Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa
|
|
- Ari Korhonen
- 10 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 2. Tiedon luottamuksellisuus ja eheys Tiedosta on tullut keskeinen pääoma, kustannusten aiheuttaja ja ratkaiseva resurssi. Tiedosta on tullut teollisuutta, joka valmistaa yhteiskunnalle keskeisiä tuotantoresursseja. Peter Drucker Vain ne yritykset selviävät, jotka johtavat tieto tärkeimpänä resurssinaan ja pitävät sitä varallisuutenaan. John Diebold Luottamuksellisuus ( confidentially) 1. Tiedot ovat vain niihin oikeutettujen henkilöiden ja organisaatioiden saatavilla eikä niitä paljasteta muille 2. Mikäli tiedot paljastuvat, on niiden luottamuksellisuus menetetty 3. Luottamuksellisuudella on erittäin suuri merkitys lähes kaikilla elämän alueilla. Jopa laissa määritelty, rikkomisesta seuraa rangaistus. (rikoslain 30 luku 11, henkilörekisterilaki 6 4 momentti) Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa 1. Tiedot on luokiteltava niiden luottamuksellisuuden mukaisesti 2. Tiedon käyttäjät on pystyttävä tunnistamaan ja todentamaan 3. On oltava säännöt, joiden mukaan tietoa voidaan luovuttaa Jotta vaatimukset täyttämiseksi tiedot on luokiteltava luokkiin, aivan kuten käyttäjät on luokiteltava erilaisiin tiedonkäyttöoikeudet omaaviin käyttäjäryhmiin.
2 2 Tietoaineiston luokitus Tietoaineisto luokitellaan tiedon arkaluontoisuuden ja käytettävyysvaatimusten mukaisesti erilaisiin turvaluokkiin Mitä arkaluonteisempaa tieto on, sen korkeampi on turvaluokka eli sen pienempi on sen julkistamismahdollisuus Esim. valtionhallinnossa luokittamisen perusjako aihealueittain on 1. Valtion turvallisuus 2. Kansainväliset suhteet 3. Finanssi-, raha- ja valuuttapolitiikka 4. Rikosten ehkäiseminen ja syytteeseen saattaminen 5. Julkinen talous 6. Yksityinen talous 7. Yksityisyyden suoja 8. Muu tärkeä yleinen ja yksityinen etu Kaikissa eri aihealueissa käytetään tietoja, joiden sisältämät tiedot ovat luottamuksellisuuden kannalta erilaisia. Tallenteet jaotellaan yleensä tallenteiden sisältämien tietojen mukaan tietoturvaluokkiin 1. Julkisiin 2. Tietoturvaluokiteltuihin eli luottamuksellisiin 3. Salaisiin 4. Erittäin salaisiin
3 3 Eheys ( integrity ) 1. Tiedot ovat totuuden mukaisia 2. Tiedot eivät muutu tai tuhoudu laitteisto-, järjestelmävian tai inhimillisen toiminnan tms. vuoksi 3. Eheyden varmistaminen. Eheyden menettäminen käy helposti, mutta eheyden palauttaminen on käytännössä erittäin hankalaa Eheysvaatimuksesta seuraa muutamia lisäominaisuuksia 1. Tiedon alkuperäisyys, miten varmistua, että lähetty tieto on tullut sieltä mistä sen väitetään tulleen. 2. Tiedon koskemattomuus, miten varmistua, ettei tietoa ole missään vaiheessa muokattu tai muutettu. 3. Tiedon kiistämättömyys, miten varmistua, että tieto on juuri sitä mitä luullaan sen olevan. Esimerkkejä: Elektroninen kaupankäynti, pankkipalvelut ym. Minkälaisia eheysongelmia syntyy a) relaatiotietokantojen yhteydessä? b) hajautettujen tietokantojen yhteydessä?
4 4 Bell LaPadula -malli Kehitetty 1979 luvun alkupuolella MITRE nimisessä yrityksessä Tekijät: Elliott Bell ja Leonard LaPadula BLP malli perusta myöhemmille turvallisuusmalleille Luottamuksellisuus pääpainona Tasodiagrammit ( Level Diagrams), jotka muodostuvat useista vaakatason viivoista ja ympyröiden sekä neliöiden joukosta Viivat erottelevat eri turvallisuustasot; ylempi on korkeampi taso Ympyrät piirretään kuvaamaan subjekteja (=tiedon käyttäjiä) Neliöt piirretään kuvaamaan objekteja (=tietoja) Tunnilla piirretty kaaviokuva ja siihen subjektien ja objektien yhteydet!! Subjekti voi samalla tasolla olevia objekteja lukea ja kirjoittaa Subjekti voi kirjoittaa ylemmälle tasolle, mutta ei alemmalle Sääntönä NWD ( No Write Down ) Subjekti voi lukea alemmalta tasolta, mutta ei ylemmältä Sääntönä NRU ( No Read Up) Tranquility = Subjekteja ja objekteja ei voida luokitella uudelleen BLP malli on yksinkertainen
5 5 Biba malli Ken Biba MITREstä kehitti mallin 1970 luvun puolivälissä Biba malli oli ensimmäinen laatuaan, joka otti kantaa tiedon eheyteen tietokonejärjestelmässä. Tämä lähestymistapa perustuu hierarkkiseen eheystasojen hilaan BLP-mallissa kirjoittaminen ylöspäin saattaa aiheuttaa eheysongelmia; esimerkiksi siten, että alemman turvatason subjekti tuhoaa tai väärentää korkeamman turvatason objekteja Eheysmielessä olisi intuitiivisesti oikein vaatia, että kirjoittaminen ylöspäin olisi kielletty Samoin voidaan katsoa, että lukeminen alhaalta vaarantaa korkeamman turvatason objektien eheyden, mistä syystä myös alhaaltapäin lukeminen olisi kiellettyä Biban pakollinen eheysmalli vastaa BLP-mallia käännettynä. Sen perussäännöt ovat: No Read Down (NRD) ja No Write Up (NWU) Subjektin matalan veden merkki: jos subjekti lukee matalan eheystason objektin tietoja, subjektin oma eheystaso laskee luetun objektin tasolle Objektin matalan veden merkki: jos subjekti kirjoittaa korkeamman eheystason objektiin, objektin eheystaso laskee subjektin tasolle Biba ja BLP mallien yhdistäminen?
6 6 Clark Wilson eheysmalli Vuonna 1987 David Clark MIT:stä ja David Wilson Ernst & Whinneystä julkaisivat uudentyyppisen eheysmallin CW malli perustuu tapaan, jolla kaupalliset organisaatiot käsittelevät ei automatisoituja paperidokumenttejaan Hyvin tunnettuja kirjanpitotapoja sovellettiin ATK:hon Tuloksena syntynyt malli on osoittautunut lupaavaksi kehitettäessä eheitä automatisoituja tietojärjestelmiä CW malli ilmaisee kokoelman sääntöjä, jotka koskevat tietyn tietokonejärjestelmän tai sovellutuksen käyttöä ja ylläpitoa Näiden sääntöjen tarkoituksena on taata tietty eheystaso määrätylle joukolle tietoja kyseisessä ympäristössä CW mallin säännöt esitetään ns. hyvin määriteltyjen tapahtumien muodossa, sääntöjä on 9 kpl
7 7 Käsitteitä Subject = tiedon käsittelijä, käyttäjän edustaja Object = tieto (data) järjestelmässä Security clearance = subjektin turvaluokitus Security classification = objektin turvaluokitus Turvaluokitus = käyttäjälle tai tiedolle määritelty turvaluokka ja - kategoriat, eli turvanimiö Turvaluokat Hierarkkinen Esimerkki: Suomessa käytetty paperidokumenttien luokitus Julkinen: kenen tahansa saatavilla Ei-julkinen: viranomainen voi antaa tai olla antamatta harkintansa mukaan ETS (Ei tietoja sivullisille): vrt. need-to-know periaate Salainen Henkilösalainen: vain nimettyjen henkilöiden tietoon Esimerkki. Oy Yritys Luottamuksellinen Luokittelematon Salainen
8 8 Turvakategoriat Epähierarkkinen Esimerkki: MN-Tieto Oy:ssä käytetyt turvakategoriat Yleinen (ei mihinkään tiettyyn kategoriaan kuuluva) Asiakaskohtainen (Asiakas A, Asiakas B jne., samat ihmiset eivät tee A:n ja B:n projekteja) Tuotekehitys Turvanimiöt Yhdistetään luokka ja kategoria Esimerkki: MN-Tieto Oy:ssä käytetty (Luokittelematon, Yleinen = 0). (Luottamuksellinen, Yleinen = 0) (Luokittelematon, Tuotekehitys), (Luottamuksellinen, Tuotekehitys) (Luottamuksellinen, Asiakas A), (Luottamuksellinen, Asiakas B), (Salainen, Asiakas A) Tiedon saantisäännöistä 1. Tietojen on oltava luokiteltuja 2. On oltava säännöt, jolla annetaan oikeus tiedon käyttöön.
9 9 Oikeus voidaan myöntää pysyvästi (sääntömatriisi) tai harkinnanvaraisesti (need to know) 3. On oltava menettelytapa, joka estää korkeamman turvaluokan tiedon viemisen alempaan turvaluokkaan. 4. Korkeimpiin turvaluokkiin kuuluvien tietojen käyttö on aina kirjattava. Turvapolitiikka Turvapolitiikka määrittelee tiedon saantioikeuksien säännöt suhteutettuna niitä tarvitseviin henkilöihin Määritellään siis kuka saa käyttöönsä mitäkin tietoja Yrityksen /organisaation johdon määrittelemä/hyväksymä joukko käsittelysääntöjä, TURVAKÄYTÄNTÖ 1. Parhaimmillaan formaalisti määritelty 2. Usein monimutkainen 3. Nykyään tyypillisesti epäformaali tai olematon Käytännössä vaatimuksena 1. Tunnistaminen, jonka mukaan jokainen tiedon saaja pitää pystyä tunnistaman ennen kuin hänelle voidaan luovuttaa arkaluonteisia tietoja 2. Säännöt, joilla tietoja luovutetaan. Tiedon saanti pitää perustua kullekin henkilölle myönnettyihin tiedonsaantioikeuksiin Pääsynvalvonta Pääsynvalvonta on tapa toteuttaa turvapolitiikkaa Turvapolitiikka on määrittely, ei toteutustapa Pääsynvalvontamatriisi (Tunnilla piirretty)
10 10 Perinteisten pääsynvalvontamekanismien perusmalli - Matriisi, jossa subjektit rivejä ja objektit sarakkeita - Kukin matriisin alkio kertoo mitä oikeuksia ko. rivin subjektilla on ko. sarakkeen objektiin Epäkäytännöllinen: - Keskitetty, vie paljon tilaa Perinteiset mekanismit Perustuvat ajattelultaan pääsymatriisiin - Suojaukset (permissions) - Pääsylistat (ACL) - Oikeudet (capabilities) Peruserona miten ja minne matriisin tieto säilötään Suojaukset (permissions) Tyypillinen monen käyttäjän järjestelmissä käytetty - Esim. Unix rwxrwxrwx -suojaus Subjektit jaettu joukkoihin Objektin yhteydessä kuvattu kunkin joukon jäsenten oikeudet Joukkojako dynaaminen, riippuu esim. tiedoston omistajasta
11 11 Palvelunesto Denial of service (DOS) Virgil GLIGOR Jotkin henkilöt ovat nimenomaan oikeutettu suorittamaan palvelun estäviä toimenpiteitä kuten tuhoamaan käyttäjätunnuksia ja irrottamaan järjestelmä verkosta. Määritelmän mukaan käyttäjät, joilla on korkea prioriteetti ovat oikeutettuja estämään palvelu matalamman prioriteetin käyttäjiltä. Maksimiodotusaika (Maximum Waiting Time, MWT). Käyttäjä tekee palvelupyynnön. Palvelu tulee antaa tietyn ajan puitteissa (MWT). Jos palvelua ei saatu MWT:n ajan kuluessa, on tapahtunut palvelunesto = palvelu, jota ei saatu ajoissa. Palvelunestovaatimus on voitu esittää temporaalilogiikan avulla Palvelunestomalli: - Subjekteilla on prioriteetit, joiden välillä on suuruusjärjestys - Palvelunesto = subjektille, jolla on oikeus palveluun, ei annettu palvelua MWT:n kuluessa - Jossain tapauksissa subjekti voi perustellusti estää palvelun toiselta, mikä voi olla sopimatonta toisessa yhteydessä - No Deny Up (NDU) sääntö. Piirrä tasodiagrammikuva! Millenin resurssienallokointimalli (RAM) Jonathan Millen Mitrestä on esittänyt resurssienallokointimallin ( Resource Allocation Model, RAM) joka antaa mahdollisuuden määritellä palveluestosäännöt ja politiikat yksityiskohtaisena resurssien allokointina tietokonejärjestelmässä.
12 12 Suojautuminen Safeguards and Countermeasures M. Casser: Tietokonejärjestelmän turvaaminen on perinteisesti ollut henkien taistelua; tunkeutuja yrittää löytää aukkoja, suunnittelija tukkia niitä T. Benzel: Kokemus on osoittanut, että turvallisuuden lisääminen ohjelmistoprojektin myöhäisessä vaiheessa johtaa järjestelmiin, jotka eivät kunnolla täytä turvallisuusvaatimuksia Kaksi peruslähestymistapaa: Suojaukset (Safeguards) - varautuminen ennen uhan toteutumista ( esim. hyökkäystä) Vastatoimet (Countermeasures) toimenpiteet, joihin ryhdytään uhan toteuduttua Amorosan mukaan termit sekoitetaan usein Suojaus = mekanismi tai proseduuri, joka on suunniteltu torjumaan uhan vaikutukset ennen kuin tämä toteutuu Vastatoimet = mekanismi tai proseduuri, joka on suunniteltu torjumaan uhan jatkuvat vaikutukset sen jälkeen kun tämä on toteutunut Suojauksesta: - Integroi suojaukset järjestelmään suunnitteluvaiheessa - Vältä katastrofit - Älä tuhlaa resursseja tarpeettomasti - Suojausten vaikutukset on vaikea käytännössä todeta
13 13 Vastatoimet: - Jos emme havaitse uhkien toteutuvan emme ryhdy toimenpiteisiin - Saatetaan välttää resurssien tuhlausta - Menestyksen mittaaminen on helpompaa kuin suojauksien - Uhkien annetaan toteutua lähestymistavan suurin miinus Esimerkki automaatti, joka ottaa vastaan rahaa ja antaa tilalle makeisia Miten hoidetaan homma? Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Salaus - Pakollinen ja kohdistuvapääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi Lisäykset järjestelmän elinkaareen liittyviin toimintoihin: - Dokumentointi - Tarkistukset - Jäljitettävyys - Työkalujen käyttö - Testaus Mitä asioita tulisi huomioida osana turvallisuuden hallintaa ennen suojausten ja vastatoimien valintaa?
Ti5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Laatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
T-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
IT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta
LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen
Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
Tietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
TIETOTURVAN PERUSTEET
TIETOTURVAN PERUSTEET T. Karvi Tammikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET Tammikuu 2012 1 / 30 Johdanto Kurssi perustuu oppikirjaan Michael T. Goodrich, Roberto Tamassia: Introduction to Computer
Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu
JHS 147 Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu Julkaistu: 28.11.2000 Voimassaoloaika: Toistaiseksi Sisältö 1 TAUSTAA 1.1 Suosituksen tarkoitus 1.2 Asiakirjojen ja tietojen luokittelu
Varmaa ja vaivatonta
Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys
Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä
Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä Erja Saraste PTS:n suunnitteluseminaari 06. - 07.10.2005 Sannäs 10.11.2005 1 Yleistä tietoaineistojen käsittelystä ja julkisuudesta Laki viranomaisen
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
Politiikka: Tietosuoja Sivu 1/5
Politiikka: Tietosuoja Sivu 1/5 Tietosuojapolitiikka Sisällysluettelo 1. Tarkoitus... 2 2. Vastuut... 2 3. Tavoitteet ja määritelmät... 3 4. Luottamuksellisen tiedon käsittely... 4 4.1. Tiedon luokittelu...
Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Public. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.
Kumppanuusforum 2017 Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.8 Mikä GDPR? = General Data Protection Regulation = Yleinen tietosuoja-asetus
eresepti- ja KANTA-hankkeissa
Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa
TIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
Unix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
T-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen
SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ
SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-
HELIA 1 (11) Outi Virkki Tiedonhallinta
HELIA 1 (11) Luento Käyttöoikeuksista ja tiedon suojauksesta... 2 Käyttäjätunnukset... 3 Tunnuksen luominen... 4 Oikeudet / Valtuudet... 5 Oikeuksien hallinta SQL:ssa... 6 Suojaustarkkuus?... 7 Roolit...
TIETOTURVA- JA TIETOSUOJAPOLITIIKKA
TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,
Arvoa tuottava IPR-salkku ei synny sattumalta
Arvoa tuottava IPR-salkku ei synny sattumalta IPR-lakimies Ari-Pekka Launne Helsinki 3.6.2015 Oikeuksien varmistaminen Tuotekehitys Markkinoilletulo Brändi TUOTE ja sen SUOJAUS Kartoitus Seuranta Palaute
REKISTERISELOSTE Henkilötietolaki (523/99) 10
Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 22.9.2014 250/07.01.01.02.01/2013 1. Rekisterinpitäjä Nimi
Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön. Seminaari 27.2.2014
Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön Seminaari 27.2.2014 Tilastolain tarkoitus Lain tarkoitusta laajennettiin tilastotarkoituksen lisäksi koskemaan myös tietojen tutkimuskäyttö.
Ohjelmistotekniikan menetelmät, luokkamallin laatiminen
582101 - Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 1 Lähestymistapoja Kokonaisvaltainen lähestymistapa (top-down) etsitään kerralla koko kohdealuetta kuvaavaa mallia hankalaa, jos kohdealue
Standardi IEC Ohjelmisto
Sundcon Oy Standardi IEC 61508 3 Ohjelmisto muutokset Matti Sundquist Sundcon Oy www.sundcon.fi Standardi IEC 61508 3 (1) Standardissa di esitetään vaatimukset niiden tietojen ja menettelytapojen valmisteluun,
TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA
JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...
Tietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:
alvarmahlberg 2018 @alvarmahlberg KERTAUSTA EILISELTÄ 1. Lohkoketjut mahdollistavat verkostojen luomisen ja ylläpitämisen, ilman hallitsijaa ja ilman rahaa. 2. Kryptoekonomiassa yhdistetään kryptografiaa
Vihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
VM 5/01/ Valtiovarainministeriö Hallinnon kehittämisosasto. Ministeriöille, virastoille ja laitoksille 1 LÄHTÖKOHDAT
Valtiovarainministeriö Hallinnon kehittämisosasto VM 5/01/2000 19.1.2000 Ministeriöille, virastoille ja laitoksille Asia Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu- ja merkintäohje 1
Määrittelyvaihe. Projektinhallinta
Määrittelyvaihe Projektinhallinta testaus määrittely suunnittelu ohjelmointi käyttöönotto, testaus tuotteenhallinta laadunvarmistus dokumentointi vaatimustenhallinta Määrittely Määrittely, eli kansanomaisesti
HAAGA-HELIA Heti-09 1 (14) ICT05: Tiedonhallinta ja Tietokannnat O.Virkki Transaktionkäsittely
HAAGA-HELIA Heti-09 1 (14) Transaktionkäsittely Transaktion / Tapahtuman hallinta... 2 Taustaa... 3 Tapahtuman käsite... 5 ACID-ominaisuudet... 7 Samanaikaisuuden hallinta... 8 Lukitukset... 9 Toipuminen...
REKISTERISELOSTE Henkilötietolaki (523/99) 10
REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 3.3.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi KL-kuntarekry Oy Salon kaupunki/rekrytointiyksikkö
Tietosuoja-asetuksen vaikutukset ja merkitys kuvakokoelmille. Annika Tuomala ja Ismo Malinen
Tietosuoja-asetuksen vaikutukset ja merkitys kuvakokoelmille Annika Tuomala ja Ismo Malinen 21.11.2017 Taustaksi: Valokuva henkilötietona Henkilötieto: kaikki tunnistettuun tai tunnistettavissa olevaan
7 Vapaus. 7.1 Vapauden määritelmä
7 Vapaus Kuten edellisen luvun lopussa mainittiin, seuraavaksi pyritään ratkaisemaan, onko annetussa aliavaruuden virittäjäjoukossa tarpeettomia vektoreita Jos tällaisia ei ole, virittäjäjoukkoa kutsutaan
Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun
Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun Omistaja: DigiCenterNS Versio: 1.0 Versiopvm: 30.07.2019 Kurssinimi: Tiedon varastointi Amazon
Suomen kulttuurilaitokset
Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät
Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
HELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
TIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
KY TOMMI: toimintajärjestelmä energia-alalle. Energiapäivät, Tampere (4.-5.2.2011)
KY TOMMI: toimintajärjestelmä energia-alalle Energiapäivät, Tampere (4.-5.2.2011) Toimintajärjestelmän rakenne Laatu-, työterveys- ja turvallisuus sekä ympäristöjohtaminen = johtamisjärjestelmä Yritysesittely
Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon
tulli.fi Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan: Tulisiko
TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI
TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta
REKISTERISELOSTE Henkilötietolaki (523/99) 10
REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 7.6.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Salon kaupunki liikuntapalvelut
Vahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016
1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka
HELIA 1 (14) Outi Virkki Tiedonhallinta
HELIA 1 (14) Luento Transaktion / Tapahtuman hallinta... 2 Taustaa... 3 Tapahtuman käsite... 5 ACID-ominaisuudet... 7 Samanaikaisuuden hallinta... 8 Lukitukset... 9 Toipuminen... 10 Loki-tiedosto... 11
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Johdatus rakenteisiin dokumentteihin
-RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan
HELIA 1 (15) Outi Virkki Tietokantasuunnittelu
HELIA 1 (15) Luento 2.6 Käyttöoikeuksista ja suojauksesta... 2 Suojausten suunnittelu... 3 Käyttäjätunnukset... 4 Tunnuksen luominen... 5 Tunnuksen muuttaminen... 6 Tunnuksen poistaminen... 6 Oikeudet
REKISTERISELOSTE Henkilötietolaki (523/99) 10
REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Limingan Kiekko ry Yhteystiedot (osoite,
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Tietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille
EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n
Tietosuoja Copyright (c) 2005 ACE LAW Offices
Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki
Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
J. Virtamo Jonoteoria / Prioriteettijonot 1
J. Virtamo 38.143 Jonoteoria / Prioriteettijonot 1 Prioriteettijonot TarkastellaanM/G/1-jonojärjestelmää, jossaasiakkaaton jaettu K:hon prioriteettiluokkaan, k =1,...,K: - luokalla 1 on korkein prioriteetti
Grillikuume Weber-kilpailu 2015
Grillikuume Weber-kilpailu 2015 Kilpailun nimi, paikka ja ajankohta: Grillikuume - Weber-kilpailu, 22.4.2015. 1.7.2015. Palkinto ja sen arvo: Viikkokilpailu 1: Weber-grillituotesetti, 105,5 euroa Viikkokilpailu
Ohjelmoinnin perusteet Y Python
Ohjelmoinnin perusteet Y Python T-106.1208 25.2.2009 T-106.1208 Ohjelmoinnin perusteet Y 25.2.2009 1 / 34 Syötteessä useita lukuja samalla rivillä Seuraavassa esimerkissä käyttäjä antaa useita lukuja samalla
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99
5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia
Auditointi. Teemupekka Virtanen 14.5.2010
Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
Johdanto. Rough Sets. Peruskäsitteitä
Johdanto Rough Sets "The central problem of our age is how to act decisively in the absence of certainty" B Russel, 1940 Rough sets on 1980-luvun alussa Puolassa (Z Pawlak) kehitetty epävarmuutta ja epämääräisyyttä
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
TIETOKANTOJEN PERUSTEET MARKKU SUNI
TIETOKANTOJEN PERUSTEET MARKKU SUNI OSIO 01 Peruskäsitteitä Kurssin tavoite: antaa osallistujille valmiudet ymmärtää tietokantojen periaatteet ymmärtää tietokantojen suunnittelunäkökohtia osallistua tietokantojen
REKISTERISELOSTE Henkilötietolaki (523/99) 10
Salon kaupunki 3470/07.01.01.02.00/2018 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 9.2.2017 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä
J. Virtamo Jonoteoria / Prioriteettijonot 1
J. Virtamo 38.3143 Jonoteoria / Prioriteettijonot 1 Prioriteettijonot Tarkastellaan M/G/1-jonojärjestelmää, jossa asiakkaat on jaettu K:hon prioriteettiluokkaan, k = 1,..., K: - luokalla 1 on korkein prioriteetti
- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
Riskiperusteisen Vaikuttamisen Prosessi. Maaliskuu 2015
Riskiperusteisen Vaikuttamisen Prosessi Maaliskuu 2015 Riskiperusteisuus Käytettävissä olevilla resursseilla saadaan aikaan maksimaalinen positiivinen vaikutus liikennejärjestelmän riskeihin. Riskiperusteisen
Vaaran ja riskin arviointi. Toimintojen allokointi ja SIL määritys. IEC 61508 osa 1 kohta 7.4 ja 7.6. Tapio Nordbo Enprima Oy 9/2004
Vaaran ja riskin arviointi Toimintojen allokointi ja SIL määritys IEC 61508 osa 1 kohta 7.4 ja 7.6 Tapio Nordbo Enprima Oy 9/2004 Riskiarvion tavoite Vahinkotapahtumat tunnistetaan Onnettomuuteen johtava
Menetelmäraportti - Konfiguraationhallinta
Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1
ADMIN. Käyttöopas 08Q4
ADMIN Käyttöopas 08Q4 Sisällysluettelo Uuden käyttäjän lisääminen...3 Käyttäjän poistaminen...3 Oikeudet...4 Käyttäjäasetukset...6 Aktiviteetin määritys...8 Aktiviteetin määrittely...8 Kenttämäärittelyt...9
Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.
Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen
Tutkimuslaitosseminaari
Tutkimuslaitosseminaari Rakennushankkeen suojaustason vaikutus hankkeeseen Case ST III Luottamuksellinen tasoisen hankkeen käynnistämis- ja suunnitteluvaihe. Tu o m m e t i l a l l e r a t k a i s u t
Osallistumisaika alkaa 6.2.2015 ja päättyy 6.3.2015. Päättymisajan jälkeen vastaanotettuja vastauksia ei oteta huomioon.
1. Järjestäjä,, (jäljempänä "Järjestäjä") 2. Osallistumiskelpoisuus Kilpailuun voivat osallistua kaikki yksityishenkilöt lukuun ottamatta niitä Järjestäjän palveluksessa olevia, jotka osallistuvat tämän
Lexian tietosuojaseminaari Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel
Lexian tietosuojaseminaari 16.11.2016 Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel 554 Askelmerkit tästä eteenpäin 1. Tietoisuuden lisääminen, organisoituminen 2. Tallennetut