Luottamuksesta ja politiikoista

Koko: px
Aloita esitys sivulta:

Download "Luottamuksesta ja politiikoista"

Transkriptio

1 hyväksymispäivä arvosana arvostelija Luottamuksesta ja politiikoista Marko Saaresto Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Marko Saaresto Työn nimi Arbetets titel Title Luottamuksesta ja politiikoista Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Tiivistelmä Referat Abstract sivua Automatisoitu luottamuksen hallinta on ollut tutkimuksen kohteena jo vuosikymmenen. Tänä aikana on kehitetty useita erilaisia lähestymistapoja luottamuksen määrittelemiseen ja mallintamiseen, politiikkojen koneelliseen kuvaamiseen sekä hajautettuun täytäntöönpanoon. Verkottuneiden järjestelmien arkipäiväistyminen ja organisaatioiden toimintojen ohjauksen automatisoituminen ovat luoneet tarpeen kyetä edistämään ja valvomaan jokapäiväisten käytäntöjen noudattamista. Luottamuksenhallintaa peräänkuulutetaan hyvin erilaisissa käyttökohteissa, logistiikasta verkkojen reititykseen. Tämä seminaaritutkielma tarkastelee luottamuksenhallinnan motivaatiota, peruskäsitteistöä sekä joitakin esitettyjä ratkaisumalleja. Avainsanat Nyckelord Keywords turvallisuus, luottamus, hallintajärjestelmä, automatisointi Säilytyspaikka Förvaringsställe Where deposited Muita tietoja övriga uppgifter Additional information

3 Sisältö ii 1 Johdanto 1 2 Käsitteistön rakentaminen Luottamuspäätös Politiikka Identiteetti ja tunnisteet Motivaatio Organisaatiologistiikka Verkottuneet järjestelmät Luottamuksen dynaamisuus Inhimillinen tekijä Luottamuksen hallinta Formaali mallintaminen Esimerkki: Pretty Good Privacy Esimerkki: PolicyMaker Esimerkki: eräs kehys politiikanhallinnalle Yhteenveto 10 Lähteet 10

4 1 Johdanto 1 Luottamus on viime vuosina noussut kuumaksi tietojenkäsittelytieteen ja ATKjärjestelmien saralla. Markkinoinnissa käytetään termejä luottamus, luotettava laskenta (trusted computing) sekä luottettavuus (trustworthy) jotka koitetaan liittää merkityksiksi tuotteen laadusta ja sen valmistajan työn huolellisuudesta. Käsitettä hämmennetään myös käyttämällä sitä kuvaamaan salausta, tunkeutumisen estoa tai digitaalisten teosten käyttöoikeusrajoittimia. Luottamusta pyritään hyödyntämään niin maksutapahtumissa kuin verkkoreitityksessäkin [NL04]. Intuitiivisesti luottamus on kvalitatiivinen henkilöiden välinen ominaisuus [Ess97]. Se on ennakkokäsitys, usko, ennuste siitä miten luottamuksen kohde selviytyy jostakin hälle uskotusta tehtävästä. Luottamus voi kohdistua henkilön lisäksi muihinkin asioihin kuten johonkin organisaatioon, palveluun tai koneeseen. Tietokoneiden yleistyessä toiminnanohjauksen automatisoinnissa onkin herättänyt kysymyksen miten määritellä pelisäännöt ja delegoida luottamuksen arviointi ihmiseltä koneelle. Tutkielman toisessa luvussa määritellään luottamuksenhallinnan peruskäsitteistöä ja piirteitä. Kolmannessa luvussa tarkastellaan motivaatiota luottamuksenhallinnan automatisoinniksi sekä joitakin sen käsitteellisiä rajoitteita. Neljännessä luvussa käsitellään luottamushallintajärjestelmän toteuttamiseen liittyviä ongelmia, sekä esitellään muutama erilainen lähestymistapa. Viides luku tarjoaa yhteenvedon ja johtopäätökset tutkielman sisällöstä. 2 Käsitteistön rakentaminen Lähtökohtaisesti luottamusta ei tarvita sellaista tahoa kohtaan joka ei muodosta riskiä aiotulle toiminnalle. Esimerkiksi käytettäessä vahvaa salausta ja autentikointia ei tarvitse luottaa yhteydentarjoajan olevan salakuuntelematta liikennettä koska tämä on käytännössä kykenemätön murtamaan viestien luottamuksellisuuden. Luottamusta tarvitaankin vain kun jokin osapuoli on kykenevä murtamaan suojauksen tai aiheuttamaan toiminnon epäonnistumisen. Tässä luvussa käsitellään luottamuksen yleisiä piirteitä sitomatta niitä vielä voimakkaasti toteutuskysymyksiin. Luottamusjärjestelmiä ja politiikkoja voidaan tunnistaa monissa olemassaolevissa organisaatioissa. Luvussa 3 keskustellaan tarkemmin piirteiden tunnistamisesta ja niiden mahdollistamasta mallintamisesta.

5 2 luottaa luottaa A B C A luottaa C:hen luottaa luottaa A B C A ja C eivät luota toisiinsa Kuva 1: Ensimmäisessä A luottaa C:hen välillisesti B:n kautta. Jälkimmäisessä A ei luota C:hen. 2.1 Luottamuspäätös Luottamus on subjektiivinen käsite jossa jokin taho arvioi toisen kykenevyyttä ja halua suorittaa jokin toimenpide. Suhteessa on siis aina luottaja ja luotettu [Ess97]. Esimerkiksi ajokortti on osoitus yhteiskunnan luottamuksesta (lisenssi) henkilön kykyyn hallita ajoneuvoa. Lisenssi on osoitus luottamussuhteen olemassaolosta, joka tarvitaan suojatun toiminnon suorittamiseen (kuten autolla ajoon). Luottamussuhteet voivat olla vaihtelevan kestoisia: lupa auton ajamiseen on pitkäkestoinen, henkilöllisyys käteistä nostettaessa puolestaan hyvin lyhyt. Tapahtumaa missä luottaja arvioi kohteen luotettavuutta jossakin tehtävässä kutsutaan luottamuspäätökseksi (trust decision [Ess97]. Luottamuspäätös on totuusarvoinen funktio luotettavuuteen vaikuttavista asioista. Yksinkertaisimmillaan tämä tarkoittaa olemassaolevien luottamussuhteiden suunnatun verkon läpikäyntiä, etsien polkua luottajasta luotettavaan (kuva 1) [Wee01]. Pitkäikäisten luottamussuhteiden verkko voi kuitenkin muuttua ajan myötä, jonka takia yksittäiseen toimenpiteeseen oikeuttava luottamuspäätös tulee evaluoida aina erikseen. Positiivinen luottamuspäätös muodostaa luvan toiminnon, esimerkiksi tiedoston kirjoittamisen suorittamiseen. Päätös on tällöin lisenssi luottajalta luotettavalle [Wee01]

6 3 tietyn toiminnon suorittamiseen joko kertaluonteisesti tai jollekin ajanjaksolle (24h, sessio, kolme kertaa), riippuen kohteesta ja luottamusjärjestelmästä. Toiminto itsessään voidaan jakaa operaatioksi (kirjoittaminen) ja toiminnan kohteeksi (tiedosto). Luottamuspäätökseen vaikuttavia asioita voi olla monia, osa pysyviä, osa hetkellisiä - luottamusjärjestelmästä riippuen. Mikäli päätökseen vaikuttavat tekijät, sitä vaativat operaatiot tai luottamuksen osapuolet vaihtelevat riittävästi voi luottamuksen kuvaaminen staattisesti muodostua hyvin monimutkaiseksi [Ess97]. Päätösjärjestelmistä ja niiden malleista keskustellaan tarkemmin jäljempänä (kappale 3). 2.2 Politiikka Politiikka on yleisen tason käsite kuvaamaan käytäntöä jota järjestelmässä tulee noudattaa sen toimivuuden takaamiseksi [Ess97]. Politiikkoja ovat esimerkiksi vaatimus ajokortista autoa ajavilta, käytäntö miten hakemuksia tulee käsitellä tai lista ihmisistä joilla on oikeus tehdä hankintoja. Politiikat voivat määritellä ehtoja milloin tiettyjä toimenpiteitä voidaan suorittaa tai on välttämätöntä suorittaa. Ne voivat myös ottaa kantaa minkä tai kenenkä on sallittua olla suorittajana. Esimerkiksi: Kaikki projektipäälliköt voivat tehdä hankintoja enintään 200 eurolla kuussa. Hankinnat tulee hyväksyttää taloudenhoitajalla kahden viikon kuluessa. Ylläolevasta politiikasta voidaan suoraan johtaa luottamussuhde yrityksen ja projektipäälliköiden välille. Se osoittaa kuitenkin myös muuttujan (käyttöraja) jota ei voida tarkastella staattisessa luottamusverkossa. Mikäli yrityksessä on mahdollista tehdä luottamuspäätöksiä hankinnoista ennen niiden tapahtumista, pitäisi päätöksissä ottaa huomioon kuluvan kuukauden toteutuneet hankintamenot. Politiikat ovat ennalta sovittuja tai määrättyjä menettelytapoja. Joissakin tapauksissa ne voivat pohjautua koko järjestelmää sitoviin ulkopuolisiin politiikkoihin kuten vaikkapa lainsäädäntöön. 2.3 Identiteetti ja tunnisteet Koska luottamuspäätöksestä seuraava lisenssi on aina jonkin tahon toiselle myöntämä on tärkeää kyetä varmistumaan osapuolten identiteetistä, erityisesti jos jonkin

7 4 kolmannen osapuolen tulee varmistua päätöksen autenttisuudesta. Tietojärjestelmissä päätöksen varmenne voi olla esimerkiksi lipuke (ticket). Järjestelmissä missä on hankalaa tuottaa tapauskohtaisia luottamuspäätöksiä on käytännöllistä osoittaa laajat identiteettiin sidotut oikeudet. Monissa arkipäivän tilanteissa tämä tarkoittaa henkilöllisyyden varmentamista esimerkiksi luottokortilla maksaessa. Luotetun pitää toki kyetä osoittamaan että lipuke on myönnetty juuri hänelle. Identiteetin osoittaminen, lipukkeet, salaus- ja allekirjoitusmenetelmät jms. ovat tieteenhaara johon automatisoitu luottamusjärjestelmä nojaa vahvasti [Ess97]. Identiteetti ei välttämättä ole pelkästään yksilöivä vaan vois myös kuvata kohteen suhdetta muuhun organisaatioon (ryhmä X:n jäsen, isopomo tms.). Tässä tutkielmassa identiteetinhallinta ja varmentaminen oletetaan itsestäänselvyytenä: muualla ratkaistuna ja toteutettuna kenttänä. 3 Motivaatio Motivaatio automatisoiduille luottamusjärjestelmille on syntynyt tietotekniikan ja - verkkojen yleistymisen luomista niin haasteista kuin mahdollisuuksistakin. Haasteena on monimutkaistuvan, sulautuvan, liikkuvan ja laajasti verkottuvan laiteympäristön käytön hallinta [BFL96]. Ihmislähtöiset politiikat tulee voida pitää voimassa myös sähköisessä kanssakäymisessä. Mahdollisuutena ovat puolestaan politiikkojen täytäntöönpanon, hienojakoisuuden, ajantasaisuuden sekä valvonnan tehostaminen [Ess97]. 3.1 Organisaatiologistiikka Monilla organisaatioilla on kirjattuna ja toteutettuna laaja kokoelma toimintaa ohjaavia ja säänteleviä poltitiikkoja. Joissakin ympäristöissä kuten teollisuudessa ja terveydenhoidossa näiden politiikkojen noudattamisella voi olla keskeinen rooli työntekijöiden ja asiakkaiden terveyden kannalta [Ess97]. Finanssilaitoksissa puolestaan politiikat pyrkivät mm. estämään väärinkäytöksiä sekä takaamaan tasapuolisen ja luottamuksellisen asioinnin [BFL96]. Organisaatioiden politiikat voivat ottaa kantaa mm. siihen kuka henkilö on oikeutettu tekemään rahasiirron, päättämään hoidosta tai säätämään laitteistoa. Toisin sanoen kenen luotetaan vastaavan mistäkin toimesta. Osan käytännöistä työntekijät kykenevät omaksumaan osana päivärutiiniaan mutta joissakin tapauksissa päätös

8 5 voi vaatia taustatietojen, kuten vaikkapa osakeomistuksen, tarkastelua eturistiriidan tms. huomioimiseksi. Politiikat voivat myös tarjota kehyksen arvioida eri vaihtoehtojen paremmuutta sekä luotettavuuttaa. [Ess97] Organisaatioiden kattavastakaan politiikkajärjestelystä ei ole hyötyä mikäli jäsenet eivät tiedosta, ymmärrä tai muusta syystä sitä noudata. Tässä suhteessa politiikkojen käsittely sekä luottamuspäätösten tekeminen - tai siinä avustaminen (ks. kappale 3.4) - voivat tehostua automatisoinnin myötä. Automatisointi ja digitaalinen käsittely vaativat politiikkojen formalisointia, mikä omalta osaltaa voi edesauttaa koko järjestelmän tarkempaa analysointia ja tehostamista. [Ess97] 3.2 Verkottuneet järjestelmät Verkottuneet ja liikkuvat järjestelmät aiheuttavat uusia haasteita turvallisuudelle ja sitä kautta myös luottamusjärjestelmille. Käyttöympäristön muuttuessa (liikkuvuus) sekä kanssakäymisessä ulkopuolisiin järjestelmiin (organisaatioiden väliset rajapinnat) käyttäjän ja hänen laitteensa voivat joutua tekemään luottamuspäätöksiä ja politiikkatulkintoja paikallisesti. Esimerkiksi tietoturva- ja käyttöpolitiikan ylläpitäminen hajautetussa järjestelmässä jossa ei ole käytännöllistä omata yhtä keskitettyä auktoriteettiä on ongelma. Tietoturvapolitiikan ylläpitäminen hajautetusti, jota tarvitaan mm. hajautetuissa palomuureissa, onkin ollut yksi motivaattori luottamusjärjestelmien synnyssä. Hajautetuissa järjestelmissä pääsylistat ovat hankalasti ylläpidettäviä rakenteita, erityisesti organisaatioden rajapinnoissa ja leikkauksissa. Politiikkoja kuvaamaan on kehitetty järjestelmiä ja kieliä jotka ovat myös jossain määrin yleiskäyttöisempiä. [BFIK99] 3.3 Luottamuksen dynaamisuus Joissakin tapauksissa luottamuspäätökseen tulee ottaa huomioon tapauskohtaisia tilanne- ja asiayhteystekijöitä jotka voivat vaikuttaa luotettavien tahojen arviointiin. Esimerkiksi historiatieto aiemmasta politiikan noudattamisesta sekä suoriutumisesta voi vaikuttaa arvioon toimijan luotettavuudesta johonkin tiettyyn tehtävään. Luottamukseen voidaan laskea mukaan tapauskohtaisia riskejä ja kustannusfuktioita mikä voi johtaa jonkin tietyn toimintatavan valitsemiseen (ks. kappale 4.4). Tällöin ennen varsinaista luottamuspäätös tehdään eri käytäntö- ja luotettu-vaihtoehtojen

9 6 arviointi ja vertailu. Mitä hienojakoisemmaksi ja enemmän asioita huomioonottavaksi luottamus- tai politiikkajärjestelmä voidaan rakentaa, sitä enemmän samaa tapausta ja luotettavaa tapausta koskevan päätöksen tulos voi vaihdella. Jäljempänä esiteltävässä Essinin käsitemallissa politiikoilla voi olla sisäinen tila joka johtaa siihen että luottamuspäätös voi tuottaa identtisellä syötteellä aiemmasta poikkeavan tuloksen. 3.4 Inhimillinen tekijä Automatisoitujen luottamusjärjestelmistä on hyvä ymmärtää niiden rajallisuus. Koska on mahdotonta ennakoida kaikkia eri tekijöitä politiikkojen laadinnassa pitää tietyissä tilanteissa sallia ihmisen oman harkinnan ohittaa järjestelmän tarjoama päätös. Esimerkiksi juuri terveydenhuollossa ihmisharkinnan tulee tarvittaessa ohittaa luottamusjärjestelmän päätelmät. Järjestelmää ei siis pidä toteuttaa niin että se haittaa toimintaa tai on jopa vaaraksi ollessaan väärässä. Yksi ongelma politiikkojen käytössä on se että niitä noudattavien henkilöiden tulee tuntea ja muistaa ne. Mikäli politiikat ovat kansiollinen paperia ihminen voi hyvin olla tiedostamatta monia harvemmin kohtaamiaan politiikkoja. Luottamusjärjestelmä voi kuitenkin edesauttaa politiikkojen omaksumista muistuttamalla organisaation jäseniä mikä olisi politiikan mukaan oikea toimintatapa sekä esittämällä kulloinkin aktivoituvat politiikat ja niiden seuraukset selkeästi. 4 Luottamuksen hallinta Luottamus- ja politiikkajärjestelmän toteuttaminen koneellisesti on ollut tutkimuksen aiheena ainakin jo vuosikymmenen. Luottamusrakenteet ja niiden vaatimukset vaihtelevat kuitenkin suuresti organisaatioiden välillä, mikä hankaloittaa yleisenpätevän luottamusjärjestelmän laatimista. Sovellusalakohtaiset järjestelmät puolestaan ovat ongelma yhteensopivuuden kannalta. 4.1 Formaali mallintaminen Politiikat laaditaan tyypillisesti luonnollisen kielen muotoon koska ne ovat tarkoitettu ihmisten ymmärrettäviksi ja sovellettaviksi. Politiikkojen koneellinen valvonta

10 7 ja soveltaminen vaativat kuitenkin että niiden sisältö pyritään jollakin tapaa formalisoimaan. Formaalin mallin pohjalta on helpompaa arvioida politiikkojen välisiä kytköksiä ja vaikutuksia jolloin voidaan tunnistaa muuten vaikeasti havaittavia ristiriitoja tai muita ongelmia. [Ess97]. Formaalin mallin on vastattava luonnollisen sisältöä, mikä voi johtaa kaksisuuntaiseen muunnosprosessiin. Ensinnäkin politiikat on helpointa laatia luonnollisella kielellä jonka pohjalta ne voidaan formalisoida. Politiikan formaalin esityksen ja luottamuspäätöksen perusteista puolestaan voisi olla mahdollista tuottaa luonnollisen oloinen esitys järjestelmän käyttäjille. Vastaavasti mikäli formaali esitys on tarpeaksi selkolukuinen tavalliselle ihmiselle voidaan sitä käyttää politiikan esittämiseen. Luottamusjärjestelmien formaali mallintaminen puolestaan mahdollistaa niiden toimintaperiaatteiden varmentamisen. Matemaattisesti mallinnettuja luottamusjärjestelmiä on helpompi verrata keskenään mm. argumentoidessa parannuksista. Formaali mallintaminen saattaa myös mahdollistaa politiikkojen optimoimisen se. alkuperäinen joukko politiikkoja voidaan kuvata pienemmällä määrällä helpommin ymmärrettäviä politiikkoja. [Wee01] 4.2 Esimerkki: Pretty Good Privacy Pretty Good Privacy (PGP) on varhainen yksinkertainen hajautettu luottamusjärjestelmä. Se ei varsinaisesti ole tarkoitettu luottamuksen hallintaan vaan sähköpostiliikenteen salaamiseen ja sähköiseen allekirjoittamiseen. Sen tapa hajauttaa avainten hallinta johti käsitteen luottamusverkko (web of trust) syntyyn. Luottamusverkko muodostuu käyttäjistä jotka allekirjoittavat sähköisesti vakuutuksen että heidän jokin tietty avain kuuluu tietylle identiteetille. Arvioitaessa allekirjoituksen oikeellisuutta keskinäisistä vakuutuksista muodostuvaa verkkoa käydään läpi etsien polkua jota kautta avain voidaan todentaa. Luottamus tässä yhteydessä tarkoittaa siis ainoastaan uskomusta siitä että tiettyä avainta käyttää vain ja ainoastaan tietty henkilö tai taho. Tämä implikoi myös luottamusta että kyseinen taho pitää avaimensa salaisena. Järjestelmän politiikka on siis täysin implisiittinen ja ainoa luottamusta vaativa toiminto on identiteetin varmistaminen.

11 8 4.3 Esimerkki: PolicyMaker PolicyMaker [BFL96] oli yksi ensimmäisiä esitettyjä järjestelmiä luottamuksen hallintaan johon liittyvästä tutkimuksesta poiki myös Internet-standardin KeyNote - politiikankuvauskielestä [BFIK99]. Järjestelmän esittelevässä artikkelissaan Matt Blaze tutkimusryhmineen tunnistavat luottamuksen hallinnan erilliseksi ongelmaalueeksi. Artikkelissaan he perustelevat tarvetta yhtenäiselle, sovellusriippumattomalle luottamusjärjestelmälle joka implisiittisten ja järjestelmään upotettujen sääntöjen sijaan käsittelisi erillisellä kuvauskiellä esitettyjä politiikkoja. PolicyMaker-lähetymistavassa pyrittiin erottamaan politiikkojen ja luottamuksen hallinta varsinaisista sovellusohjelmista. Tällöin politiikat voisivat ulottua yli sovellusrajojen ja niitä voitaisiin käsitellä erillisesti ja joustavammin. PolicyMakerin hajautettu rakenne perustui väitteelle että järjestelmä jossa on keskitetty monoliittinen luottamusauktoriteetti ei skaalaudu tehokkaasti pienen yhteisön yli. Tämän takia järjestelmässä jokainen laite kykenee tekemään luottamuspäätöksen paikallisesti, tarpeen mukaan konsultoiden muita tahoja verkon ylitse esimerkiksi varmisteiden käsittelemiseksi. PolicyMaker ei ota suoraan kantaa jonkin tahon luotettavuuden arviointiin: jokin auktoriteetti joko luottaa tutkittavaan kohteeseen kysytyssä toiminnossa tai ei. Vaikka kyseinen piirre olisi toteutettavissa käyttäen järjestelmään upotettavilla aliohjelmilla ei luotettavuuden arvioimista ilmeisesti vielä tutkittu tuossa vaiheessa. 4.4 Esimerkki: eräs kehys politiikanhallinnalle Daniel Essin on esittänyt artikkelissaan Patterns of Trust and Policy käsitteellisen mallin luottamukselle ja politiikoille. Pohjimmiltaan ajatus on sama kuin PolicyMakerjärjestelmässä mutta käsitteitä on laajennettu ja tarkennettu. Essinin mallissa luottamuspäätökseen liittyy useita muuttujia: asiayhteys tai tilanne jossa toiminta suoritetaan, luotettava taho jonka luotettavuutta arvioidaan, toiminto joka on tarkoitus suorittaa, kohteet joihin toiminta voi vaikuttaa, arvo joka liitetään kohteeseen kyseisessä asiayhteydessä,

12 9 tuotot ja riskit jotka liittyvät kysytyn kaltaisiin toimiin, kyky tai osaaminen mitä luotettavalla on kohteeseen ja toimintoon liittyen, maine joka luotettavalla on kyseisees toimintaan liittyen, varmuus luotettavan identiteetistä sekä panos joka luotettavalla on kiinni toiminnan kohteessa ja asiayhteydess. Luottamusfunktion syötteistä osa on haastavia käsiteltäviä. Esimerkiksi arvo, kyky ja panos ovat monissa tapauksissa varsin kvalitatiivisia piirteitä. Maine puolestaan vaatii historiatiedon keräämistä, tarkastelua ja kvantifiointia [TB04]. Koska Essin tarjoaa vain käsitemallia, jää näiden tekijöiden ratkaiseminen muun tutkimuksen tehtäväksi. Essinin käsitemallia perustellaan pääosin sairaaloiden logistiikan tukemisesta. Tässä ympäristössä on tarve osoittaa tehtäviä nopeasti ja joustavasti joukolle työntekijöitä. Valinnassa painaa erityisen paljon taustatieto potilaasta, työntekijän osaamisesta, onnistumishistoriasta, toimenpiteen vaativuudesta, riskeistä jms. Miten varsinainen luotettavuuspäätös (kyllä/ei) näistä tiedoista on Essinin mukaan sovellusaluekohtaista. Essinin mallissa politiikat ovat tietorakenteita jotka sisältävät ohjelmistokomponentin (executable policy component) itse politiikan logiikan kuvaamiseen. Politiikalla voi olla aktivointiehtoja, liipaisimia, esittelyt päätökseen tarvittavista tiedoista ja monia muita ominaisuuksia [Ess97]. Tässä suhteessa malli on huomattavasti kehittyneempi kuin esimerkiksi PolicyMaker [BFL96] koska järjestelmällä ylläpitää tarkempaa semantiikkaa politiikkoihin liittyen. Mallissa politiikat järjestyvät keskinäisten riippuvuuksien myötä verkoksi. Essinin mukaan onkin tärkeää varmistaa että tällaiseen verkkoon ei synny kehäriippuvuuksia: vaikka kehät olisi helppo havaita suoritusaikaisesti kielivät ne kuitenkin virheestä politiikkojen laatimisessa. Sallimalla politiikkojen sisältää muistilla varustettuja logiikkakomponentteja, jotka voivat lisäksi perustaa uusia politiikkariippuvuuksia, eheyden tarkistaminen voi olla vaikeaa. Essinin käsitemallissa keskeistä on myös ajatus takaisinkytkennästä: järjestelmä seuraa miten politiikkoja on noudatettu ja mikä on ollut toimintojen lopputulos. Tällainen kytkentä tukee osittain myös mainejärjestelmän tarpeita. Tutkimalla toteutumia on mahdollista joko automaattisesti tai manuaalisesti muokata politiikkoja

13 toimivammiksi. Toteumat voivat myös hälyttää toimimattomista, haitallisista tai jopa vaarallisista politiikoista Yhteenveto Luottamuksenhallintajärjestelmät ovat aktiivinen tutkimusalue tietojenkäsittelytieteessä. Luottamusta - sen perustamista ja arviointia - tarvitaan monella eri osaalueella poistamaan epävarmuutta tai parantamaan kykyä valita eri vaihtoehdoista. Luottamuksen kysynnästä syntyy kysymys voisiko eri sovellusalueiden tai jopa yksittäisten sovellusten hallintamenetelmiä yhtenäistää. Eri alueiden tarpeita luottamuksen hallinnalle tuskin on tarkoituksenmukaista koittaakaan sulauttaa yhdeksi kokonaisuudeksi sovellusalueiden tarpeiden erilaisuuksien takia. Integraation sijaan voisi olla hyödyllistä tutkia yleistä semantiikkaa luottamuksen sekä politiikkojen ilmaisuun luottamusjärjestelmien suunnittelemisen suoraviivaistamiseksi. Kenties yhteinen kieli ainakin osittaiseen kuvaukseen voisi mahdollistaa politiikkojen federoinnin erilaisten järjestelmien rajapinnoissa. Yhteiset kuvastavat ja evaluointikirjastot voivat edistää politiikkojen käyttöä, ylläpidettävyyttä ja mukautuvuutta erilaisissa ohjelmistoissa. Lähteet BFIK99 Blaze, M., Feigenbaum, J., Ioannidis, J. ja Keromytis, A. D., RFC 2704: The KeyNote trust-management system version 2. IETF, syyskuu BFL96 Ess97 NL04 Blaze, M., Feigenbaum, J. ja Lacy, J., Decentralized trust management. Proceedings of the 1996 IEEE Symposium on Security and Privacy. ACM Press, 1996, sivut Essin, D. J., Patterns of trust and policy. Proceedings of the 1997 New Security Paradigms Workshop. ACM Press, 1997, sivut Nekkanti, R. K. ja Lee, C., Trust based adaptive on demand ad hoc routing protocol. Proceedings of the 42nd annual Southeast regional conference. ACM Press, 2004, sivut

14 11 TB04 Wee01 Theodorakopoulos, G. ja Baras, J. S., Trust evaluation in ad-hoc networks. Proceedings of the 2004 ACM workshop on Wireless security. ACM Press, 2004, sivut Weeks, S., Understanding trust management systems. Proceedings of the IEEE Symposium on Security and Privacy. IEEE, 2001, sivut

arvostelija OSDA ja UDDI palveluhakemistoina.

arvostelija OSDA ja UDDI palveluhakemistoina. Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution

Lisätiedot

Selainpelien pelimoottorit

Selainpelien pelimoottorit Selainpelien pelimoottorit Teemu Salminen Helsinki 28.10.2017 Seminaaritutkielma Helsingin yliopisto Tietojenkäsittelytiede ! 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

Aika/Datum Month and year Kesäkuu 2012

Aika/Datum Month and year Kesäkuu 2012 Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos/Institution Department Filosofian, historian, kulttuurin ja taiteiden tutkimuksen laitos Humanistinen tiedekunta Tekijä/Författare Author Veera Lahtinen

Lisätiedot

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Työn nimi Arbetets titel Title Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month

Lisätiedot

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA Karoliina Ljungberg 16.04.2009 Ohjaajat: Ari Venäläinen, Jouni Räisänen

Lisätiedot

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa Kohtdialogia? Organisaationtoimintaympäristönteemojenhallinta dynaamisessajulkisuudessatarkastelussatoiminta sosiaalisessamediassa SatuMariaPusa Helsinginyliopisto Valtiotieteellinentiedekunta Sosiaalitieteidenlaitos

Lisätiedot

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Pro gradu -tutkielma 31.1.2012 Helsingin yliopisto Humanistinen tiedekunta Filosofian, historian,

Lisätiedot

Luottamuksen ja maineen rooli yhteisöjen rakentamisessa Jaana Diakite

Luottamuksen ja maineen rooli yhteisöjen rakentamisessa Jaana Diakite Luottamuksen ja maineen rooli yhteisöjen rakentamisessa 23.10.2007 Jaana Diakite Sisältö Luottamus & maine ja niiden ero Luottamuksen synty ja rakentuminen Turvallisuus ja luottamus Luottamus- ja mainejärjestelmät

Lisätiedot

! #! %! & #!!!!! ()) +

! #! %! & #!!!!! ()) + ! #! %! & #!!!!! ()) + Tiedekunta/Osasto Fakultet/Sektion Faculty Humanistinen tiedekunta Laitos Institution Department Taiteiden tutkimuksen laitos Tekijä Författare Author Matti Pesonen Työn nimi Arbetets

Lisätiedot

Luonnontieteiden popularisointi ja sen ideologia

Luonnontieteiden popularisointi ja sen ideologia Luonnontieteiden popularisointi ja sen ideologia Tapauksina Reino Tuokko ja Helsingin Sanomat 1960-luvulla Ahto Apajalahti Helsingin yliopisto Humanistinen tiedekunta Suomen ja Pohjoismaiden historia Pro

Lisätiedot

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin INSTITUUTIOTTALOUSKASVUNEDELLYTYKSENÄ KatsauskorruptionvaikutuksestaVenäjänalueelliseentalouskasvuunjasuoriin ulkomaisiininvestointeihin2000 2010 AshekMohamedTarikHossain HelsinginYliopisto Valtiotieteellinentiedekunta

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Arkkitehtuurinen reflektio

Arkkitehtuurinen reflektio Arkkitehtuurinen reflektio Toni Ruokolainen Toni.Ruokolainen@cs.helsinki.fi Helsinki 6.10.2003 Tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET

Lisätiedot

Laskennallinen yhteiskuntatiede

Laskennallinen yhteiskuntatiede Laskennallinen yhteiskuntatiede Matti Nelimarkka Helsinki 5.5.2011 LuK tutkielma HELSINGIN YLIOPISTO Tietojenkasittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Lauri Eloranta Helsingin yliopisto Valtiotieteellinen tiedekunta Viestintä Pro gradu -tutkielma, 2014 Hallintomallit)Suomen)valtionhallinnon)tietohallintostrategioissa

Lisätiedot

Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010)

Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) hyväksymispäivä arvosana arvostelija Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) Tuomas Puikkonen Helsinki 8.1.2010 Geoinformatiikan menetelmät ja kirjallisuus -kurssin harjoitustyö HELSINGIN

Lisätiedot

Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta

Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Laitos Institution Department Politiikan ja talouden tutkimuksen laitos Tekijä Författare Author Virta, Mikko Antero Työn nimi Arbetets

Lisätiedot

The OWL-S are not what they seem

The OWL-S are not what they seem The OWL-S are not what they seem...vai ovatko? Verkkopalveluiden koostamisen ontologia OWL-S Seminaariesitelmä 15.4.2013 Emilia Hjelm Internet on hankala Nykyinternet on dokumenttien verkko Asiat, joita

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Ohjelmistojen mallintaminen, mallintaminen ja UML

Ohjelmistojen mallintaminen, mallintaminen ja UML 582104 Ohjelmistojen mallintaminen, mallintaminen ja UML 1 Mallintaminen ja UML Ohjelmistojen mallintamisesta ja kuvaamisesta Oliomallinnus ja UML Käyttötapauskaaviot Luokkakaaviot Sekvenssikaaviot 2 Yleisesti

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Varoitukset turvallisuusjohdon työkaluina

Varoitukset turvallisuusjohdon työkaluina Varoitukset johdon työkaluina Juuso Lehtinen jalehtin@cc.hut.fi Kirja - Warnings and Risk Communication Useita kirjoittajia Toimittanut Michael S. Wogalter David M. DeJoy Kenneth R. Laughery Julkaisija:

Lisätiedot

Yhteentoimivuusalusta: Miten saadaan ihmiset ja koneet ymmärtämään toisiaan paremmin?

Yhteentoimivuusalusta: Miten saadaan ihmiset ja koneet ymmärtämään toisiaan paremmin? Yhteentoimivuusalusta: Miten saadaan ihmiset ja koneet ymmärtämään toisiaan paremmin? Avoin verkkoalusta ihmisen ja koneen ymmärtämien tietomääritysten tekemiseen Riitta Alkula 20.3.2019 Esityksen sisältö

Lisätiedot

arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi

arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi hyväksymispäivä arvosana arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi Helsinki 6.4.2005 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa

Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa Hyväksymispäivä Arvosana Arvostelija Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa Marko Lehtimäki Helsinki 12.5. 2009 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i HELSINGIN YLIOPISTO

Lisätiedot

Toimiva työyhteisö DEMO

Toimiva työyhteisö DEMO Toimiva työyhteisö DEMO 7.9.6 MLP Modular Learning Processes Oy www.mlp.fi mittaukset@mlp.fi Toimiva työyhteisö DEMO Sivu / 8 TOIMIVA TYÖYHTEISÖ Toimiva työyhteisö raportti muodostuu kahdesta osa alueesta:

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Oppimateriaalin kokoaminen ja paketointi

Oppimateriaalin kokoaminen ja paketointi Oppimateriaalin kokoaminen ja paketointi Pekka Simola Helsinki 14.4.2004 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Yhteisen tiedon hallinta -hanke Eli YTI

Yhteisen tiedon hallinta -hanke Eli YTI Yhteisen tiedon hallinta -hanke Eli YTI 4.5.2017 Anne Kauhanen-Simanainen Tiedonhallintalakityöryhmän työpaja: Tiedon ja tietojärjestelmien yhteentoimivuus YHTI YTIMA YHTIHA YTHAMA YTIHAMA Mitä tarkoitatte?

Lisätiedot

Hajautetun luottamuksen teknologiat

Hajautetun luottamuksen teknologiat Hajautetun luottamuksen teknologiat Digitalisaation suunnannäyttäjien kokoontumisajot 13.02.2018 Janne Pulkkinen & Kimmo Mäkinen Hallinnon lohkoketjuteknologiaverkosto Johdanto Internet on mahdollistanut

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Luento 12: XML ja metatieto

Luento 12: XML ja metatieto Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto

Lisätiedot

Strathclyde-prosessi

Strathclyde-prosessi Strathclyde-prosessi (Materiaali pohjautuu Terry Williamsin luentokalvoihin The Catastrophic Project - an examination of some real-life project failures and an exposure of root causes. Project Management

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014

Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014 Yhtälönratkaisusta Johanna Rämö, Helsingin yliopisto 22. syyskuuta 2014 Yhtälönratkaisu on koulusta tuttua, mutta usein sitä tehdään mekaanisesti sen kummempia ajattelematta. Jotta pystytään ratkaisemaan

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

Julkishallinnon ja -talouden tilintarkastajat ry Revisorer inom den offentliga förvaltningen och ekonomin rf

Julkishallinnon ja -talouden tilintarkastajat ry Revisorer inom den offentliga förvaltningen och ekonomin rf Julkishallinnon ja -talouden tilintarkastajat ry Revisorer inom den offentliga förvaltningen och ekonomin rf 1 (1) SAATE Kuntalain mukaan kunnan tilintarkastajan on osana tilintarkastusta tarkastettava,

Lisätiedot

Hahmon etsiminen syotteesta (johdatteleva esimerkki)

Hahmon etsiminen syotteesta (johdatteleva esimerkki) Hahmon etsiminen syotteesta (johdatteleva esimerkki) Unix-komennolla grep hahmo [ tiedosto ] voidaan etsia hahmon esiintymia tiedostosta (tai syotevirrasta): $ grep Kisaveikot SM-tulokset.txt $ ps aux

Lisätiedot

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Eija Henritius Helsinki 1.2.2009 Seminaari (työsuunnitelma/tiivistelmä) HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Lisätiedot

Luonnollisten lukujen ja kokonaislukujen määritteleminen

Luonnollisten lukujen ja kokonaislukujen määritteleminen Luonnollisten lukujen ja kokonaislukujen määritteleminen LuK-tutkielma Jussi Piippo Matemaattisten tieteiden yksikkö Oulun yliopisto Kevät 2017 Sisältö 1 Johdanto 2 2 Esitietoja 3 2.1 Joukko-opin perusaksioomat...................

Lisätiedot

Viestintävirasto 1 (5) Viestintämarkkinat ja palvelut

Viestintävirasto 1 (5) Viestintämarkkinat ja palvelut Viestintävirasto 1 (5) VIESTINTÄVIRASTON KUSTANNUSLASKENTAJÄRJESTELMIEN TARKASTUKSISTA ANTAMAN MÄÄRÄYKSEN (56 A/2009 M) PERUSTELUMUISTIO 1. LAINSÄÄDÄNTÖ Viestintävirasto voi viestintämarkkinalain (393/2003)

Lisätiedot

Kuntien KA-mallit ilo silmälle?

Kuntien KA-mallit ilo silmälle? Osa esitetyistä malleista on poistettu julkaistavasta materiaalista Kuntien KA-mallit ilo silmälle? Käytännön kokemuksia kuntien KA-malleista, mallintamisesta ja mallien käyttämisestä Jari Hintsala Kuntien

Lisätiedot

Viestintävirasto 1 (5) Viestintämarkkinat ja palvelut

Viestintävirasto 1 (5) Viestintämarkkinat ja palvelut Viestintävirasto 1 (5) VIESTINTÄVIRASTON KUSTANNUSLASKENTAJÄRJESTELMIEN TARKASTUKSISTA ANTAMAN MÄÄRÄYKSEN (56 A/2009 M) PERUSTELUMUISTIO 1. LAINSÄÄDÄNTÖ Viestintävirasto voi viestintämarkkinalain (393/2003)

Lisätiedot

Tarkastelemme ensin konkreettista esimerkkiä ja johdamme sitten yleisen säännön, joilla voidaan tietyissä tapauksissa todeta kielen ei-säännöllisyys.

Tarkastelemme ensin konkreettista esimerkkiä ja johdamme sitten yleisen säännön, joilla voidaan tietyissä tapauksissa todeta kielen ei-säännöllisyys. Ei-säännöllisiä kieliä [Sipser luku 1.4] Osoitamme, että joitain kieliä ei voi tunnistaa äärellisellä automaatilla. Tulos ei sinänsä ole erityisen yllättävä, koska äärellinen automaatti on äärimmäisen

Lisätiedot

ohjelman arkkitehtuurista.

ohjelman arkkitehtuurista. 1 Legacy-järjestelmällä tarkoitetaan (mahdollisesti) vanhaa, olemassa olevaa ja käyttökelpoista ohjelmistoa, joka on toteutettu käyttäen vanhoja menetelmiä ja/tai ohjelmointikieliä, joiden tuntemus yrityksessä

Lisätiedot

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea. Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tarvitseeko informaatioteknologia matematiikkaa?

Tarvitseeko informaatioteknologia matematiikkaa? Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun

Lisätiedot

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Pitkäaikaistallennus CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Mitä on pitkäaikaistallennus? Tiedon tallennuksen aikajänne ylittää tallennusjärjestelmän sekä laite-että ohjelmistokomponenttien

Lisätiedot

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03. EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

Kuvitettu YVA- opas 2018

Kuvitettu YVA- opas 2018 Kuvitettu YVA- opas 2018 Oppaan sisältö I Perusasiat YVA-menettelystä s. 4 II Vähän täsmennystä tekijöistä ja osallistumisesta s. 8 III YVA-menettelyn sisällöt s. 13 IV Arvioinnin tulokset ja kuinka niihin

Lisätiedot

Tilastotiede ottaa aivoon

Tilastotiede ottaa aivoon Tilastotiede ottaa aivoon kuinka aivoja voidaan mallintaa todennäköisyyslaskennalla, ja mitä yllättävää hyötyä siitä voi olla Aapo Hyvärinen Laskennallisen data-analyysin professori Matematiikan ja tilastotieteen

Lisätiedot

-kokemuksia ja näkemyksiä

-kokemuksia ja näkemyksiä Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön

Lisätiedot

Hieman lisää malleista ja niiden hyödyntämisestä

Hieman lisää malleista ja niiden hyödyntämisestä Hieman lisää malleista ja niiden hyödyntämisestä Ohjelmistojen mallintaminen Kesä 2012 (Avoin yliopisto) Toni Ruokolainen, 23.8.2012 Mallit Mallit ovat todellisuuden abstraktioita, jotka on muodostettu

Lisätiedot

Luottamuksenhallinta avoimissa palveluverkoissa

Luottamuksenhallinta avoimissa palveluverkoissa Tietojenkäsittelytiede 25 Joulukuu 2006 sivut 51 60 Toimittaja: Ari Korhonen c kirjoittaja(t) Luottamuksenhallinta avoimissa palveluverkoissa Sini Ruohomaa ja Lea Kutvonen Helsingin yliopisto Tietojenkäsittelytieteen

Lisätiedot

Käsittelyn aikana käytettiin 2 puheenvuoroa.

Käsittelyn aikana käytettiin 2 puheenvuoroa. 595/2018 89 Hankintatoimen kehittäminen Yhteinen kirkkovaltuusto päättää täsmentää toimintakulttuurin muutoshankkeen hankintatoimen tavoitteenasettelua siten, että hankintastrategian ja politiikan teosta

Lisätiedot

Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely

Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely Petri Tenhunen 6.3.2019 Esityksen sisältö Lyhyt oppimäärä Yhteentoimivuus ja semanttinen yhteentoimivuus Yhteentoimivuusalusta Sanastot-työkalu

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Suomen avoimien tietojärjestelmien keskus COSS ry

Suomen avoimien tietojärjestelmien keskus COSS ry Viisaat hankinnat: Avoimuudet uusissa JIT 2015 -ehdoissa JulkICTLab-seminaari 20.11.2015 Martin von Willebrand, puheenjohtaja Avoin arkkitehtuuri Luo jäsenien menestystarinoita avoimilla ratkaisuilla Avoimet

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

1. Toimivan IT-ympäristön rakentaminen

1. Toimivan IT-ympäristön rakentaminen 1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/7

ARVIOINTISUUNNITELMA Sivu 1/7 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin hallinta työmenetelmien, -välineiden ja materiaalin hallinta työn perustana olevan tiedon hallinta elinikäisen oppimisen avaintaidot Ammattitaitovaatimukset:

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Derivointiesimerkkejä 2

Derivointiesimerkkejä 2 Derivointiesimerkkejä 2 (2.10.2008 versio 2.0) Parametrimuotoisen funktion erivointi Esimerkki 1 Kappale kulkee pitkin rataa { x(t) = sin 2 t y(t) = cos t. Määritetään raan suuntakulma positiiviseen x-akseliin

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet

Lisätiedot

ELM GROUP 04. Teemu Laakso Henrik Talarmo

ELM GROUP 04. Teemu Laakso Henrik Talarmo ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................

Lisätiedot

Laskut käyvät hermoille

Laskut käyvät hermoille Laskut käyvät hermoille - Miten ja miksi aivoissa lasketaan todennäköisyyksiä Aapo Hyvärinen Matematiikan ja tilastotieteen laitos & Tietojenkäsittelytieteen laitos Helsingin Yliopisto Tieteen päivät 13.1.2011

Lisätiedot

Tieteiden välinen kommunikaatio oikeus- ja yhteiskuntatieteiden välillä

Tieteiden välinen kommunikaatio oikeus- ja yhteiskuntatieteiden välillä Tieteiden välinen kommunikaatio oikeus- ja yhteiskuntatieteiden välillä Kaisa Raitio Yhteiskuntapolitiikan laitos Joensuun yliopisto Monitieteisen ympäristötutkimuksen metodit 12.-13.10.2006 SYKE Esityksen

Lisätiedot

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi

Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi Lshp Lausunto 01.10.2018 Asia: VM183:00/2017 ja VM/1631/03.01.00/2018 Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi Lausunnonantajan

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Uudelleenkäytön jako kahteen

Uudelleenkäytön jako kahteen Uudelleenkäyttö Yleistä On pyritty pääsemään vakiokomponenttien käyttöön Kuitenkin vakiokomponentit yleistyneet vain rajallisilla osa-alueilla (esim. windows-käyttöliittymä) On arvioitu, että 60-80% ohjelmistosta

Lisätiedot

Hajautettujen työvoiden hallinta

Hajautettujen työvoiden hallinta hyväksymispäivä arvosana arvostelija Hajautettujen työvoiden hallinta Simo Moilanen Helsinki 11.05.2009 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY

Lisätiedot

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 25. helmikuuta 2014 (OR. en) 6971/14 ADD 1 MI 215 ENT 65 COMPET 139 DELACT 42.

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 25. helmikuuta 2014 (OR. en) 6971/14 ADD 1 MI 215 ENT 65 COMPET 139 DELACT 42. EUROOPAN UNIONIN NEUVOSTO Bryssel, 25. helmikuuta 2014 (OR. en) 6971/14 ADD 1 SAATE Lähettäjä: Saapunut: 21. helmikuuta 2014 Vastaanottaja: MI 215 ENT 65 COMPET 139 DELACT 42 Euroopan komission pääsihteerin

Lisätiedot

arvioinnin kohde

arvioinnin kohde KEMIA 8-lk Merkitys, arvot ja asenteet T2 Oppilas asettaa itselleen tavoitteita sekä työskentelee pitkäjänteisesti. Oppilas kuvaamaan omaa osaamistaan. T3 Oppilas ymmärtää alkuaineiden ja niistä muodostuvien

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

Seuraavat väitteet koskevat keskijohtoa eli tiimien esimiehiä ja päälliköitä tai vastaavia.

Seuraavat väitteet koskevat keskijohtoa eli tiimien esimiehiä ja päälliköitä tai vastaavia. KESKIJOHDON OSAAMISTARPEET Vastaajan taustatiedot: Vastaaja on: Vastaajan vastuualue: 1. Tiimin esimies tai vastaava 2. Päällikkö tai vastaava 3. Johtaja 1. Johto ja taloushallinto 2. Tutkimus ja kehitys

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Ohjelmistopohjaisen lisenssin käyttö

Ohjelmistopohjaisen lisenssin käyttö 24.11.15 rev. 2 Ohjelmistopohjaisen lisenssin käyttö Yleistä Mastercam on käyttänyt aina suojauspalikkaan sidottuja lisenssejä. Ne ovat suhteellisen helppokäyttöisiä ja lisenssin siirtämiseen ei tarvita

Lisätiedot

Miksi vaikuttavuuden osoittaminen on niin tärkeää?

Miksi vaikuttavuuden osoittaminen on niin tärkeää? Miksi vaikuttavuuden osoittaminen on niin tärkeää? Vaikuttavuus ja arviointi etsivässä työsää Valli ry:n seminaarissa 24.8.2018 Petri Uusikylä, Suomen arviointiyhdistys Mitä on arviointi? Arviointi (evaluaatio)

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

JHS-järjestelmä. Tommi Karttaavi

JHS-järjestelmä. Tommi Karttaavi JHS-järjestelmä Tommi Karttaavi 25.4.2007 JHS-järjestelmä JHS-suosituksia (julkisen hallinnon suositus) on laadittu vuodesta 1992 lähtien, jolloin JHS-järjestelmä korvasi VHS-järjestelmän Voimassa olevia

Lisätiedot

IPT 2. Hankinnan suunnittelu työpaja Allianssikyvykkyys ja ryhmätyöskentelyn arviointi Annika Brandt

IPT 2. Hankinnan suunnittelu työpaja Allianssikyvykkyys ja ryhmätyöskentelyn arviointi Annika Brandt IPT 2 Hankinnan suunnittelu työpaja 8.-9.6.2017 Allianssikyvykkyys ja ryhmätyöskentelyn arviointi Annika Brandt Aiemmasta IPT-työpajasta Tarjoajan vähimmäisvaatimukset ja valintakriteerit? Tilaajan tavoitteet

Lisätiedot