Tietoverkkorikosten torjunta yhteistyössä on voimaa
|
|
- Timo-Jaakko Nurminen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoverkkorikosten torjunta yhteistyössä on voimaa Opas tietoturvallisuuden kehittämiseksi
2 Tämän oppaan tarkoitus 2 Tietotekninen kehittyminen on mahdollistanut uusia, entistä tehokkaampia tapoja käsitellä ja siirtää suuria tietomääriä. Monikansallisista yrityksistä on tullut globaalin talouden keskeisiä toimijoita. Globaalitaloudessa kansainväliset riskit kasvavat myös yrityksen koosta riippumatta. Riski liittyy muun muassa haavoittuviin tieto-, tele- ja energiaverkkoihin. Maailmanlaajuinen tietoverkko mahdollistaa myös entistä vakavamman rikollisen toiminnan. Rikollisten taidot murtautua järjestelmiin ovat kehittyneet jatkuvasti nopeammin kuin tietokoneiden kyky estää automaattisesti luvattomat tunkeutumiset. Taustalla vaikuttaa yhä useammin järjestäytynyt rikollisuus. Oppaan on tarkoitus auttaa yrityksiä ja muita organisaatioita varautumaan tietoverkkorikoksiin ja minimoimaan mahdollisen tietoverkkorikoksen aiheuttama haitta. Poliisin ja yritysmaailman välistä yhteistä kieltä ja ymmärrystä tarvitaan erityisesti kriisitilanteissa, joissa yritys on päättänyt kääntyä poliisin puoleen. Tietoverkkorikollisuudella tarkoitetaan tässä yhteydessä seuraavanlaisia tekoja: 1. tekoja, joilla pyritään estämään tietoliikennettä (esim. kotisivuille) 2. tekoja, joissa tunkeudutaan tai valmistellaan tunkeutumista yrityksen sähköiseen ympäristöön (tietoverkko, tietojärjestelmät, sähköpostitilit, kotisivujen suojatut osat ym.) 3. tekoja, joilla aiheutetaan vahinkoa 4. tekoja, joilla otetaan oikeudettomasti haltuun yrityksille kuuluvia tietoja tai viestejä. Kriisitilanteita tai niihin varautumista varten yritykset voivat laatia tietoturvallisuussuunnitelman, jossa on mahdollista käsitellä yrityksen haluamalla tavalla yrityksen tietotekninen ympäristö, vastuukysymykset ja esimerkiksi yhteistyö poliisin kanssa. Etukäteen harkitulla toiminnalla on mahdollista helpottaa myös poliisin suorittaman esitutkinnan aloittamista ja todisteiden keräämistä. Yhteisenä päämääränä voidaan pitää työympäristöä, jossa kaikki tietorikokset voidaan selvittää ja tekijät löytää. Jos kiinnijäämisen riski kasvaa, rikokseen syyllistymisen kynnys nousee. Tällä oppaalla ei ole tarkoitus vaikuttaa yrityksen ja tietoturvallisuusalan palveluntarjoajan välisiin tietoturvallisuussopimuksiin tai niiden sisältöihin, vaan ainoastaan tietoturvallisuustyön kehittämiseen ja vakavan verkkorikollisuuden torjumiseen. CERT.FI on Viestintäviraston alaisuudessa toimiva kansallinen tietoturvaviranomainen, jonka tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen. Poliisi, kuten tämä opaskin, keskittyy rikosten ennaltaehkäisyyn ja esitutkintaan. KUN KAIKKI TYÖYHTEISÖN JÄSENET TIETÄVÄT, MITÄ TEHDÄ TIETOVERK- KORIKOKSEN TAPAHTUESSA, OSA VAHINGOISTA VOIDAAN VÄLTTÄÄ JA MAHDOLLISEN RIKOSPROSESSIN EDELLYTTÄMÄ TODISTUSAINEISTO SAADA TALTEEN.
3 Sisältö A. Varautuminen Tietoturvallisuussuunnitelma Käyttöoikeuksien tunnetuksi tekeminen Milloin on suositeltavaa ottaa yhteys viranomaiseen? Lokitiedostojen turvaaminen Tietoverkkorikoksesta koituvien kustannusten mittaaminen... 8 B. Tietoverkkorikoksen tapahduttua tai sellaista epäiltäessä Kun havaitaan tietoverkkorikos tai rikosta epäillään Kun tietoverkkorikos on tapahtunut Kun asiasta on tehty rikosilmoitus Digitaalisen todistusaineiston käsittely C. Poliisin ja yrityksen välinen tietoturvallisuusyhteistyö Viranomainen Yrityksen velvollisuudet Julkisuuskysymykset tietoturvallisuusyhteistyössä
4 A. Varautuminen Työnantaja varmistaa, että kaikki yrityksen työntekijät tuntevat tietoturvallisuussuunnitelman. TAVOITE: Kaikki työyhteisön jäsenet tietävät, mitä tehdä tietoverkkorikoksen tapahtuessa. Yritys voi pyytää tietoturvasuunnitelman laatimisessa tarvitsemaansa asiantuntija-apua paikalliselta poliisiviranomaiselta ja/tai viestintäviraston tietoturvayksiköltä CERT.FI:ltä (ks. kohta B / Tavoite / HUOM!). 1. Tietoturvallisuussuunnitelma Yrityksessä laaditaan tietoturvallisuussuunnitelma, jossa määritellään työyhteisön tietotekninen maailma, arkkitehtuuri ja vastuuhenkilöt. Suunnitelmassa käsitellään yrityksen turvallisuusjärjestelyt ja annetaan henkilöstölle ohjeet niin työkuin kotikoneen käyttöön liittyvissä tietoturvallisuuskysymyksissä. Tietoturvallisuussuunnitelmassa on hyvä määritellä seuraavat kohdat: Johdon tehtävät, velvollisuudet ja vastuut? Tietoturvallisuuden parissa työskentelevien henkilöiden tehtävät, velvollisuudet ja vastuut? Muun henkilöstön velvollisuudet ja vastuut? Jokaisen yrityksen työntekijän on tiedettävä, kehen hän tietoturvallisuusriskin havaitessaan ottaa yhteyttä. Tietoturvallisuussuunnitelmassa on hyvä tuoda esille myös, keiden tulos- ja kehityskeskusteluissa käsitellään tietoturvallisuuteen liittyvät muutokset ja vastuukysymykset. Yritys huolehtii siitä, että työntekijän henkilökohtaisesta käyttäjätilistä huolimatta tietokoneen käyttöä voidaan selvittää jälkeenpäin. Työnantajan selvitysoikeudet on hyvä määritellä tietoturvallisuussuunnitelmassa. Tietoturvasuunnitelmassa olisi hyvä huomioida myös seuraavat: a. Laatikaa suunnitelma siitä, kuinka tietoverkkorikoksen paljastumiseen tulisi reagoida. Määritelkää, mitä tehdään, jos rikos on meneillään. Entä kun se on loppunut? Mitkä asiat hoidetaan organisaation sisällä, milloin tarvitaan poliisia? Määritelkää kuka tekee minkäkin toimenpiteen. 4
5 b. Ylläpitäkää listaa viruksentorjuntaohjelmista, palomuureista ja muista turvallisuusjärjestelyihin liittyvistä ohjelmista ja niiden päivityksistä. c. Ylläpitäkää listaa sellaisista yrityksen yhteistyökumppaneista, joilla on pääsy järjestelmään. Kuvatkaa yhteistyökumppanin oikeudet. d. Huolehtikaa, että yrityksenne tietoteknisen ympäristön edellyttämä varmuuskopiointi on ajan tasalla. e. Harjoitelkaa toimintaa poikkeus- ja rikostilanteissa. 5
6 2. Käyttöoikeuksien tunnetuksi tekeminen Tietoturvallisuussuunnitelman tulisi olla kaikkien työntekijöiden tiedossa ja yhdessä hyväksymä, tavallaan yhteiset pelisäännöt. Esimiehen ja alaisen tulisi käydä tietoturvallisuuteen liittyvät muutokset läpi esimerkiksi tulos- ja kehityskeskustelujen yhteydessä. Yrityksen tietoturvallisuussuunnitelma on tarkoituksenmukaista myös päivittää tulos- ja kehityskeskustelukierroksen jälkeen. Tulos- ja kehityskeskusteluissa tai vastaavissa esimiehen ja alaisen välisissä keskusteluissa olisi syytä käsitellä ainakin seuraavat asiat: a. Luvallinen käyttö: Työkoneet voivat olla yksinomaan tai pääasiassa työkäyttöön tarkoitettuja. Jos asiasta sovitaan, voi olla sallittua hoitaa myös yksityisiä asioita työkoneelta käsin. Tärkeintä on, että kaikki ovat tietoisia pelisäännöistä. Säännöt on syytä määritellä tietoturvallisuussuunnitelmassa. b. Luvaton käyttö: Työntekijä ei saa esimerkiksi levittää salasanoja ulkopuolisille eikä sellaisille yrityksen työntekijöille, jotka eivät tarvitse niitä varsinaiseen työntekoon lähettää sopimattomia viestejä tai käydä sopimattomilla sivuilla ilman lupaa kirjautua sisään muiden työntekijöiden tietokoneille tai yrittää saada käsiinsä hänelle kuulumatonta tietoa asentaa tai levittää laittomasti kopioituja tai järjestelmän toimivuutta häiritseviä ohjelmia tai viruksia liittyä vertaisverkkoon, jonka kautta ulkopuoliset voivat kopioida tiedostoja yrityksen työkoneelta HUOM! Osa yllä mainituista toimenpiteistä saattaa täyttää myös rikoksen tunnusmerkistön. 6
7 3. Milloin on suositeltavaa ottaa yhteys viranomaiseen? Toimi ensisijaisesti kohdan B / Tavoite mukaan. CERT.FI:llä on ympärivuorokautinen päivystys. Heillä on myös asiantuntemus erottaa erilaiset tietoturvallisuuden ongelmat ja häiriöt varsinaisista rikoksista. CERT.FI suosittelee yrityksen yhteydenottoa poliisiin silloin, kun katsoo sen tarpeelliseksi. Tietoturvallisuussuunnitelmasta on ilmettävä, miten yritys hoitaa poikkeus- ja rikostilanteet sekä kuka päättää mahdollisen rikosilmoituksen tekemisestä. On huomattava, että poliisinkin kanssa voidaan sopia siitä, että yhteyshenkilöön voi olla yhteydessä myös ilman rikosilmoituksen tekemistä. Suunnitelmasta on myös ilmettävä, kehen oman yrityksen henkilöön yksittäisen työntekijän on otettava yhteys havaitessaan rikoksen tai epäillessään sellaisen olevan valmisteilla. Seuraavassa on esimerkkejä rikoksista ja ongelmista, jotka olisi syytä käsitellä tietoturvallisuussuunnitelmassa ja joista tulisi aina ilmoittaa viranomaisille. palvelunestohyökkäykset (eli järjestelmän lamauttaminen suurella määrällä viestejä) huijaustarkoituksissa tietoliikenteen ohjaaminen kotisivujen sijaan rikollisten laatimille sivulle tietomurtotyyppiset tunkeutumiset ja luvaton kirjautuminen sekä luvaton tietokoneviruksen levittäminen IT-resurssien tuhoaminen, liikesalaisuuksien tai henkisen omaisuuden varastaminen sekä sähköpostiviestien ja muiden viestien varastaminen lapsipornon hallussapito (vaikka ei liity yritystoimintaan, saattaa tietojärjestelmiin erinäisistä syistä tallentua materiaalia, jonka hallussapitokin on rangaistavaa). HUOM! Myös järjestelmänvalvoja, jolla on mahdollisuus kirjautua kaikille koneille, voi syyllistyä rikokseen, jos kirjautumisen syynä on halu päästä käsiksi salaisiin tietoihin. Toimenkuvansa mukaisessa ylläpitotehtävässä järjestelmänvalvoja ei syyllisty rikokseen. 7
8 4. Lokitiedostojen turvaaminen Yrityksen tietojärjestelmän tulisi automaattisesti kirjata kaikki tapahtumat lokitiedostoihin. Näitä tietoja voidaan tarvita epäselvyyksien ilmaantuessa. Yrityksen tulee varmistaa, että lokitiedostot eivät tuhoudu, vaikka järjestelmä kaatuu (erillinen lokipalvelu). Varmuuskopioita tulee tehdä jatkuvasti, ja näitä on säilytettävä muualla kuin itse järjestelmässä, esimerkiksi erillisellä tietokoneella. 5. Tietoverkkorikoksesta koituvien kustannusten mittaaminen Tietorikoksista ja tietoverkkorikoksista voi syntyä monenlaisia kustannuksia. Korvausten saamisen kannalta on tärkeää voida perustella arviot vahinkojen suuruudesta, sillä vakuutusyhtiöt ja tuomioistuimet tarvitsevat faktoja päätöksensä perusteiksi. Myös järjestelmässä olevan tiedon arvo on määriteltävä (sisältäen tuotantokustannukset). Onko jokin kone tai ohjelma vaihdettava uuteen? Kuinka monta työtuntia meni järjestelmän palauttamiseen entiselleen? Kuinka kauan ohjelmien asentaminen ja varmuuskopioiden siirtäminen kesti? Mitkä olivat järjestelmän korjaamisen aiheuttamat kustannukset? Ketkä eivät voineet työskennellä ollenkaan tai hyvin vähän normaalin työympäristön lamaannuttua? Kuinka monta työtuntia menetettiin? Minkälaisia epäsuoria kustannuksia syntyi? Kuinka paljon voittoa menetettiin? Tuhoutuiko arvokkaita tiedostoja, joista ei ollut olemassa varmuuskopioita? HUOM! Varsinkin epäsuorien kustannusten suuruus on perusteltava huolellisesti. Yrityksen on hyvä varautua määrittelemään erilaisten rikosten tai muiden ongelmien aiheuttamat vahingot eli taloudellinen tappio. Ne voivat olla arvioituja tai perustua kokemukseen: 8
9 B. Tietoverkkorikoksen tapahduttua tai sellaista epäiltäessä TAVOITE: Tietoverkkorikoksen aiheuttama haitta minimoidaan; kiinnijäämisriski kasvaa ja rikoksiin syyllistymiskynnys nousee. HUOM! Kun yritys kohtaa tässä ohjeessa kuvattuja tekoja tai tapahtumia, joihin yrityksen johto tai vastuullinen työntekijä epäilee liittyvän rikoksen, on yrityksen ensisijaisesti otettava yhteys Viestintäviraston tietoturvayksikköön CERT.FI:hin. Yksikön sähköpostiosoite on ja puhelinnumero Yksikkö palvelee 24 tuntia vuorokaudessa. Jos CERT.FI havaitsee, että kysymyksessä on rikos, antaa se yritykselle ohjeet jatkotoimenpiteistä. 1. Kun havaitaan tietoverkkorikos tai rikosta epäillään Tietoturvallisuussuunnitelmaa ja CERT.FI:n ohjeita noudattaen kun rikos on meneillään, on järjestelmästä vastaavan päätettävä, katkaistaanko yhteys Internetiin vai seurataanko tilannetta on dokumentoitava kaikki tapahtumat sekä myös, kuka tekee mitäkin. Tietoja voidaan tarvita tutkintavaiheessa. 2. Kun tietoverkkorikos on tapahtunut Tietoturvallisuussuunnitelmassa olisi hyödyllistä käsitellä muun muassa seuraavanlaisia asioita: Minkälaisista rikoksista saattaa olla seurauksena poliisin suorittama esitutkinta, koska silloin jo alkutoimenpiteiden dokumentoinnin tulee olla luotettavaa? Milloin ja keiden toimesta on aloitettava sisäinen tutkinta sekä miten suoritetut toimenpiteet ja puhuttelut on dokumentoitava (esim. kirjaamalla ne muistiin)? on turvattava kaikki järjestelmän tallentamat lokitiedostot 9
10 Kenen tai keiden tehtävänä on laatia luettelo kaikista järjestelmän käyttäjistä? Heidän on tehtävä erillinen luettelo myös uusista käyttäjistä sekä niistä, joilla ei enää ole käyttöoikeutta. Luetteloon on otettava mukaan myös yrityksen ulkopuoliset luvalliset käyttäjät. Kenen tai keiden tehtävänä on laatia luettelo niistä henkilöistä ja organisaatioista, joiden kanssa työntekijät ovat olleet yhteydessä? Luettelossa on otettava erityisesti huomioon yhteydet ulkomaille, sillä monet tietoverkkorikokset ja tietorikokset liittyvät kansainväliseen rikollisuuteen ja tietoliikenteeseen. Huom! Tällaisten luetteloiden laatimisessa toimenpide voi kohdistua suureen määrään yrityksen henkilöstöä koskevia tietoja, joilla ei ole mitään tekemistä rikoksen kanssa. Kyse voi siten olla arkaluontoisten tietojen keräämisestä, jota on rajoitettu lainsäädännössä. Poliisin kanssa on syytä tarpeen mukaan sopia, minkälaisia sisäisiä tutkintatoimia ja tutkintamenetelmiä epäillyn rikos- tai väärinkäytöstapauksen johdosta voidaan yksittäistapauksessa käyttää. Kenen tehtävänä on tarkistaa VPN/ LAN/WAN-yhteydet sekä kaikki muut yhteyspisteet (Network Access Points)? Kenen tehtävänä on kopioida tiedot kaikista tietorikoksen tai tietoverkkorikoksen aiheuttamista haitoista ja niistä aiheutuneista valituksista ja reklamaatioista? Kenen tai keiden tehtävänä on kirjoittaa muistiin laitteiden aikaleimat? Aikaleimat poikkeavat usein toisistaan, ja siksi tietoverkkorikosta tutkittaessa voi sekunneillakin olla suuri merkitys! Jos jokin tietokone sijaitsee ulkomailla, on aikaero otettava huomioon. Keiden on selvitettävä, mitä on tapahtunut rakennuksessa ennen rikosta sekä missä eri työntekijät tai muut mahdolliset henkilöt ovat silloin sijainneet? Myös kulunvalvontajärjestelmä on hyvä huomioida tietoturvallisuussuunnitelmassa. Kenen tai keiden tehtävänä on määritellä mahdollisten haittojen rahallinen arvo? 10
11 3. Kun asiasta on tehty rikosilmoitus Tietoturvallisuussuunnitelmassa on mainittava, kehen yrityksen henkilökuntaa kuuluvaan poliisi voi ottaa yhteyttä. Esimerkkejä poliisin esittämistä kysymyksistä: a) Henkilöt Kuka huomasi rikoksen? Kenelle asiasta on kerrottu? Kuka tai mikä taho voisi mahdollisesti olla syyllinen? Mistä niin voidaan päätellä? b) Tapahtumat Mikä sai teidät kiinnittämään huomionne rikokseen (riippumatta siitä, milloin se tapahtui)? Mitä olette tähän asti tehneet? Dokumentoikaa poliisin yhteydenottoa silmälläpitäen tekemänne toimenpiteet kirjallisessa muodossa ja/tai valokuvaamalla. Mitä todisteita teillä on tapahtuneesta? Mitä elektronista todistusaineistoa on saatu talteen? Onko jotakin tuhoutunut ja jos on, niin mitä ja mistä syystä? Onko järjestelmässä rootkit-ohjelmia (joita käytetään, voidaan käyttää tai on käytetty rikokseen ja/tai sen jälkien siivoamiseen)? Onko lokitiedostoista ilmennyt jotakin epätavallista? Mikä on järjestelmän tila? Mitä tunkeilija teki? Mikä oli hänen päämääränsä? Syntyikö vahinkoja ja jos syntyi, niin minkälaisia? Minkälaisia käyttöoikeuksia tekijä on käyttänyt? Riittivätkö peruskäyttöoikeudet, vai tarvittiinko esimerkiksi järjestelmänvalvojan oikeudet? Mikä oli tekijän sisäinen tai ulkoinen IP-osoite? Kuinka tietokoneet on kytketty toisiinsa? c) Ajankohdat Mitä tapahtui rikoksen missäkin vaiheessa (tapahtumien kronologinen järjestys)? Milloin rikos alkoi? Miten ajankohta on määritelty? Milloin huomasitte rikoksen? Kuka, missä, miten ja milloin? 11
12 12 Onko järjestelmä vielä käynnissä? Onko se jossain vaiheessa ollut pois päältä ja jos on ollut, niin miksi? Jatkuuko rikos vieläkin tai missä vaiheessa ja miten se päättyi? 4. Digitaalisen todistusaineiston käsittely Tietoturvallisuussuunnitelmassa on erityisesti huomioitava digitaalisen todistusaineiston käsittelyä koskevat ohjeet, olipa sitten kysymys sisäisestä tutkinnasta tai asiasta, josta tullaan todennäköisesti tekemään rikosilmoitus. Jotta sähköisessä muodossa olevaa aineistoa voidaan käyttää todistusaineistona, se on tallennettava ja suojattava luotettavalla tavalla. On huomattava, että parhaat käytännöt muuttuvat ohjelmistojen kehittyessä ajan myötä. Seuraavaksi käsittelemme yleisesti asioita, jotka tulisi huomioida digitaalista todistusaineistoa käsiteltäessä. Kun tietorikos tai tietoverkkorikos on huomattu, on keskityttävä teon tekemisen kannalta olennaisiin tietoihin, kirjattava ne ylös ja dokumentoitava. Kaikki omat toimenpiteet on kirjattava muistiin, sillä ne voivat vaikuttaa aineistoon ja sen myöhempään arviointiin. Yrityksen omista toimista johtuvat jäljet eivät saa sekoittua rikollisen jälkiin, sillä sekoittuminen vaikeuttaa luotettavaa todistelua. a) Mikä aineisto on tutkinnan kannalta olennaista? Mistä olennainen tieto löytyy? Perustelut sille, mitä pidetään olennaisena ja mistä syystä. Ovatko tiedostot kirjoitussuojattuja ja vakaita, vai onko olemassa muuttumisen riski? Olennaista dataa voi löytyä kovalevyjen lisäksi muistitikuilta, CD-levyiltä, kännyköistä ja digitaalikameroista. b) Kuinka todistusaineisto eristetään ja turvataan? Todistusaineistoksi tarkoitettu data ei saa muuttua. Se on tallennettava mahdollisimman alkuperäisessä muodossa. Jos aineistoa on kuitenkin käsitelty tai muutettu, on kaikki voitava jäljittää asiaa koskevasta dokumentoinnista. Tallentakaa kaikki data sekä järjestelmään että sen ulkopuolelle. KAIKKI TOIMENPITEET ON DOKUMENTOITA- VA. KUKA TEKI, MITÄ TEKI, MILLOIN TEKI JA MIKSI TEKI? TOIMEN- PITEET ON KIRJATTA- VA MUISTIIN JA ESIM. VALOKUVATTAVA.
13 c) Kuka tutkii tapausta? Digitaalisen aineiston tutkiminen vaatii erityisosaamista. Tilanteesta riippuen alustava tutkinta tai selvitystyö voidaan suorittaa organisaation sisällä tai mahdollisesti ulkopuolisten avustuksella. Seuraaviin perusvaatimuksiin on yrityksen kuitenkin hyvä varautua: 3. Sisäinen tutkinta Minkälainen asiantuntemus vaaditaan sisäisen tutkinnan suorittajilta? Myös sisäisen tutkinnan tulee lähteä avoimesta syyllisyysajattelusta sekä todisteiden luotettavasta talteenotosta ja käsittelystä. 4. Sisäinen tutkinta ulkopuolisten asiantuntijoiden avulla Kenellä on tarvittava asiantuntemus? Tarvittaessa on keskusteltava asiasta viranomaisen kanssa. Onko organisaatio valmis jakamaan ulkopuolisen kanssa kaiken sen tiedon, joka voi käydä ilmi digitaalisen todistusaineiston sisällöstä tai sen tutkinnan tai talteenoton yhteydessä (huomioitava myös vakuutusyhtiöiden datapalautuspalvelut)? 5. Poliisin suorittama esitutkinta Mikä yksikkö tutkii? Ketkä ovat yrityksen ja poliisin yhteyshenkilöt? Mahdollisen sisäisen tutkinnan tietojen käyttäminen. Onko yrityksellä olemassa muuta mahdollisesti tärkeää aineistoa, josta poliisi ei ole vielä kysynyt? Miten sen kanssa menetellään? 13
14 C. Poliisin ja yrityksen välinen tietoturvallisuusyhteistyö 1. Viranomainen Tietoturvallisuussuunnitelmaa laatiessaan on yrityksen suositeltavaa olla yhteydessä paikalliseen poliisilaitokseen ja selvittää yhteystiedot niiden tapausten varalle, joissa CERT.FI suosittelee rikostutkinnan käynnistämistä tai yritys ottaa suoraan yhteyden poliisiin. 2. Yrityksen velvollisuudet Henkilöstön erilaisten toimenpiteiden laillisuuskysymykset yrityksen on hyvä määritellä tietoturvallisuussuunnitelmassa. Samalla voidaan määritellä myös, miten yritys toimii väärinkäytösten ilmitullessa. Tietoturvallisuussuunnitelmaan voidaan kirjata myös, että epäselvissä tai muutoin arkaluontoisissa tapauksissa yritys keskustelee viranomaisen kanssa ennen toimenpiteistä päättämistä. Laittomuuksia on varottava, koska virheelliset toimet saattavat alentaa myös taltioitavan digitaalisen todistusaineiston arvoa. 3. Julkisuuskysymykset tietoturvallisuusyhteistyössä Yrityksen kannalta oleelliset julkisuus- ja salassapitoperiaatteet on syytä kirjata tietoturvallisuussuunnitelmaan. Samalla on hyvä määritellä myös poliisin ja yrityksen välisen kanssakäymisen periaatteet ja julkisuus. Lähtökohtaisesti poliisin ja CERT.FI:n kanssa voi keskustella yrityksen kannalta arkaluonteisistakin ongelmista tekemättä rikosilmoitusta. Tällaiset tiedot eivät päädy julkisuuteen. Esitutkinnan ollessa käynnissä tiedottamisesta vastaa tutkinnanjohtaja tai hänen esimiehensä tai esimiehen määräämä muu virkamies. Tietoturvallisuussuunnitelmassa voidaan sopia, että yrityksen ja poliisin välistä kanssakäymistä koskevissa kysymyksissä tiedottamisesta vastaa aina paikallinen päällystöyhteyshenkilö. Asiat on hyvä käsitellä tietoturvallisuussuunnitelmassa, jonka laadinnassa on syytä muistaa, että poliisin lisäksi ongelmaasioiden käsittelyssä voi apua saada myös CERT.FI:n sivuilta tai sen asiantuntijoilta sekä tietosuojavaltuutetun toimistosta. 14
15 Kiitokset: Keskuskauppakamari Lakimies Pekka Paasonen Tietosuojavaltuutetun toimisto Ylitarkastaja Heikki Partanen Viestintävirasto Kehityspäällikkö Jarkko Saarimäki Sisäasiainministeriön poliisiosasto Johtaja Erkki Hämäläinen Keskusrikospoliisin tutkintaosasto Rikoskomisario Timo Piiroinen 15
16
Tietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus
Tietoverkkorikos, teenkö rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus Yleistä tietoverkkorikollisuudesta Tietoverkkorikollisuudessa piilorikollisuuden määrä
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotVerkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi
Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta
Lisätiedotväkivaltainen ero Henkinen väkivalta, vaino ja -aihe poliisin näkökulmasta ja poliisin toimintamahdollisuudet
Henkinen väkivalta, vaino ja väkivaltainen ero (Väkivaltatyön foorumi, Kotka 22. 23.8.2018) -aihe poliisin näkökulmasta ja poliisin toimintamahdollisuudet Rikoskomisario Kai Virtanen Kaakkois-Suomen poliisilaitos
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotTYÖNTEKIJÖIDEN SÄHKÖPOSTIEN TUNNISTAMISTIETOJEN KÄSITTELYOIKEUS, KUN EPÄILLÄÄN YRITYSSALAISUUKSIEN VUOTAMISTA
TYÖNTEKIJÖIDEN SÄHKÖPOSTIEN TUNNISTAMISTIETOJEN KÄSITTELYOIKEUS, KUN EPÄILLÄÄN YRITYSSALAISUUKSIEN VUOTAMISTA Nice Tuesday 11.11.2008 asianajaja Klaus Nyblin 1 1. Nykyisin: työnantajilla ei oikeutta tunnistamistietojen
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotKantelija on antanut hankitusta selvityksestä häneltä pyydetyn vastineen.
ANONYMISOITU PÄÄTÖS 17.11.2017 Dnro OKV/1334/1/2017 1/5 ASIA Esitutkintapäätöksen perusteleminen KANTELU Asianajaja on kantelijan edustajana oikeuskanslerille 19.6.2017 osoittamassaan kantelussa arvostellut
Lisätiedot28.11.2013. Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.
28.11.2013 IT-palvelujen väärinkäytön seuraamukset lyhyesti Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua. IT-palvelujen väärinkäytöllä tarkoitetaan IT-palvelujen
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotUKTY ry:n asiakasrekisterin tietosuojaseloste
UKTY ry:n asiakasrekisterin tietosuojaseloste EU:n yleinen tietosuoja-asetus (General Data Protection Regulation, GDPR). Päivitetty 24.5.2018. Rekisterinpitäjällä on tietosuoja-asetuksen mukaan velvollisuus
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietokilpailu 4 Tunnistammeko koulussa tapahtuvat rikokset
Tietokilpailu 4 Tunnistammeko koulussa tapahtuvat rikokset Tähän tietokilpailuun on kerätty kysymyksiä kouluissa tapahtuvien rikosten tunnistamisesta ja rikosprosessiin liittyen. Tietokilpailun voi pitää
LisätiedotIlmoitusvelvollisuudet miten toimia Pirkanmaalla. Pirkanmaan poliisilaitos Rikoskomisario Pasi Nieminen 4.12.2013 Sampola
Ilmoitusvelvollisuudet miten toimia Pirkanmaalla Pirkanmaan poliisilaitos Rikoskomisario Pasi Nieminen 4.12.2013 Sampola Toimintaympäristö 1.1.2014 Pirkanmaan ja Keski-Suomen poliisilaitoksista Sisä-Suomen
LisätiedotUlkomaalaislain mukainen lupamenettely
Ulkomaalaislain mukainen lupamenettely Ihmiskaupan vastaisen toiminnan koulutustilaisuus Oulun yliopistossa 20.5.2010 Ylitarkastaja Marjo Mäkelä Maahanmuuttovirasto Laillinen oleskelu Oleskeluluvalla (Suomi)
Lisätiedotyleensä olevan työsuhteessa, jos hän ei itse omista tai riippumattoman
1 INFRA RY:N JÄSENTIEDOTE: VEROHALLINNON PÄIVITYS OHJEESEEN PALKKA JA TYÖKOR- VAUS VEROTUKSESSA Verohallinto on päivittänyt ohjetta, jossa käsitellään palkan ja työkorvauksen välistä rajanvetoa. Päivitetyssä
LisätiedotTietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt
rikkomusten käsittely, tulkinta ja seuraamuskäytännöt Kuopion kaupunki Hyväksytty: Kaupunginhallitus 17.03.2014 Asia 3383/2013 ohjeet 2013 SEURAAMUSTAULUKKO TAHALLISUUDEN ASTE RIKKOMUKSEN VAKAVUUS Tietämättömyys
LisätiedotTietokantojen hallinta
Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotKUNNAN YMPÄRISTÖNSUOJELUVIRANOM AINEN JA YMPÄRISTÖRIKOKSET
KUNNAN YMPÄRISTÖNSUOJELUVIRANOM AINEN JA YMPÄRISTÖRIKOKSET Hämeenlinnan seudun ympäristöfoorumi, Toiminta ympäristörikostilanteissa 3.4.2012 Katariina Serenius Ympäristövalvontapäällikkö Keski-Uudenmaan
Lisätiedotsekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta
LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen
LisätiedotPäivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute
LisätiedotKILPAILUTTAMO PALVELU
YLEISET KÄYTTÖEHDOT LAATIMALLA, ESIKATSELEMALLA, SELAAMALLA, LÄHETTÄMÄLLÄ, VASTAANOTTAMALLA TAI LUKEMALLA TARJOUSPYYNNÖN KILPAILUTTAMO:N WWW-SIVUILTA (MYÖHEMMIN PALVELU) SEN LAATIJA (MYÖHEMMIN ASIAKAS)
LisätiedotAnnettu Helsingissä 25 päivänä maaliskuuta Sisäasiainministeriön asetus poliisin tiedonhankinnan järjestämisestä ja valvonnasta
1 / 7 18.3.2011 19:49 Finlex» Lainsäädäntö» Säädökset alkuperäisinä» 2008» 174/2008 174/2008 Annettu Helsingissä 25 päivänä maaliskuuta 2008 Sisäasiainministeriön asetus poliisin tiedonhankinnan järjestämisestä
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotTässä tietosuojaselosteessa kuvataan Kouvolan Korttelikotiyhdistys ry:n toteuttamat asiakastietojen käsittelyn tavat.
TIETOSUOJASELOSTE: ASIAKASTIEDOT Tässä tietosuojaselosteessa kuvataan Kouvolan Korttelikotiyhdistys ry:n toteuttamat asiakastietojen käsittelyn tavat. Tämän selosteen tarkoituksiin asiakastiedoilla tarkoitetaan
LisätiedotValtioneuvoston asetus Tullin rikostorjunnan salaisista pakkokeinoista ja salaisista tiedonhankintakeinoista
1(10) Valtioneuvoston asetus Tullin rikostorjunnan salaisista pakkokeinoista ja salaisista tiedonhankintakeinoista Annettu Helsingissä päivänä kuuta 2016 Valtioneuvoston päätöksen mukaisesti säädetään
LisätiedotTietosuojakysely 2017
Tietosuojakysely 2017 Apteekki Tekijät Kela Tietosuojavaltuutetun toimisto Raportti Sisällys 1 Tietosuojakyselyn tulokset Apteekki... 2 1.1 Yleistä... 2 1.2 Tietosuojavastaavat... 4 1.3 Apteekkarin tai
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotAsiakaskilpailuja koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) Asiakaskilpailuja koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?... 2
LisätiedotTietokilpailu 1 Fyysisen väkivallan vakavuus ja puhumisen tärkeys
Tietokilpailu 1 Fyysisen väkivallan vakavuus ja puhumisen tärkeys Tähän tietokilpailuun on kerätty kysymyksiä väkivallasta ja rikosprosessiin liittyen. Tietokilpailun voi pitää pienryhmissä tai yksittäin.
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.
StorageIT 2007 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotMerikarvian matkailu ry tietosuojaseloste
Merikarvian matkailu ry tietosuojaseloste 1. Rekisterinpitäjä Merikarvian Matkailu ry Postiosoite: Kauppatie 40 29900 Merikarvia Käyntiosoite: Kauppatie 40 29900 Merikarvia Rekisteri on vain Merikarvian
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotKESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
LisätiedotVisma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
LisätiedotY:n poliisilaitos on antanut asiasta selvityksen ja Poliisihallitus lausunnon.
ANONYMISOITU PÄÄTÖS 02.06.2016 Dnro OKV/459/1/2016 1/5 ASIA Poliisin ja syyttäjän menettely tuomarin virkarikosasiassa KANTELU Kantelija on kannellut X:n syyttäjänviraston kihlakunnansyyttäjän A:n 4.5.2015
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotTIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO
TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO 3.4.2015 Taustaa Lainsäädäntö edellyttää (esim. sosiaali- ja terveydenhuollossa) palveluista vastuussa olevan valvomaan asiakas/potilastietojen käyttöä
LisätiedotPoliisihallitus Ohje ID-1551993091 1 (8) 17.12.2013 2020/2013/4590. Poliisin tekemäksi epäillyn rikoksen tutkinta. 1. Yleistä
Poliisihallitus Ohje ID-1551993091 1 (8) 17.12.2013 2020/2013/4590 Voimassaoloaika 1.1.2014-31.12.2018 Säädösperuste Laki poliisin hallinnosta 4 Muuttaa/Kumoaa Poliisin tekemäksi epäillyn rikoksen esitutkinta,
LisätiedotT I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A Riina Kirilova, tietosuoja- ja tietoturvapäällikkö
2 T I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A 3 TIETOSUOJA JA TIETOTURVA Tietoturva Koskee kaikkea suojattavaa tietoa On tietojen, tietojenkäsittelyn ja tietoliikenteen suojaamista
LisätiedotTietosuojavastaavan nimittäminen, asema ja tehtävät
Tietosuojavastaavan nimittäminen, asema ja tehtävät 1 Näin pääset alkuun! 1. Nimitä tietosuojavastaava. 2. Määrittele tietosuojavastaavan tehtävät ja asema. 3. Arvioi tekeekö tietosuojavastaava muita tehtäviä.
LisätiedotICT-yrityksen vastuuvakuutus. 19.4.2012 Tiina Schaarschmidt-Pernaa
ICT-yrityksen vastuuvakuutus 19.4.2012 Tiina Schaarschmidt-Pernaa Sanomalehdistä poimittua 2 Koodausvirhe Virhe koodissa. Muoviankkaperhe tukki tuotantolinjan. Eräs eteläsuomalainen IT-yritys oli saanut
LisätiedotUusi asunto-osakeyhtiölaki
OULUN LÄÄNIN KIINTEISTÖYHDISTYS Hyvän asumisen puolesta Uusi asunto-osakeyhtiölaki Osakkeenomistajan remontit Pakkalan Sali 2. 9 2010 Pekka Luoto Uusien määräysten tavoitteita, miksi uudet määräykset ovat
LisätiedotHäirinnän ja epäasiallisen kohtelun selvittelymenettely
Häirinnän ja epäasiallisen kohtelun selvittelymenettely Ohje 14/2017 SISÄLTÖ Häirinnän ja epäasiallisen kohtelun selvittelymenettely 2 1. Selvitettävät asiat 2 2. Työnantajan johtopäätökset (objektiivinen
LisätiedotTietoturvallisuusliite
Tietoturvallisuusliite [Yhteistyökumppanin nimi] STATUS Laatinut: Tarkastanut ja hyväksynyt: Versio no: Tiedoston nimi: Tallennushakemisto: Pvm SISÄLLYSLUETTELO Sisällysluettelo... 2 1 Määritelmät... 3
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotTietosuojaseloste
1 Tietosuojaseloste 06.03.2019 1. REKISTERINPITÄJÄ 3 2. YRITYKSEN REKISTERIT 3 3. HENKILÖTIETOJEN KERÄYKSEN JA ARKISTOINNIN KÄYTTÖTARKOITUS 3 4. ASIAKKAISTA KERÄTTÄVÄT TIEDOT 3 5. ASIAKKAISTA KERÄTTÄVIEN
LisätiedotGustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä
Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.
LisätiedotTIETOSUOJASELOSTE/REKISTERISELOSTE 1. REKISTERINPITÄJÄ 2. YHTEYSTIEDOT HENKILÖTIETOJEN KÄSITTELYÄ KOSKEVISSA ASIOISSA
TIETOSUOJASELOSTE/REKISTERISELOSTE Tietosuojaseloste 1.3.2019 Tässä tietosuojaselosteessa kuvataan Kouvolan Korttelikotiyhdistys ry:n, tässä dokumentissa myös Kouvolan Korttelikodit tai Kouvolan Korttelikotiyhdistys,
LisätiedotRikoksen kuvaus ja menettelytapa
Rikoksen kuvaus ja menettelytapa Nimi: Päivämäärä: Vastaa alla oleviin kysymyksiin, jonka jälkeen voidaan jatkaa aiheesta keskustellen. Mistä rikoksesta/rikoksista sinut tuomittiin viimeksi? Milloin, missä
LisätiedotLähisuhdeväkivalta poliisin silmin. Matti Airaksinen, rikoskomisario
Lähisuhdeväkivalta poliisin silmin Matti Airaksinen, rikoskomisario Esityksen rakenne ja aloittaminen Poliisin roolista ja toimenkuvasta Lähisuhdeväkivallasta poliisin silmin Todisteluun liittyviä asioita
LisätiedotTietokilpailu 3 Seksuaalirikoksen tunnistaminen ja avun hakemisen tärkeys
Tietokilpailu 3 Seksuaalirikoksen tunnistaminen ja avun hakemisen tärkeys Tähän tietokilpailuun on kerätty kysymyksiä seksuaalirikoksiin ja rikosprosessiin liittyen. Tietokilpailun voi pitää pienryhmissä
LisätiedotMemeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen
Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti
LisätiedotEU:n yleisen tietosuoja-asetuksen (679/2016) mukainen versio
Rekisteri- ja tietosuojaseloste 25.5.2018 EU:n yleisen tietosuoja-asetuksen (679/2016) mukainen versio Rekisterinpitäjä Jyväs-Ateriat Ay Y-tunnus: 1996612-0 Kaakkovuorentie 10, 40320 JYVÄSKYLÄ Tietosuoja-asioista
LisätiedotTietosuojakysely 2016
Tietosuojakysely 2016 Yksityinen terveydenhuolto Kansaneläkelaitos Tietosuojavaltuutetun toimisto Sisällys Tietosuojakysely 2016 tulokset yksityinen terveydenhuolto... 2 Yleistä... 2 Tietosuojavastaavat...
LisätiedotFebdok 6.0 paikallisversion asennus OHJEISTUS
Febdok 6.0 paikallisversion asennus OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ASENNUKSEN VALMISTELUT 2 2.1 VARMUUSKOPIOT 2 2.2 ASENNUSTIEDOSTON LATAUS, WWW.FEBDOK.FI 2 2.3 ASENNUSTIEDOSTON LATAUS, FEBDOK:IN SISÄINEN
Lisätiedottilannekuva ja ajankohtaiset
Kyberrikollisuuden tilannekuva ja ajankohtaiset ilmiöt Christian Jämsén Keskusrikospoliisi, Kyberrikostorjuntakeskus KRP:n toimialue ja henkilöstö Päätoimipaikka Vantaa Rovaniemi ~ 700 työntekijää Poliiseja
LisätiedotKuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.
Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.2017 Sisältö Miksi palveluiden toimivuus ja jatkuvuus on tärkeää?
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotForssan Seudun Käsityö- ja Teollisuusyhdistys ry
Forssan Seudun Käsityö- ja Teollisuusyhdistys ry tietosuojaseloste Rekisterinpitäjällä on tietosuoja-asetuksen mukaan velvollisuus informoida selkeällä tavalla rekisteröityjä. Tämä seloste täyttää informointivelvoitteen.
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotTietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016)
Tietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016) Palvelun / rekisterin nimi: Liperin kunnan kiinteistöjen tallentava kamera-
LisätiedotRelipe Oy. Tilitoimiston asiakastiedotteen postituslistan TIETOSUOJASELOSTE
Relipe Oy Tilitoimiston asiakastiedotteen postituslistan Tässä selosteessa on kerrottu tietosuojalainsäädännön edellyttämät tiedot tilitoimiston asiakastiedotteen postituslistasta, joka on tilitoimiston
LisätiedotTietosuojaseloste Kuopion kaupungin palautepalvelujärjestelmä
Kuopion kaupunki Selvitys 1 (5) Tietosuojaseloste Kuopion kaupungin palautepalvelujärjestelmä Seloste henkilötietojen käsittelytoimista ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (2016/679)
LisätiedotKENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ
KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ Vieraillessasi verkkosivuillamme, emme kerää sinusta mitään henkilökohtaista informaatiota. Tämä verkkosivu kerää ainoastaan henkilötietoja, joita itse syötät, kuten
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotAlaikäisen puolesta puhevaltaa käyttää joko hänen huoltajansa, edunvalvojansa tai muu laillinen edustaja.
1 (6) ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN ALAIKÄISET Ota aina yhteyttä auttamisjärjestelmään myös puhelimitse, kiireellistä palvelua vaativassa tapauksessa jo ennen esityksen lähettämistä.
LisätiedotNexetic Shield Unlimited
Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta
Lisätiedot1 (6) ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN
1 (6) ESITYS IHMISKAUPAN UHRIEN AUTTAMISJÄRJESTELMÄÄN Ota aina yhteyttä auttamisjärjestelmään myös puhelimitse, kiireellistä palvelua vaativassa tapauksessa jo ennen esityksen lähettämistä. (Puh. 02954
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
Idego Consulting Oy TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi
LisätiedotANVIA VARMUUSKOPIOINTI 2.3
1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi
LisätiedotValtioneuvoston asetus
Valtioneuvoston asetus salaisista pakkokeinoista ja salaisista tiedonhankintakeinoista Tullissa Valtioneuvoston päätöksen mukaisesti säädetään rikostorjunnasta Tullissa annetun lain (623/2015) 3 luvun
LisätiedotNexetic Shield Unlimited
Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta
LisätiedotTietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016)
Tietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016) Palvelun nimi: Uimahalli ja kuntosali Liprakan asiakasrekisteri Tiedonanto
LisätiedotKRIISIVIESTINTÄ TAPAHTUMISSA TAPIO REINEKOSKI HYYN VIESTINTÄASIANTUNTIJA AALTO-YLIOPISTON VIESTINNÄN ERITYISASIANTUNTIJA 2017
KRIISIVIESTINTÄ TAPAHTUMISSA TAPIO REINEKOSKI HYYN VIESTINTÄASIANTUNTIJA 2015 17 AALTO-YLIOPISTON VIESTINNÄN ERITYISASIANTUNTIJA 2017 VIIKON PROJEKTI KAHDESSA TUNNISSA PARAS TILAISUUS TEHDÄ MAINETYÖTÄ
LisätiedotFlash-haittaohjelmat
IAB mainonnan työryhmä Flash-haittaohjelmat Mitä tehdä, kun viruksia levitetään miljoonille verkkomainoksien katsojille? Olli Erjanti 13.5.2008 Mediareaktori Oy Perustettu 2001, liikevaihto ~350 t e, 11
LisätiedotVainoaminen rikoksena. Oulu Matti Tolvanen OTT, professori
Vainoaminen rikoksena Oulu 11.2.2014 Matti Tolvanen OTT, professori Tausta Euroopan neuvoston yleissopimus naisiin kohdistuvan väkivallan ja perheväkivallan ehkäisemisestä ja torjumisesta (CETS 210), 34
Lisätiedot2. Modeemi- ja ISDN-yhteyden käyttöönotto
2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa
LisätiedotRovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt
Tietohallinto Tietoturva, sääntö 24.1.2017 Julkinen Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt Versio pvm Muutokset Henkilö 1.0 13.05.2016 Dokumentti luotu Esa Mätäsaho 1.0 4.1.2017
LisätiedotTurku Anna-Mari Salmivalli OTK, LL, lastenpsykiatrian erikoislääkäri Ayl, Turun lasten ja nuorten oikeuspsykiatrian yksikkö
Turku 12.10.2018 Anna-Mari Salmivalli OTK, LL, lastenpsykiatrian erikoislääkäri Ayl, Turun lasten ja nuorten oikeuspsykiatrian yksikkö Lasten ja nuorten oikeuspsykiatrian tutkimusyksikkö TYKS:ssa vuodesta
LisätiedotKalastuksenvalvontaa (ko?) 1.4.2012 Tuntuipa hyvältä 2012-2013 löysinrantein 2014 ruuvia kiristettii Mitäpä sitten?
Kalastuksenvalvontaa (ko?) 1.4. Tuntuipa hyvältä -2013 löysinrantein 2014 ruuvia kiristettii Mitäpä sitten? Toimivaltuudet mikä muuttuu? Myyjän varastoa ei saa tarkastaa Velvollisuus hävittää laittomia
LisätiedotHanketoiminnan tutkimuseettiset kysymykset ja uudistuvan tietosuojalainsäädännön vaikutus tutkimustiedon hallintaan
Hanketoiminnan tutkimuseettiset kysymykset ja uudistuvan tietosuojalainsäädännön vaikutus tutkimustiedon hallintaan Hankkeiden ja kumppanien arvioinnista ja hankkeista yleisemmin 1 Sisältö 1. Hanketoiminnan
LisätiedotTietosuojaasiat. yhdistysten näkökulmasta
Tietosuojaasiat yhdistysten näkökulmasta 2018 Pähkinänkuoressa Tietosuoja-asetus tullut voimaan 25.5.2016 Asetusta sovellettava viimeistään 25.5.2018 Pitkä siirtymäkausi: kansallinen lainsäädäntö tekeillä
LisätiedotMY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6
MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida
LisätiedotTIETOSUOJASELOSTE Yhdistetty rekisteriseloste ja Informointiasiakirja (Henkilötietolaki (523/1999) 10 ja 24 )
19.4.2018 1. Rekisterinpitäjä 2. Yhteyshenkilö rekisteriä koskevissa asioissa 3. Rekisterin nimi 4. Henkilötietojen käsittelyn tarkoitus ja oikeusperuste Pihastamo Oy Aimalantie 60 37500 Lempäälä Nimi
Lisätiedot