Kansalaisoikeudet ja tieto- ja viestintäteknologia
|
|
- Lasse Kahma
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kansalaisoikeudet ja tieto- ja viestintäteknologia Ubiikkiyhteiskunnan pelisäännöt vasta muodostumassa Jyrki J.J. Kasvi eduskunta tulevaisuusvaliokunta
2 Koodi on laki Teknologia määrittelee sen, mikä on mahdollista ja mikä ei Laki määrittelee vain sen, mitä saa ja mitä ei saa tehdä Lawrence Lessig: Code is law Ei ymmärretä, että on kyse Politiikasta Tietotekniikkaa ja yhteiskuntaa pidetään politiikassa edelleen teknisinä kysymyksinä Lainsäädäntöprosessi on pahasti hitaampi kuin teknologian kehitys Kansalaisoikeudet, -vapaudet ja velvollisuudet on määriteltävä uudelleen Kansallisessa tietoyhteiskuntastrategiassa ( ) kansalaisoikeuksia ei mainita sanallakaan
3 Digitaaliset kansalaisoikeudet Digitaalinen yksityisyyden suoja Ruotsin valtio haluaa lukea sinun sähköpostisi! Digitaalisen ilmaisun vapaus Tekstiviestikampanjoilla on kaadettu hallituksia! Digitaalinen kotirauha Levy-yhtiö tietää, mikä kappale kotikoneellasi soi! Identiteetin suoja Identiteettivarkaus ei ole Suomessa rikos!
4 Isoveljestä tulee akvaariossa jokaveli Ubiyhteiskunnassa kaikki esineet ja ihmiset kommunikoivat Kännykkäsi raportoi, missä olet ja kenelle soitat Roskapönttö ilmoittaa, kun laitat sinne elektroniikkaromua Auto sopii parkkiruudun kanssa maksusta ja ilmoittaa sen pankille Tietokantojen yhdistäminen Potilastiedot ja kanta-asiakastiedot yhdistävä järjestelmä on jo olemassa Tieto ei katoa tietokannoista välttämättä koskaan! Urkintateknologia viranomaisten ja rikollisten lisäksi myös kansalaisten käyttöön Valvontakameroiden kuvat nettiin (David Brin) Kaksinaismoraalin loppu vai uusmoralismin alku?
5 Esim. tunnisteuhkakuvia Tunnistetiedot tallennetaan kaikista sähköposteista, tekstiviesteistä, puheluista ja EMSpalveluista 12 kk ajan Ulkopuolinen rikollinen väärinkäyttö (Kolumbian huumekartellit) Viranomaisten harjoittama tietojen väärinkäyttö (Supo) Tietoja keräävän yrityksen harjoittama väärinkäyttö (Sonera) Yksittäisen viranomaisen väärinkäyttö (sairaanhoitajat)
6 Kirjeitä ja sähköposteja Unabomber Theodore Kaczyski terrorisoi Yhdysvaltoja kirjepommeilla 18 vuotta tappaen kolme ja haavoittaen 29:ää. Bruce Ivinsin pernaruttokirjeet tappoivat viisi ja tartuttivat 17. Kukaan ei ehdottanut, että pitäisi alkaa kerätä kirjepostin tai pakettien tunnistetietoja kirjepommi-iskujen ennaltaehkäisemiseksi ja selvittämiseksi. Miksi sähköpostien kerätään?
7 Esim. paikannus ja tunnistaminen Paikannus ja tunnistus ubiyhteiskunnan avainteknologioita RFID-tunnisteet tulevat kaikkialle Kaiken voi tunnistaa, kaiken voi paikantaa Tunniste toimii vaikka ikuisesti Tunnisteet käytännössä ilmaista ja halpenevat edelleen Yhdistettävissä langattomiin antureihin Ihmisten tunnistaminen ja paikantaminen tunnisteiden avulla Esim. lasten paikantaminen koulussa ja koulutiellä Autojen paikantaminen ruuhkamaksuja varten Kadulla kulkijoiden kasvojen tunnistaminen valvontakameroilla Myös rikolliset osaavat lukea RFID-sirujen muisteja ja valvontakameroiden lähetyksiä! Sirut ovat usein luettavissa kauempaa kuin kuvitellaan Biometristen passien tietoturva Tietoturvan on kestettävä teknologian kehitys
8 Vapaita ja vangittuja sanoja Demokratia = sananvapaus & yksityisyyden suoja Oikeus hankkia tietoa vapaasti ilman pelkoa Oikeus ilmaista itseään vapaasti ilman pelkoa Viesti ei ole luottamuksellinen, jos se on saatettu yleisesti vastaanotettavaksi. Viestiin liittyvät tunnistamistiedot ovat kuitenkin luottamuksellisia. (Sähköisen viestinnän tietosuojalaki 4 ) Lainsäädäntö periytyy yksisuuntaisen, hierarkkisen median maailmasta Mutta nyt kuka tahansa voi olla massamedia OhmyNews, Korea: Every citizen is a reporter Yhdessä tuotetut sisällöt ja sananvapaus Crowdsourcing, wiki, 2.0 Onko operaattori vastuussa keskustelujen sisällöistä? Onko Digita vastuussa YLEn lähetyksistä?
9 Lasten(?) suojelua Esto-ohjelmat ja sisällön suodatus eivät ole ratkaisu rikollisen sisällön torjumiseen Antavat valheellisen, ostetun turvallisuuden tunteen Paljon vääriä positiivisia ja negatiivisia tuloksia Estojen ja suodatusten kiertäminen on triviaalia Käytännössä ulkoistettua ennakkosensuuria Toimivaltuudet, laillisuusvalvonta ja oikeusturva? Sensuuri laajenee aina helposti uusille alueille Rahapelipalvelut ja nettiapteekit Suodatus voi kääntyä tarkoitustaan vastaan Lapsipornon suodatukseen Suomessa käytetty järjestelmä helpottaa lapsipornon löytämistä
10 Digitaalisuuden taakka Miksi perustuslaki suojaa esim. huumeiden valmistustekniikoista käytävää keskustelua, mutta DRM-tekniikoiden kiertämistä koskeva julkinen keskustelu on rikos?
11 Digitaalinen kotirauha Mitä kotirauha tarkoittaa tietoyhteiskunnassa? Kotirauhaa rikkoo se, joka oikeudettomasti tunkeutuu taikka menee salaa tai toista harhauttaen kotirauhan suojaamaan paikkaan taikka kätkeytyy tai jää sellaiseen paikkaan taikka rikkoo toisen kotirauhaa metelöimällä, heittämällä esineitä, soittamalla puheluita tai muulla vastaavalla tavalla Salakatseluun (salakuunteluun) syyllistyy se, joka oikeudettomasti teknisellä laitteella katselee tai kuvaa (kuuntelee) kotirauhan suojaamassa paikassa
12 Kotirauhaa kotikoneen ruudulla Ulottuuko kotirauha tietokoneeseen? Rikkooko snoopwarea tai keyloggerin tietokoneeseen asentava exä kotirauhaa? Rikkooko DRM kotirauhaa (salakuuntelee tai salakatsoo), jos se raportoi levy-yhtiölle, mitä levyjä koneella kuunnellaan? Milloin tietokoneelle kätkeytyvä haittaohjelma rikkoo digitaalista kotirauhaa? Voiko roskapostin rinnastaa puhelinhäiriköintiin kotirauhan rikkomisena? Tekstiviestit _eivät_ KKO:n mukaan riko kotirauhaa!
13 Entä työpaikan tietokone? Cyber Ark Software -yhtiön Englannissa tekemässä selvityksessä kävi ilmi, että joka kolmas IT-osaston työntekijä oli joskus urkkinut työtovereidensa yksityisiä tietoja, esimerkiksi sähköposteja, dokumentteja ja palkkatietoja. Kuinka moni urkituista koneista oli etätyökäytössä kotona? Mutta emmehän me suomalaiset toimi näin?
14 Minä olen minä olen minä Identiteettivarkaus ei ole sinällään rikos Erään arvion mukaan USA:ssa v mrd vahingot Miljoonia henkilö- ja luottokorttitietoja kateissa Tunnistamisteknologian on oltava aukotonta 1: luotettavuus ei riitä, kun tunnistuksia tehdään monta miljoonaa päivässä Biotunnistetietokannat on pidettävä turvassa Tietokannan haltija voi tekeytyä keneksi tahansa Sormenpäätä tai DNA:ta on vaikea vaihtaa Identiteetin suojasta uusi kansalaisoikeus
15 Yhteiskunta perustuu luottamukselle Kansalaiset Kansalaisoikeudet Luottamus Turvallisuus Yhteiskunta Tasapaino
16 Tasapaino on järkkynyt Sananvapaus Spam Yksityisyys Echelon, DSC1000 etc. Identiteettivarkaat Tiedon salaus ja suojaus Lastensuojelu Snoopware Kansalaisoikeudet Luottamus? Turvallisuus Anonymiteetti 9/11 Rootkit Adware Paikka- ja sijaintitieto RFID snoop Phishing Trojalaiset Virukset Crackers/Hackers Valvontakamerat Biometriikka WarDriver Piggyback
17 Lopuksi Tyttärelläsi on uusi miesystävä, ja sinulla jäljittämätön pääsy tietokantaan, jossa on hänen tulo / terveys / rikosrekisteritietonsa. Vilkaisisitko hänen tietojaan: a) en koskaan b) vain jos mies on jotenkin epäilyttävä c) tietysti d) olen jo tehnyt jotain vastaavaa?
18 U.S. Army Photo Sukupuolten välinen digikuilu? Keskustelua
Kansalaisoikeuksien ja turvallisuuden tasapaino
Kansalaisoikeuksien ja turvallisuuden tasapaino Jyrki J.J. Kasvi Creative Commons: Nimeä & Ei muutoksia & Epäkaupallinen 26.8.2009 www.kasvi.org 1 Those who are willing to give up an essential liberty
LisätiedotTulevaisuus? Jyrki J.J. Kasvi eduskunta tulevaisuusvaliokunta 7.4.2008 www.kasvi.org 1 Ennustamisen vaikeus I think there is a world market for maybe five computers. Thomas Watson, IBM:n johtaja, 1943.
LisätiedotLaki. EDUSKUNNAN VASTAUS 93/2013 vp
EDUSKUNNAN VASTAUS 93/2013 vp Hallituksen esitys eduskunnalle laeiksi rikoslain, pakkokeinolain 10 luvun 7 :n ja poliisilain 5 luvun 9 :n muuttamisesta Asia Hallitus on antanut eduskunnalle esityksensä
LisätiedotKansalaisten, hallinnon ja median vuorovaikutuksen kehittäminen tietoyhteiskunnassa
Kansalaisten, hallinnon ja median vuorovaikutuksen kehittäminen tietoyhteiskunnassa Jyrki J.J. Kasvi eduskunta tulevaisuusvaliokunta 8.2.2009 www.kasvi.org 1 Kuuleminen on vain osa edemokratian kokonaisuutta
LisätiedotLaki. rikoslain muuttamisesta. sellaisina kuin ne ovat, 27 luku siihen myöhemmin tehtyine muutoksineen ja 42 luvun 1 laissa 343/1939, ja
EV 56/2000 vp - HE 184/1999 vp Eduskunnan vastaus hallituksen esitykseen yksityisyyden, rauhan ja kunnian loukkaamista koskevien rangaistussäännösten uudistamiseksi Eduskunnalle on vuoden 1999 valtiopäivillä
LisätiedotMITÄ TIETOSUOJA TARKOITTAA?
EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun
Lisätiedotväkivaltainen ero Henkinen väkivalta, vaino ja -aihe poliisin näkökulmasta ja poliisin toimintamahdollisuudet
Henkinen väkivalta, vaino ja väkivaltainen ero (Väkivaltatyön foorumi, Kotka 22. 23.8.2018) -aihe poliisin näkökulmasta ja poliisin toimintamahdollisuudet Rikoskomisario Kai Virtanen Kaakkois-Suomen poliisilaitos
LisätiedotVarhaisen välittämisen mahdollisuudet ja rajat
Varhaisen välittämisen mahdollisuudet ja rajat Yksityisyydensuojan ja vatiolovelvollisuuden näkökulmasta Lauri Pakka, varatuomari Lakitoimisto LAKIVAKKA 15.2.2018 A. Mitä yksityisyys on? Osa ihmisyyttä,
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotKansalaisen oikeudet ja velvollisuudet
Kansalaisen oikeudet ja velvollisuudet Oikeus (laki sanoo, että saa tehdä jotakin) Suomen uusi perustuslaki tuli voimaan 1.3.2000. Perustuslaki on tärkeä laki. Perustuslaki kertoo, mitä ihmiset saavat
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotSuomalainen yhteiskunta ja vastuullisuus
Suomalainen yhteiskunta ja vastuullisuus Megatrendien haasteet ja vastuun ulottuvuudet Jyrki J.J. Kasvi Creative Commons: Nimeä & Ei muutoksia & Epäkaupallinen 8.9.2009 www.kasvi.org 1 Tulevaisuusvaliokunta:
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotSÄHKÖISET JA LAINSÄÄDÄNTÖ
LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä
LisätiedotLUKIJALLE... LYHENTEET... 1 JOHDANTO... 1
LUKIJALLE... LYHENTEET... V XIII 1 JOHDANTO... 1 2 VALOKUVAUS JA SEN OIKEUSSUHTEET... 5 2.1 Yleistä... 5 2.2 Ennen kuvaamista... 6 2.2.1 Kuvaidea... 6 2.2.2 Kuvatyypit... 7 2.2.3 Kuvauspaikan ja kuvaustavan
LisätiedotVirtuaalityö tulevaisuuden työmuotona
Virtuaalityö tulevaisuuden työmuotona Jyrki J.J. Kasvi eduskunta tulevaisuusvaliokunta teknillinen korkeakoulu työpsykologia ja johtaminen 15. 5. 2006 www.kasvi.org 1 Esimerkki tulevaisuusvaliokunnasta
LisätiedotTietoturvan osaaminen yläkoulussa. Erkki Mauno
Tietoturvan osaaminen yläkoulussa Erkki Mauno 22.2.2011 Miksi tällainen aihe? Aiheen valinta Opetusharjoittelu Tutkimus Tietoturvaprojekti Aikaisemmat tutkimukset ko. aiheesta OPEA611 Mitä on tietoturva?
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotParemmilla tiedoilla entistä parempaa hoitoa. Parempi kokonaisuus.
Paremmilla tiedoilla entistä parempaa hoitoa Yhtenäiset potilastiedot. Terveydenhoito saa uudet mahdollisuudet käyttää tietojasi. Parempi kokonaisuus. Potilastietojen yhdistäminen otetaan nyt käyttöön
LisätiedotSinulla on 1 minuutti aikaa valmistautua tehtävään. Sinulla on 1,5 minuuttia aikaa puhua aiheesta.
Kertominen Sinulla on 1 minuutti aikaa valmistautua tehtävään. Sinulla on 1,5 minuuttia aikaa puhua aiheesta. Kertominen Tehtävä 1 Puhelimen käyttö ennen ja nyt Mikä oli sinun ensimmäinen puhelimesi? Entä
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotKännykkäkasvattajan. käsikirja. 1 uusi viesti
Kännykkäkasvattajan käsikirja 1 uusi viesti 5+1 ohjetta kasvattajalle 1 Ole positiivinen. Tutkikaa yhdessä mitä kaikkea kivaa kännykällä voi tehdä. Kuuntele, keskustele, opi! Pelastakaa Lapset ry:n nettiturvallisuustyön
LisätiedotNettikasvattajan. käsikirja
Nettikasvattajan käsikirja 5+1 ohjetta kasvattajalle 1 Ole positiivinen. Osallistu lapsen nettiarkeen kuten harrastuksiin tai koulukuulumisiin. Kuuntele, keskustele, opi! Pelastakaa Lapset ry:n nettiturvallisuustyön
LisätiedotKuinka tasa-arvoinen ruotsinsuomalainen nainen/mies on kotona?
Kuinka tasa-arvoinen ruotsinsuomalainen nainen/mies on kotona? Kyselyä koskevia ohjeita Lähettäjä. Tämän kyselyn tekevät Ruotsinsuomalaisten Keskusliitto ja Ruotsinsuomalaisten Naisten Foorumi. Rahoittajana
LisätiedotNettielämä on oikeaa elämää JA SE ON TAITOLAJI!
Nettielämä on oikeaa elämää JA SE ON TAITOLAJI! SINULLA ON OIKEUKSIA! Netistä saa enemmän irti, kun pitää oikeuksistaan huolta ja toimii itse vastuullisesti. Nettiä voi käyttää lähes jokainen ja jokainen
LisätiedotPäätös. Laki. vankeuslain 12 luvun muuttamisesta
EDUSKUNNAN VASTAUS 312/2006 vp Hallituksen esitys laeiksi vankeuslain 12 luvun ja tutkintavankeuslain 8 luvun muuttamisesta Asia Hallitus on antanut eduskunnalle esityksensä laeiksi vankeuslain 12 luvun
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotValokuva ja yksityisyyden suoja henkilötietolain kannalta
Valokuva ja yksityisyyden suoja henkilötietolain kannalta IT-erityisasiantuntija Lauri Karppinen Tietosuojavaltuutetun toimisto 21.11.2011 Valtakunnalliset kuva-arkistopäivät Tietosuojavaltuutettu Ohjaa,
LisätiedotHR henkilötietojen käsittely. Suomen Partiolaiset Finlands Scouter ry
HR henkilötietojen käsittely Suomen Partiolaiset Finlands Scouter ry 22.5.2019 Tavoitteemme on käsitellä jokaisen henkilötietoja partiossa laillisesti ja luotettavasti luottamuksen arvoisesti hyvää tiedonhallintatapaa
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotSosiaalinen Media organisaation kommunikoinnissa. Jukka Ruponen, IT Arkkitehti, Innovaattori
Sosiaalinen Media organisaation kommunikoinnissa Jukka Ruponen, IT Arkkitehti, Innovaattori Hiljaista tietoa syntyy kun yhteisöllistä keskustelua ja tiedonvaihtoa ei tapahdu vaan kommunikointi rajoittuu
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotParemmilla tiedoilla entistä parempaa hoitoa. Yhtenäiset potilastiedot. Terveydenhoito saa uudet mahdollisuudet käyttää tietojasi.
Paremmilla tiedoilla entistä parempaa hoitoa Yhtenäiset potilastiedot. Terveydenhoito saa uudet mahdollisuudet käyttää tietojasi. Kaikki vaikuttaa kaikkeen. Moni tekijä vaikuttaa vointiisi. Mitä paremmin
LisätiedotYksityisyyden suoja työsuhteessa
Yksityisyyden suoja työsuhteessa Yksityisyyden suoja työsuhteessa Talentum Media Oy Helsinki 7., uudistettu painos Copyright 2014 Talentum Media Oy ja Toimitus: Heidi Antinkari Taitto: Marja-Leena Saari
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotRikokset, tuki ja apu. www.jagvillveta.se
Rikokset, tuki ja apu www.jagvillveta.se Ruotsissa monet lapset joutuvat kokemaan rikoksia. Ruotsissa monet lapset joutuvat kokemaan rikoksia. Niitä voi tapahtua esimerkiksi kotona, koulussa, vapaa-ajalla
LisätiedotT Henkilöturvallisuus ja fyysinen turvallisuus, k-04
T-110.460 Henkilöturvallisuus ja fyysinen turvallisuus, k-04 Ilkka Kouri Henkilöstöturvallisuus 28.1.2004: Henkilöstöturvallisuus yleisesti Henkilöstöturvallisuus Henkilöstöturvallisuus on osa yritysturvallisuutta
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotNäin onnistut sähköpostimarkkinoinnissa
Näin onnistut sähköpostimarkkinoinnissa Tarja Soininen Liiketoimintavastaava Sanoma Digital Finland 25.11.2011 tarja.soininen@sanoma.com Miksi digitaalinen suora? Taustaa Yli 700 000 kontaktin markkinointilupakanta
LisätiedotTietoturvatapahtuma Esityksen sisältö
Sähköpostin tietoturva palveluna Tommi Vänninen Tuotepäällikkö, TeliaSonera Oyj 5.2.2009 Tietoturvatapahtuma Esityksen sisältö Roskapostin trendit 2005-2009 Sähköpostin tietoturva palveluna Sähköpostin
Lisätiedotveta www.jagvillveta.se Nuori ja suojatut henkilötiedot
Jag vill veta www.jagvillveta.se Nuori ja suojatut henkilötiedot Tämä esite on tarkoitettu nuorille, joilla on suojatut henkilötiedot. Sen ovat laatineet yhdessä Rikosuhriviranomainen (Brottsoffermyndigheten)
LisätiedotVALO ja tietoyhteiskunnan kehitysvaihtoehdot
VALO ja tietoyhteiskunnan kehitysvaihtoehdot Jussi Silvonen Joensuun VALO -päivä, 8. 5. 2009 (http://jinux.pokat.org/jussi/) Esityksen rakenne Torikatu 10, Joensuu, SONY Bravia, Lieksan koulut = mitä yhteistä?
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotViestinnän toimintaympäristön kehitysnäkymät. Mikko Kontiainen
Viestinnän toimintaympäristön kehitysnäkymät Mikko Kontiainen Tietotekniikan historialliset kehityssuunnat Sukupolvesta toiseen tietotekniikka on: soluttautunut ympäristöönsä saavuttanut uusia käyttäjiä,
LisätiedotTietosuoja Copyright (c) 2005 ACE LAW Offices
Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki
LisätiedotSananvapaus ja sen rajoitukset. P3a Viestintäpolitiikka ja viestinnän sääntely Hannu Nieminen Syksy 2007
Sananvapaus ja sen rajoitukset P3a Viestintäpolitiikka ja viestinnän sääntely Hannu Nieminen Syksy 2007 Sananvapaus ja sen rajoitukset Luentokerran rakenne: 1. Mitä kaikkea sananvapaudella tarkoitetaan
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotTiedonjulkistamisneuvottelukunnan tilaisuus 21.4.2008 Tieteiden talolla Hallintojohtaja Anitta Hämäläinen Kansallisarkisto anitta.hamalainen@narc.
Tutkimus, aineistot ja avoimuuden rajat Tiedonjulkistamisneuvottelukunnan tilaisuus 21.4.2008 Tieteiden talolla Hallintojohtaja Anitta Hämäläinen Kansallisarkisto anitta.hamalainen@narc.fi HYVÄ AINEISTON
LisätiedotSisältö. LIIKENNEVIRASTO Ohje 2 (5) 18.8.2014 Dnro 3899/1000/2014 1 MÄÄRITELMIÄ... 3 2 PUHETALLENTEIDEN LUOVUTTAMISTA KOSKEVA LAINSÄÄDÄNTÖ...
LIIKENNEVIRASTO Ohje 2 (5) Sisältö 1 MÄÄRITELMIÄ... 3 2 PUHETALLENTEIDEN LUOVUTTAMISTA KOSKEVA LAINSÄÄDÄNTÖ... 4 3 PUHEVIESTINNÄN TALLENTEIDEN LUOVUTTAMINEN... 5 LIIKENNEVIRASTO Ohje 3 (5) 1 Määritelmiä
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotSISÄLLYS. N:o 528. Laki. edustajanpalkkiosta annetun lain 1 ja 2 :n muuttamisesta. Annettu Helsingissä 9 päivänä kesäkuuta 2000
SUOMEN SÄÄDÖSKOKOELMA 2000 Julkaistu Helsingissä 14 päivänä kesäkuuta 2000 N:o 528 539 SISÄLLYS N:o Sivu 528 Laki edustajanpalkkiosta annetun lain 1 ja 2 :n muuttamisesta... 1291 529 Laki kansanedustajain
LisätiedotSähköisen viestinnän tietosuojalain muutos
Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää
LisätiedotDatan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat
Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotFacebook koulutus. Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi
Facebook koulutus Kalle Rapi Etelä-Karjalan kylät ry http://kylat.ekarjala.fi Facebook, mikä se on? Facebook on Internetissä toimiva mainosrahoitteinen yhteisöpalvelu Sivusto tarjoaa käyttäjille mahdollisuuden
LisätiedotTietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
LisätiedotSuomi tekoälyn paalupaikalla
Suomi tekoälyn paalupaikalla Jyrki J.J. Kasvi @jyrkikasvi opulaarikulttuuri ohjannut keskustalun tekoälyistä harhaan I Robot, 20th Century Fox Heikko ei tarkoita huonoa Vahva tekoäly on yleiskäyttöinen,
LisätiedotKansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana
Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on
LisätiedotKyberturvallisuus julkisen hallinnon digitalisoinnissa
Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu
LisätiedotPerusoikeudet, spämmi ja tietoyhteiskuntapolitiikka. Mikko Välimäki 30.3.2004
Perusoikeudet, spämmi ja tietoyhteiskuntapolitiikka Mikko Välimäki 30.3.2004 Yhteenvetoa edellisistä Tekijänoikeus, patentit ja tekniset suojakeinot tekevät informaatiotuotteista ja ohjelmistoista omaisuutta
LisätiedotSuomen uusi perustuslaki tuli voimaan Perustuslaki on tärkeä laki. Perustuslaki kertoo, mitä ihmiset saavat Suomessa tehdä.
KANSALAISEN OIKEUDET (opettajan tukiaineisto) Suomen uusi perustuslaki tuli voimaan 1.3.2000. Perustuslaki on tärkeä laki. Perustuslaki kertoo, mitä ihmiset saavat Suomessa tehdä. Suomessa asuvat ulkomaalaiset
LisätiedotSosiaalinen virka. Jyrki J.J. Kasvi Tietoyhteiskunnan kehittämiskeskus TIEKE
Sosiaalinen virka Jyrki J.J. Kasvi Tietoyhteiskunnan kehittämiskeskus TIEKE ! Avoin data mitä se on? (Julkinen tai yksityinen) data on avointa kun se on helposti ja ilmaiseksi (koneluettavassa muodossa)
LisätiedotTiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus
Tiedustelulainsäädäntö eduskuntaan Tiedotustilaisuus 25.1.2018 Tiedustelulainsäädäntö on kokonaisuus Siviilitiedustelulainsäädäntö valmisteltu sisäministeriössä Hallituksen esitys: Laki tietoliikennetiedustelusta
LisätiedotEurooppa, me ja koulutuksen tulevaisuus
Eurooppa, me ja koulutuksen tulevaisuus Jyrki J.J. Kasvi eduskunta, tulevaisuusvaliokunta 24.11. 2009 www.kasvi.org 1 EU on vapaata liikkuvuutta Sisämarkkinoiden neljä vapautta: pääomien, tavaroiden, palveluiden
LisätiedotMaarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö
Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotSosiaalinen media työelämässä
Sosiaalinen media työelämässä 6.6.2014 Sosiaalinen media Yhtä selkeää määritelmää ei ole olemassa Kuka tahansa voi tuottaa sisältöä, muokata sitä, kommentoida, jakaa eteenpäin Sisältöä voi ainoastaan valvoa
LisätiedotAsianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy
Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden
LisätiedotJYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tietojärjestelmätieteen opiskelijavalinta. Nimi: Henkilötunnus:
JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tehtävä 1. Tehtävän enimmäispistemäärä on 15. Esitä lyhyesti äskeisen esityksen keskeinen sisältö. Ilmaise asiasi sujuvasti ja selkeästi, kokonaisilla virkkeillä
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotKuluttajien luottamusmaailma
Kuluttajien luottamusmaailma Minna-Kristiina Paakki Tutkimusyliopettaja, T&K ICT ja Tietoturva Rovaniemen Ammattikorkeakoulu 12.12.06 minna.paakki@ramk.fi 1 Tausta eeste projekti, 2003 Alustava kehikko
LisätiedotCase: Työnantaja hakee esille tai avaa työntekijän sähköpostin JASMINA HEINONEN
Case: Työnantaja hakee esille tai avaa työntekijän sähköpostin 1 Esityksen sisältö Mistä on kysymys? Sovellettava lainsäädäntökehikko Vastakkaiset intressit ja niiden punninta? Työelämän tietosuojalain
LisätiedotHenkilötiedot ja tietosuoja kotipalveluyrityksissä
Henkilötiedot ja tietosuoja kotipalveluyrityksissä Valtakunnalliset kotityöpalvelupäivät 18.1.2013 Otto Markkanen, lakimies Asianajotoimisto Castrén & Snellman 1 TIETOSUOJA? YKSITYISYYS JA HENKILÖTIEDOT
LisätiedotDonald Robertson: New Renaissance
Puhetaito: 10^7 bittiä Kirjoitustaito: 10^11 bittiä Kaupunkikulttuurit Kirjapainotaito: 10^17 bittiä Renessanssi Teollinen yhteiskunta Tieto- ja viestintätekniikka: 10^25 bittiä Verkostoyhteiskunta Donald
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotSISÄLTÖ. Kehitä kuuntelutaitojasi Tarkista, kuulitko oikein Hyvät sanat avaavat korvat Kasvokkain
Sanat SISÄLTÖ Puhuminen ja kuunteleminen tie läheisyyteen Mitä on viestintä? Puhumisen tasoja Miten puhun? Keskustelu itsensä kanssa Puhumisen esteitä Kuuntelemisen tasoja Tahdo kuunnella Kehitä kuuntelutaitojasi
LisätiedotKatoaako yksityisyyden suoja pilveen?
Katoaako yksityisyyden suoja pilveen? Hetkyn helmiseminaari 26.2.2015 Tero Tammisalo Senior Advisor, Nixu Oyj Ei. Privacy is not dead. It never even existed. "Orwell on jo meillä kotona" älytelevisioiden
LisätiedotSosiaalinen media Lions-toiminnassa. Thorleif Johansson
Sosiaalinen media Lions-toiminnassa Thorleif Johansson Lionit sosiaalisessa mediassa Google: http://www.google.com/profiles/lionsclubsorg Voimmeko jatkaa menemättä sinne? YouTube: http://www.youtube.com/...
LisätiedotMIKKELI atk-luokka, I krs, Otto Mannisenkatu 10
MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10 340110 TIETOTEKNIIKKA TUTUKSI JATKOKURSSI SENIORIT C ma 13.00-15.15 7.1.2013-11.2.2013, 18 oppituntia Varttuneen aikuisen kattava tietokonekurssi, jolla
LisätiedotKanta-palvelut vauvasta vaariin ja mummiin
Kanta-palvelut vauvasta vaariin ja mummiin Sähköinen resepti Potilastiedon arkisto Kanta-palvelut ovat ulottuvillasi asuitpa missä päin Suomea hyvänsä. Sekä julkisen terveydenhuollon että yksityisen terveydenhuollon
LisätiedotDigitaalinen media ja lasten seksuaalinen hyväksikäyttö. Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry
Digitaalinen media ja lasten seksuaalinen hyväksikäyttö Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry Joulukuu 2011 Lapsen oikeudet YK:n lapsen oikeuksien yleissopimus valtioita
LisätiedotKoti ja TV -tutkimus: kuluttajatrendit 2014
Koti ja TV -tutkimus: kuluttajatrendit 201 Markus Lahtinen Head of Product Management Consumer, Sonera Koti ja tv - tutkimus 201 Sonera selvitti nyt neljättä kertaa suomalaisten viihtymistä kotona ja suhdetta
LisätiedotEVOilut on kokeellisen journalismin äänenkannattaja, jonka toimitus koostuu luotsikoulutettavista Ilmestynyt Rahtijärven kämpällä 23.8.
t u l i EV O EVOilut on kokeellisen journalismin äänenkannattaja, jonka toimitus koostuu luotsikoulutettavista Ilmestynyt Rahtijärven kämpällä 23.8.2011 Onko senioreilla oikeus kieltäytyä atk:n käytöstä?
LisätiedotTulevaisuus on jo täällä. Jyrki J.J. Kasvi Tietoyhteiskunnan kehittämiskeskus TIEKE
Tulevaisuus on jo täällä Jyrki J.J. Kasvi Tietoyhteiskunnan kehittämiskeskus TIEKE Talouskriisit tulevat ja menevät Todellisia muutostrendejä: Ilmastonmuutos ja ympäristön kantokyky Päästöjen vähentäminen
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotEkosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks)
Lainsäädännölliset keinot onko niitä kansainvälisellä tasolla? - Kansainvälisesti poikkeavat lähestymistavat - Ekosysteemin eri toimijoiden roolit ja rajat Mikko Manner Riskienhallintayhdistyksen seminaari
LisätiedotTiedonhallinnan tärkeys julkisen sektorin tuottavuuden kehittämisessä
Tiedonhallinnan tärkeys julkisen sektorin tuottavuuden kehittämisessä Jyrki J.J. Kasvi Creative Commons: Nimeä & Ei muutoksia & Epäkaupallinen 8.9.2009 www.kasvi.org 1 Teknologisesta murroksesta yhteiskunnan
Lisätiedot10 Yksityiselämän suoja
SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen
LisätiedotHE 232/2008 vp. Laki on tarkoitettu tulemaan voimaan mahdollisimman
HE 232/2008 vp Hallituksen esitys Eduskunnalle laiksi rikoslain 24 luvun :n muuttamisesta Esityksessä ehdotetaan rikoslakia muutettavaksi siten, että kotirauhan rikkomiseen voitaisiin syyllistyä myös tekstiviestejä
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotVerkosta virtaa Vertaisopastajan opas. Vinkkejä vapaaehtoistyöhön laitteiden ja netin käytön vertaisopastajana
Verkosta virtaa Vertaisopastajan opas Vinkkejä vapaaehtoistyöhön laitteiden ja netin käytön vertaisopastajana Tervetuloa vertaisopastajaksi! Verkosta virtaa -toiminnan vertaisopastajaksi ovat tervetulleita
Lisätiedot