (niin ennen politiikan käyttöönottoa kuin myös säännöllisesti sen jälkeen) ja sen täytyy keskittyä siihen täsmälliseen riskiin, johon sen väitetäänkin olevan kohdistettu. 4. Täydellistä kyberturvallisuutta ei ole olemassa. Vaikka kyberturvallisuus on tärkeä päämäärä politiikkaa laadittaessa, täydellistä turvaa ei voida koskaan saavuttaa. Turvallisuus yleisesti on määritelmänsä mukaan kustannus-hyöty-analyysin tulos. Kyberturvallisuuden alueella tässä analyysissa otetaan huomioon se, että jo pieni ihmisryhmä suhteellisen vähällä rahalla voi aiheuttaa valtavaa vahinkoa esimerkiksi valmistamalla kehittyneitä haittaohjelmia kuten Stuxnet. Tietysti riskejä voidaan ehkäistä mahdollisuuksien rajoissa tarjoamalla perustason turvallisuustoimenpiteet, hajauttamalla riskejä mahdollisimman paljon ja tarjoamalla varamekanismeja. Kuitenkin meidän tulee hyväksyä, että kaikkia kyberturvallisuusriskejä ei voida ikinä poissulkea, koska ehkäisemisen kustannukset ovat yksinkertaisesti liian korkeat (mitattuina sekä euroina että vaikutuksena, joka ehkäisytoimenpiteillä olisi perusoikeuksiimme). 5. Avoimuus johtaa parempaan tietoturvaan. Tietoteknisten järjestelmien turvallisuutta arvioitaessa on tärkeää huomata, että joissakin asioissa salailu heikentää turvallisuutta. Erityisesti kryptografiaan perustuvissa menetelmissä tunnetusti tilanne on se, että vaikka 5
6 käytettyjen avainten huolellinen salassapito on ensiarvoisen tärkeää, käytetyn tekniikan julkisuus on lähes aina turvallisuutta parantava tekijä. Näin siksi, että mitä useampi tekniikan tuntee, sitä todennäköisemmin sen heikkoudet on löydetty ja korjattu, ja avainten vaihtaminen on aina paljon helpompaa kuin teknisten perusratkaisujen. 6. Paras keino ehkäistä tietomurtoja on olla keräämättä tietoa. Monet viranomaisten tietojärjestelmät sisältävät eri tavoin arkaluontoista tietoa: poliisin järjestelmät, potilastietojärjestelmät (hyvin houkuttelevia esimerkiksi kiristykseen sopivia uhreja etsiville), erilaiset biotietopankit, DNA- ja sormenjälkirekisterit, kaikki ihmisten liikkeitä rekisteröivät järjestelmät, valvontakamerat jne. Mitään järjestelmää ei kuitenkaan voida suojata sataprosenttisesti tämä ei onnistunut edes NSA:lta. Tehtiin tietojärjestelmien suojaamiseksi mitä tahansa, kriittisen tietovuodon todennäköisyys kasvaa aina suoraan suhteessa kerättävän ja säilytettävän tiedon määrään. Siten pitäisi ottaa periaatteeksi välttää arkaluontoisten tietojen keräämistä enempää kuin on aivan välttämätöntä. Koska kaikilla tietoa käsittelevillä toimijoilla on luonnollinen taipumus luottaa itseensä liikaa ja kerätä tietoa ''varmuuden vuoksi'' enemmän kuin oikeasti olisi tarpeen ja perusteltua, olisi parasta yleisenä linjana kallistua mieluummin liian vähän kuin liian paljon tiedon keruun suuntaan. Tämä koskee niin tiedonkeruumekanismeja kuin kerätyn tiedon tallentamistakin. Silloin kun tietoa kuitenkin kerätään, toimenpiteet sen suojaamiseksi pitää mitoittaa arvioiden sen arkaluontoisuutta ja vuotoherkkyyttä myös eritasoisissa poikkeusoloissa. Tämän lisäksi Effi korostaa, että lakia valmisteleva työryhmä edustaa valitettavan kapeaa näkemystä yhteiskuntaan. Kyberturvallisuus koskettaa kaikkia yhteiskunnan sektoreita ja sen ei todellakaan tule kuulua vain virkamiesten käsiin. Vaikka tätä ongelmaa voidaankin korjata rajoitetusti asiantuntijakuulemisilla, on täysin selvää, että tämä ei korvaa konkreettista mahdollisuutta vaikuttaa lopputulokseen työryhmän sisältä varsinkin kun työryhmän kokoonpano näyttää ainakin ulospäin siltä, että sillä on haluttu varmistaa jo etukäteen haluttu lopputulos. Kyberturvallisuudessa ja pilvipalveluissa voisi olla Suomen IT-teollisuuden tulevaisuus. Älkää pilatko meiltä sitä. 6
Electronic Frontier Finland ry
Effin lausunto turvallisuuskomitean toimittamasta kyberturvallisuuden toimeenpano ohjelman luonnoksesta 31.1.2014 Electronic Frontier Finland ry www.effi.org Electronic Frontier Finland ry (Effi) kiittää
LisätiedotElectronic Frontier Finland ry
Lausunto VNS 6/2012 vp ja UTP 2/2013 vp Suomen kyberturvallisuusstrategiasta 7.3.2013 Electronic Frontier Finland ry www.effi.org Yleistä Turvallisuus- ja puolustuspolitiikka liittyy Electronic Frontier
LisätiedotElectronic Frontier Finland ry
Lausunto LIO 3/2013 vp Suomen kyberturvallisuusstrategiasta 4.3.2013 Electronic Frontier Finland ry www.effi.org Yleistä Turvallisuus- ja puolustuspolitiikka liittyy Electronic Frontier Finlandin (Effi)
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotSuomen tahtotila reaaliaikatalouden osalta Johtava asiantuntija Olli-Pekka Rissanen
Suomen tahtotila reaaliaikatalouden osalta 18.6.2019 Johtava asiantuntija Olli-Pekka Rissanen Tahtotilaa tulkitsemassa 1.Hallitusohjelman kirjaukset 2.Jo muodostunut yhteinen tahtotila Ovatko nämä samat?
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotTiedonhankintalakityöryhmä 16.5.2014 PLM004:00/2013. Tässä tiivistelmässä selostetaan työryhmän saamia lausuntoja ja kirjallisia kannanottoja.
LAUSUNTOTIIVISTELMÄ Tässä tiivistelmässä selostetaan työryhmän saamia lausuntoja ja kirjallisia kannanottoja. 1. Tiedonhankintalakityöryhmän asettaminen Puolustusministeriö asetti 13.12.2013 työryhmän,
LisätiedotUlkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle
EUROOPAN PARLAMENTTI 2009-2014 Ulkoasiainvaliokunta 16.9.2011 2010/0273(COD) LAUSUNTOLUONNOS ulkoasiainvaliokunnalta kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle ehdotuksesta Euroopan
LisätiedotVarmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotKohti Suomi strategiaa. Pääjohtaja, OTT/Tuomas Pöysti
Kohti Suomi 2030 -strategiaa Pääjohtaja, OTT/Tuomas Pöysti 15.9.2010 Suomen pirulliset haasteet Valtiontalouden tasapainottaminen ja kestävyys vaatii pidemmän ohjelman Kilpailukyvystä ja osaamisesta huolen
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
Lisätiedot1. Johtaminen ja riskienhallinta 2. Toiminnan jatkuvuuden hallinta 3. Turvallisuus kehittämisessä 4. Turvallisuuden ylläpito 5. Seuranta ja arviointi
Nimeämispyyntö 1 (2) VM/2155/00.01.00.01/2016 Liite 1 Liite 2 25.01.2017 Julkinen JulkICT Kimmo Rousku Nimeämispyyntö Julkisen hallinnon digitaalisen turvallisuuden johtoryhmän sihteeristöön (VAHTIsihteeristö)
LisätiedotTuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
LisätiedotTILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
LisätiedotEU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille
EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n
LisätiedotVäestönsuojien rakentamista koskevia strategisia linjauksia selvittäneen työryhmän raportti
Väestönsuojien rakentamista koskevia strategisia linjauksia selvittäneen työryhmän raportti Väestönsuojelun neuvottelupäivä 2013 25.4.2013 Hallitusneuvos Mika Kättö Työryhmän toimeksiannon taustasta Valtioneuvoston
LisätiedotTietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotKansallinen digitaalinen kirjasto ja arkistopalvelut
Kansallinen digitaalinen kirjasto ja arkistopalvelut Tiedon saatavuus ja tutkimuksen vapaus KAM-juridisen yhteistyöryhmän seminaari Arkistoneuvos Jaana Kilkki, Kansallisarkisto 12.12.2011 Esityksen sisältö
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotTIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotVastuullisuusmallin tausta ja tavoitteet
Vastuullisuusmallin tausta ja tavoitteet Sanna Ström 3.4.2014 Vastuullinen liikenne. Yhteinen asia. Turvallisuusjohtaminen liikennejärjestelmässä Turvallisuusjohtamisjärjestelmä Järjestelmällinen tapa
LisätiedotElectronic Frontier Finland ry
Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotTietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
LisätiedotLuottamusta lisäämässä
Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.
LisätiedotTampereen kaupungin eettiset toimintaperiaatteet. Kaupunginvaltuuston perehdyttämiskoulutus Niina Pietikäinen henkilöstöjohtaja
Tampereen kaupungin eettiset toimintaperiaatteet Kaupunginvaltuuston perehdyttämiskoulutus 14.6.2017 Niina Pietikäinen henkilöstöjohtaja Taustaa Kaupungin toimintamallin arvioinnissa ja Henkilöstön työhyvinvointikyselyssä
LisätiedotAvoin hallinto Open Government Partnership. Suomen toimintaohjelman valmistelu
Avoin hallinto Open Government Partnership Suomen toimintaohjelman valmistelu Mikä on Open Government Partnership? Open Government Partnership (avoimen hallinnon kumppanuushanke) eli OGP käynnistettiin
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotTietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen
Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Anne Kauhanen-Simanainen 11.6.2014 Mitä sähköisellä hallinnolla tavoitellaan? tehokkaampia
Lisätiedot1 Johdanto. 2 Eritasoisten tilanteiden ristiriitaiset turvallisuusuhat. ASIA: VNS 1/2009 vp Suomen turvallisuus- ja puolustuspolitiikka
Electronic Frontier Finland 25.3.2009 PL 239 LAUSUNTO 00101 HELSINKI ASIA: VNS 1/2009 vp Suomen turvallisuus- ja puolustuspolitiikka 2009 1 Johdanto Turvallisuus- ja puolustuspolitiikka liittyy Electronic
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
Lisätiedotalueen turvallisuuden lisääminen; sekä
1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan
LisätiedotTestaajan eettiset periaatteet
Testaajan eettiset periaatteet Eettiset periaatteet ovat nousseet esille monien ammattiryhmien toiminnan yhteydessä. Tämä kalvosarja esittelee 2010-luvun testaajan työssä sovellettavia eettisiä periaatteita.
LisätiedotAsiakaskilpailuja koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) Asiakaskilpailuja koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?... 2
LisätiedotRiski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin
Juha Pietarinen Riski = epävarmuuden vaikutus tavoitteisiin Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin - Voiko riski olla mahdollisuus myös lakisääteisten
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotYRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta, 30.9.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy.
LisätiedotSisäministeriön hallinnonalan konsernistrategia
Sisäministeriön hallinnonalan konsernistrategia Valokuvat: We are here Oy, 2019 Suomi on maailman turvallisin maa Suomi pärjää erinomaisesti kansainvälisissä vertailuissa, joissa mitataan luottamusta viranomaisiin
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotYHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010
YHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010 Pääsihteeri Aapo Cederberg 1 PERUSTANA KOKONAISMAANPUOLUSTUS Kokonaismaanpuolustuksella tarkoitetaan kaikkia niitä sotilaallisia ja siviilialojen toimia, joilla
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotVISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys
Valtioneuvoston periaatepäätös 16.12.2010 VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Talouden ja infrastruktuurin
LisätiedotKameravalvontarekisteri, Veho Oy Ab 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN
1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan
LisätiedotSisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko
Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Dosentti, Tampereen Teknillinen
LisätiedotSuunnitelma oppilaiden suojaamiseksi väkivallalta, kiusaamiselta ja häirinnältä
Auran ja Pöytyän kunnat Suunnitelma oppilaiden suojaamiseksi väkivallalta, kiusaamiselta ja häirinnältä Auran kunnan sivistyslautakunta 16.12.2014 175 Pöytyän kunnan koulutuslautakunta 10.12.2014 97 Sisällys
LisätiedotSAKU-strategia
1 (6) SAKU-strategia 2012 2016 Sisältö: 1. TOIMINTA-AJATUS 2. TOIMINTAPERIAATTEET 3. VISIO 3.1 Visio 2016 3.2 Vision mukaiset päämäärät 3.3 Tavoitteet ja menestystekijät 1. TOIMINTA-AJATUS SAKU ry edistää
LisätiedotHaettavan tuen määrät sisäisen turvallisuuden rahaston kansallisissa tavoitteissa haussa
1.10.2019 Haettavan t sisäisen turvallisuuden rahaston kansallisissa tavoitteissa 1.10. 31.10.2019 haussa Sisäisen turvallisuuden rahaston kansallisessa toimeenpano-ohjelmassa on määritelty rahaston kansalliset
LisätiedotMTS:n puheenjohtajana minulla on ilo ja kunnia toivottaa teidät kaikki. omasta ja suunnittelukunnan puolesta lämpimästi tervetulleiksi tänä
MTS:n Suuntaviivoja tiedustelulle -seminaari 21.9.2016 Pikkuparlamentin auditorio MTS:n puheenjohtaja, kansanedustaja Sofia Vikman Arvoisa seminaariyleisö, hyvät naiset ja herrat MTS:n puheenjohtajana
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotOnko harvaan asutuilla seuduilla sijaa sisäisen turvallisuuden ohjelmassa?
Onko harvaan asutuilla seuduilla sijaa sisäisen turvallisuuden ohjelmassa? Valtakunnallinen harvaan asuttujen alueiden turvallisuusseminaari Mikkeli 29.1.2013 Ari Evwaraye Sisäministeriö 29.1.2013 Sisäisen
LisätiedotYKSITYISYYS JA OMAISUUDEN SUOJA STANDARDI
YKSITYISYYS JA OMAISUUDEN SUOJA STANDARDI Asukkaat voivat olla vapaassa vuorovaikutuksessa toisten ihmisten kanssa ja käyttää vapaasti kommunikaatiovälineitä. Asukkaat voivat luottaa siihen, että heidän
LisätiedotIT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT
IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotMiten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
LisätiedotJulkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Mika Koskinen. Lausunto KEHA/2778/2018
Mika Koskinen Lausunto 07.09.2018 KEHA/2778/2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto Linjausluonnos on hyvä lähtökohta julkiselle hallinnolle (valtio,
LisätiedotTietosuoja-asetus Miten julkinen hallinto valmistautuu?
Tietosuoja-asetus Miten julkinen hallinto valmistautuu? 10.5.2017 Sami Kivivasara ValtioExpo Valtiovarainministeriö, Julkisen hallinnon ICT-osasto Tiedon hallinnan muutos Yhteentoimivuus Toimijakohtainen
LisätiedotLuonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:
LisätiedotHelsingin kaupunginhallitus Pöytäkirja 1 (5)
Helsingin kaupunginhallitus Pöytäkirja 1 (5) 143 Lausunto ehdotuksesta valtionhallinnon viestintäsuositukseksi HEL 2016-010244 T 00 01 06 Päätös Päätöksen perustelut toteaa valtioneuvoston kanslialle lausuntonaan
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotNuoret ja turvallisuus , Eduskunta
Nuoret ja turvallisuus 12.10.2018, Eduskunta Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Toimitusjohtaja, TOSIBOX OY Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu
LisätiedotKansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana
Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on
LisätiedotLAPIN YLIOPISTO Yhteiskuntatieteiden tiedekunta POLITIIKKATIETEET VALINTAKOE 11.6.2008 Kansainväliset suhteet ja valtio-oppi.
LAPIN YLIOPISTO Yhteiskuntatieteiden tiedekunta POLITIIKKATIETEET VALINTAKOE 11.6.2008 Kansainväliset suhteet ja valtio-oppi Vastaajan nimi: Valintakokeesta saatu pistemäärä: / 40 pistettä Vastaa selvällä
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotSÄÄTIÖIDEN MERKITYKSESTÄ YHTEISKUNNASSA LIISA SUVIKUMPU SÄÄTIÖIDEN JA RAHASTOJEN NEUVOTTELUKUNTA
SÄÄTIÖIDEN MERKITYKSESTÄ YHTEISKUNNASSA LIISA SUVIKUMPU SÄÄTIÖIDEN JA RAHASTOJEN NEUVOTTELUKUNTA SISÄLTÖJÄ, EI VAIN VÄLINEITÄ SISÄLTÖJÄ, EI VAIN VÄLINEITÄ Säätiölakiuudistuksen tarkoituksena oli VAHVISTAA
LisätiedotSystemointiosamäärä. Nimi: ********************************************************************************
Systemointiosamäärä SQ Nimi: ******************************************************************************** Lue jokainen väite huolellisesti ja arvioi, miten voimakkaasti olet tai eri sen kanssa. 1.
LisätiedotSuomen kyberturvallisuuden nykytila ja tulevaisuus
Suomen kyberturvallisuuden nykytila ja tulevaisuus 14.3.2018 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Dosentti, kyberturvallisuuden johtaminen, Maanpuolustuskorkeakoulu Dosentti, turvallisuus,
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
Lisätiedot2. Poistumisturvallisuus ja tulipalon vaarallisuus. 1. Esipuhe
1. Esipuhe Tämän dvd:n tarkoituksena on havainnollistaa poistumisturvallisuuden kannalta keskeisiä tekijöitä erilaisissa asumisympäristöissä ja julkisissa rakennuksissa. Video tai sen erilliset osat soveltuvat
Lisätiedot1 Tietosuojapolitiikka
Tietosuojapolitiikka 1 2 Sisällys Johdanto... 3 Vastuut ja organisoituminen... 3 Periaatteet... 4 Lainmukaisuus, kohtuullisuus ja läpinäkyvyys... 4 Käyttötarkoitussidonnaisuus ja tietojen minimointi...
LisätiedotTietopolitiikkaa toteuttamassa. Anne Kauhanen-Simanainen YTI -rytinä
Tietopolitiikkaa toteuttamassa Anne Kauhanen-Simanainen 23.1.2017 YTI -rytinä Tietopolitiikka osaksi yhteiskuntapolitiikkaa Tietopolitiikka osaksi 2020 luvun yhteiskuntapolitiikkaa Yhteiskuntapolitiikan
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotSALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET
SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13
LisätiedotLuottamusta lisäämässä. Toimintasuunnitelma 2014 2016
Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita
LisätiedotAjankohtaista työelämän tietosuojasta Johanna Ylitepsa
Ajankohtaista työelämän tietosuojasta 20.5.2019 Johanna Ylitepsa Tietosuoja-asetus 88 artikla Käsittely työsuhteen yhteydessä Jäsenvaltiot voivat antaa lakisääteisesti tai työehtosopimuksilla yksityiskohtaisempia
LisätiedotTurvallisuustutkimuksen strategia kommenttipuheenvuoro
Turvallisuustutkimuksen strategia kommenttipuheenvuoro 30.1.09 Kari Laitinen Poliisiammattikorkeakoulu kari.m.laitinen@poliisi.fi 5.2.2009 sisällys Turvallisuuden luonne Strategian luonne Tutkimustyön
LisätiedotTietojohtaminen ja sen kehittäminen: tietojohtamisen arviointimalli ja suosituksia maakuntavalmistelun pohjalta
Tietojohtaminen ja sen kehittäminen: tietojohtamisen arviointimalli ja suosituksia maakuntavalmistelun pohjalta 6.6.2019 Tiedolla johtaminen on tiedon hyödyntämistä päätöksenteon tukena tiedon johtaminen
LisätiedotKansallinen palveluarkkitehtuuri ja maksaminen. Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 19.5.2014. Miksi?
Kansallinen palveluarkkitehtuuri ja maksaminen ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 19.5.2014 Miksi? Taloudellinen tilanne synkkä Osaaminen on Suomen vahvuus, sitä on hyödynnettävä kaikin tavoin
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
Lisätiedot