Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa

Koko: px
Aloita esitys sivulta:

Download "Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa"

Transkriptio

1 1 2. Tiedon luottamuksellisuus ja eheys Tiedosta on tullut keskeinen pääoma, kustannusten aiheuttaja ja ratkaiseva resurssi. Tiedosta on tullut teollisuutta, joka valmistaa yhteiskunnalle keskeisiä tuotantoresursseja. Peter Drucker Vain ne yritykset selviävät, jotka johtavat tieto tärkeimpänä resurssinaan ja pitävät sitä varallisuutenaan. John Diebold Luottamuksellisuus ( confidentially) 1. Tiedot ovat vain niihin oikeutettujen henkilöiden ja organisaatioiden saatavilla eikä niitä paljasteta muille 2. Mikäli tiedot paljastuvat, on niiden luottamuksellisuus menetetty 3. Luottamuksellisuudella on erittäin suuri merkitys lähes kaikilla elämän alueilla. Jopa laissa määritelty, rikkomisesta seuraa rangaistus. (rikoslain 30 luku 11, henkilörekisterilaki 6 4 momentti) Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa 1. Tiedot on luokiteltava niiden luottamuksellisuuden mukaisesti 2. Tiedon käyttäjät on pystyttävä tunnistamaan ja todentamaan 3. On oltava säännöt, joiden mukaan tietoa voidaan luovuttaa Jotta vaatimukset täyttämiseksi tiedot on luokiteltava luokkiin, aivan kuten käyttäjät on luokiteltava erilaisiin tiedonkäyttöoikeudet omaaviin käyttäjäryhmiin.

2 2 Tietoaineiston luokitus Tietoaineisto luokitellaan tiedon arkaluontoisuuden ja käytettävyysvaatimusten mukaisesti erilaisiin turvaluokkiin Mitä arkaluonteisempaa tieto on, sen korkeampi on turvaluokka eli sen pienempi on sen julkistamismahdollisuus Esim. valtionhallinnossa luokittamisen perusjako aihealueittain on 1. Valtion turvallisuus 2. Kansainväliset suhteet 3. Finanssi-, raha- ja valuuttapolitiikka 4. Rikosten ehkäiseminen ja syytteeseen saattaminen 5. Julkinen talous 6. Yksityinen talous 7. Yksityisyyden suoja 8. Muu tärkeä yleinen ja yksityinen etu Kaikissa eri aihealueissa käytetään tietoja, joiden sisältämät tiedot ovat luottamuksellisuuden kannalta erilaisia. Tallenteet jaotellaan yleensä tallenteiden sisältämien tietojen mukaan tietoturvaluokkiin 1. Julkisiin 2. Tietoturvaluokiteltuihin eli luottamuksellisiin 3. Salaisiin 4. Erittäin salaisiin

3 3 Eheys ( integrity ) 1. Tiedot ovat totuuden mukaisia 2. Tiedot eivät muutu tai tuhoudu laitteisto-, järjestelmävian tai inhimillisen toiminnan tms. vuoksi 3. Eheyden varmistaminen. Eheyden menettäminen käy helposti, mutta eheyden palauttaminen on käytännössä erittäin hankalaa Eheysvaatimuksesta seuraa muutamia lisäominaisuuksia 1. Tiedon alkuperäisyys, miten varmistua, että lähetty tieto on tullut sieltä mistä sen väitetään tulleen. 2. Tiedon koskemattomuus, miten varmistua, ettei tietoa ole missään vaiheessa muokattu tai muutettu. 3. Tiedon kiistämättömyys, miten varmistua, että tieto on juuri sitä mitä luullaan sen olevan. Esimerkkejä: Elektroninen kaupankäynti, pankkipalvelut ym. Minkälaisia eheysongelmia syntyy a) relaatiotietokantojen yhteydessä? b) hajautettujen tietokantojen yhteydessä?

4 4 Bell LaPadula -malli Kehitetty 1979 luvun alkupuolella MITRE nimisessä yrityksessä Tekijät: Elliott Bell ja Leonard LaPadula BLP malli perusta myöhemmille turvallisuusmalleille Luottamuksellisuus pääpainona Tasodiagrammit ( Level Diagrams), jotka muodostuvat useista vaakatason viivoista ja ympyröiden sekä neliöiden joukosta Viivat erottelevat eri turvallisuustasot; ylempi on korkeampi taso Ympyrät piirretään kuvaamaan subjekteja (=tiedon käyttäjiä) Neliöt piirretään kuvaamaan objekteja (=tietoja) Tunnilla piirretty kaaviokuva ja siihen subjektien ja objektien yhteydet!! Subjekti voi samalla tasolla olevia objekteja lukea ja kirjoittaa Subjekti voi kirjoittaa ylemmälle tasolle, mutta ei alemmalle Sääntönä NWD ( No Write Down ) Subjekti voi lukea alemmalta tasolta, mutta ei ylemmältä Sääntönä NRU ( No Read Up) Tranquility = Subjekteja ja objekteja ei voida luokitella uudelleen BLP malli on yksinkertainen

5 5 Biba malli Ken Biba MITREstä kehitti mallin 1970 luvun puolivälissä Biba malli oli ensimmäinen laatuaan, joka otti kantaa tiedon eheyteen tietokonejärjestelmässä. Tämä lähestymistapa perustuu hierarkkiseen eheystasojen hilaan BLP-mallissa kirjoittaminen ylöspäin saattaa aiheuttaa eheysongelmia; esimerkiksi siten, että alemman turvatason subjekti tuhoaa tai väärentää korkeamman turvatason objekteja Eheysmielessä olisi intuitiivisesti oikein vaatia, että kirjoittaminen ylöspäin olisi kielletty Samoin voidaan katsoa, että lukeminen alhaalta vaarantaa korkeamman turvatason objektien eheyden, mistä syystä myös alhaaltapäin lukeminen olisi kiellettyä Biban pakollinen eheysmalli vastaa BLP-mallia käännettynä. Sen perussäännöt ovat: No Read Down (NRD) ja No Write Up (NWU) Subjektin matalan veden merkki: jos subjekti lukee matalan eheystason objektin tietoja, subjektin oma eheystaso laskee luetun objektin tasolle Objektin matalan veden merkki: jos subjekti kirjoittaa korkeamman eheystason objektiin, objektin eheystaso laskee subjektin tasolle Biba ja BLP mallien yhdistäminen?

6 6 Clark Wilson eheysmalli Vuonna 1987 David Clark MIT:stä ja David Wilson Ernst & Whinneystä julkaisivat uudentyyppisen eheysmallin CW malli perustuu tapaan, jolla kaupalliset organisaatiot käsittelevät ei automatisoituja paperidokumenttejaan Hyvin tunnettuja kirjanpitotapoja sovellettiin ATK:hon Tuloksena syntynyt malli on osoittautunut lupaavaksi kehitettäessä eheitä automatisoituja tietojärjestelmiä CW malli ilmaisee kokoelman sääntöjä, jotka koskevat tietyn tietokonejärjestelmän tai sovellutuksen käyttöä ja ylläpitoa Näiden sääntöjen tarkoituksena on taata tietty eheystaso määrätylle joukolle tietoja kyseisessä ympäristössä CW mallin säännöt esitetään ns. hyvin määriteltyjen tapahtumien muodossa, sääntöjä on 9 kpl

7 7 Käsitteitä Subject = tiedon käsittelijä, käyttäjän edustaja Object = tieto (data) järjestelmässä Security clearance = subjektin turvaluokitus Security classification = objektin turvaluokitus Turvaluokitus = käyttäjälle tai tiedolle määritelty turvaluokka ja - kategoriat, eli turvanimiö Turvaluokat Hierarkkinen Esimerkki: Suomessa käytetty paperidokumenttien luokitus Julkinen: kenen tahansa saatavilla Ei-julkinen: viranomainen voi antaa tai olla antamatta harkintansa mukaan ETS (Ei tietoja sivullisille): vrt. need-to-know periaate Salainen Henkilösalainen: vain nimettyjen henkilöiden tietoon Esimerkki. Oy Yritys Luottamuksellinen Luokittelematon Salainen

8 8 Turvakategoriat Epähierarkkinen Esimerkki: MN-Tieto Oy:ssä käytetyt turvakategoriat Yleinen (ei mihinkään tiettyyn kategoriaan kuuluva) Asiakaskohtainen (Asiakas A, Asiakas B jne., samat ihmiset eivät tee A:n ja B:n projekteja) Tuotekehitys Turvanimiöt Yhdistetään luokka ja kategoria Esimerkki: MN-Tieto Oy:ssä käytetty (Luokittelematon, Yleinen = 0). (Luottamuksellinen, Yleinen = 0) (Luokittelematon, Tuotekehitys), (Luottamuksellinen, Tuotekehitys) (Luottamuksellinen, Asiakas A), (Luottamuksellinen, Asiakas B), (Salainen, Asiakas A) Tiedon saantisäännöistä 1. Tietojen on oltava luokiteltuja 2. On oltava säännöt, jolla annetaan oikeus tiedon käyttöön.

9 9 Oikeus voidaan myöntää pysyvästi (sääntömatriisi) tai harkinnanvaraisesti (need to know) 3. On oltava menettelytapa, joka estää korkeamman turvaluokan tiedon viemisen alempaan turvaluokkaan. 4. Korkeimpiin turvaluokkiin kuuluvien tietojen käyttö on aina kirjattava. Turvapolitiikka Turvapolitiikka määrittelee tiedon saantioikeuksien säännöt suhteutettuna niitä tarvitseviin henkilöihin Määritellään siis kuka saa käyttöönsä mitäkin tietoja Yrityksen /organisaation johdon määrittelemä/hyväksymä joukko käsittelysääntöjä, TURVAKÄYTÄNTÖ 1. Parhaimmillaan formaalisti määritelty 2. Usein monimutkainen 3. Nykyään tyypillisesti epäformaali tai olematon Käytännössä vaatimuksena 1. Tunnistaminen, jonka mukaan jokainen tiedon saaja pitää pystyä tunnistaman ennen kuin hänelle voidaan luovuttaa arkaluonteisia tietoja 2. Säännöt, joilla tietoja luovutetaan. Tiedon saanti pitää perustua kullekin henkilölle myönnettyihin tiedonsaantioikeuksiin Pääsynvalvonta Pääsynvalvonta on tapa toteuttaa turvapolitiikkaa Turvapolitiikka on määrittely, ei toteutustapa Pääsynvalvontamatriisi (Tunnilla piirretty)

10 10 Perinteisten pääsynvalvontamekanismien perusmalli - Matriisi, jossa subjektit rivejä ja objektit sarakkeita - Kukin matriisin alkio kertoo mitä oikeuksia ko. rivin subjektilla on ko. sarakkeen objektiin Epäkäytännöllinen: - Keskitetty, vie paljon tilaa Perinteiset mekanismit Perustuvat ajattelultaan pääsymatriisiin - Suojaukset (permissions) - Pääsylistat (ACL) - Oikeudet (capabilities) Peruserona miten ja minne matriisin tieto säilötään Suojaukset (permissions) Tyypillinen monen käyttäjän järjestelmissä käytetty - Esim. Unix rwxrwxrwx -suojaus Subjektit jaettu joukkoihin Objektin yhteydessä kuvattu kunkin joukon jäsenten oikeudet Joukkojako dynaaminen, riippuu esim. tiedoston omistajasta

11 11 Palvelunesto Denial of service (DOS) Virgil GLIGOR Jotkin henkilöt ovat nimenomaan oikeutettu suorittamaan palvelun estäviä toimenpiteitä kuten tuhoamaan käyttäjätunnuksia ja irrottamaan järjestelmä verkosta. Määritelmän mukaan käyttäjät, joilla on korkea prioriteetti ovat oikeutettuja estämään palvelu matalamman prioriteetin käyttäjiltä. Maksimiodotusaika (Maximum Waiting Time, MWT). Käyttäjä tekee palvelupyynnön. Palvelu tulee antaa tietyn ajan puitteissa (MWT). Jos palvelua ei saatu MWT:n ajan kuluessa, on tapahtunut palvelunesto = palvelu, jota ei saatu ajoissa. Palvelunestovaatimus on voitu esittää temporaalilogiikan avulla Palvelunestomalli: - Subjekteilla on prioriteetit, joiden välillä on suuruusjärjestys - Palvelunesto = subjektille, jolla on oikeus palveluun, ei annettu palvelua MWT:n kuluessa - Jossain tapauksissa subjekti voi perustellusti estää palvelun toiselta, mikä voi olla sopimatonta toisessa yhteydessä - No Deny Up (NDU) sääntö. Piirrä tasodiagrammikuva! Millenin resurssienallokointimalli (RAM) Jonathan Millen Mitrestä on esittänyt resurssienallokointimallin ( Resource Allocation Model, RAM) joka antaa mahdollisuuden määritellä palveluestosäännöt ja politiikat yksityiskohtaisena resurssien allokointina tietokonejärjestelmässä.

12 12 Suojautuminen Safeguards and Countermeasures M. Casser: Tietokonejärjestelmän turvaaminen on perinteisesti ollut henkien taistelua; tunkeutuja yrittää löytää aukkoja, suunnittelija tukkia niitä T. Benzel: Kokemus on osoittanut, että turvallisuuden lisääminen ohjelmistoprojektin myöhäisessä vaiheessa johtaa järjestelmiin, jotka eivät kunnolla täytä turvallisuusvaatimuksia Kaksi peruslähestymistapaa: Suojaukset (Safeguards) - varautuminen ennen uhan toteutumista ( esim. hyökkäystä) Vastatoimet (Countermeasures) toimenpiteet, joihin ryhdytään uhan toteuduttua Amorosan mukaan termit sekoitetaan usein Suojaus = mekanismi tai proseduuri, joka on suunniteltu torjumaan uhan vaikutukset ennen kuin tämä toteutuu Vastatoimet = mekanismi tai proseduuri, joka on suunniteltu torjumaan uhan jatkuvat vaikutukset sen jälkeen kun tämä on toteutunut Suojauksesta: - Integroi suojaukset järjestelmään suunnitteluvaiheessa - Vältä katastrofit - Älä tuhlaa resursseja tarpeettomasti - Suojausten vaikutukset on vaikea käytännössä todeta

13 13 Vastatoimet: - Jos emme havaitse uhkien toteutuvan emme ryhdy toimenpiteisiin - Saatetaan välttää resurssien tuhlausta - Menestyksen mittaaminen on helpompaa kuin suojauksien - Uhkien annetaan toteutua lähestymistavan suurin miinus Esimerkki automaatti, joka ottaa vastaan rahaa ja antaa tilalle makeisia Miten hoidetaan homma? Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Salaus - Pakollinen ja kohdistuvapääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi Lisäykset järjestelmän elinkaareen liittyviin toimintoihin: - Dokumentointi - Tarkistukset - Jäljitettävyys - Työkalujen käyttö - Testaus Mitä asioita tulisi huomioida osana turvallisuuden hallintaa ennen suojausten ja vastatoimien valintaa?

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

TIETOTURVAN PERUSTEET

TIETOTURVAN PERUSTEET TIETOTURVAN PERUSTEET T. Karvi Tammikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET Tammikuu 2012 1 / 30 Johdanto Kurssi perustuu oppikirjaan Michael T. Goodrich, Roberto Tamassia: Introduction to Computer

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu JHS 147 Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu Julkaistu: 28.11.2000 Voimassaoloaika: Toistaiseksi Sisältö 1 TAUSTAA 1.1 Suosituksen tarkoitus 1.2 Asiakirjojen ja tietojen luokittelu

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön. Seminaari 27.2.2014

Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön. Seminaari 27.2.2014 Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön Seminaari 27.2.2014 Tilastolain tarkoitus Lain tarkoitusta laajennettiin tilastotarkoituksen lisäksi koskemaan myös tietojen tutkimuskäyttö.

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Arvoa tuottava IPR-salkku ei synny sattumalta

Arvoa tuottava IPR-salkku ei synny sattumalta Arvoa tuottava IPR-salkku ei synny sattumalta IPR-lakimies Ari-Pekka Launne Helsinki 3.6.2015 Oikeuksien varmistaminen Tuotekehitys Markkinoilletulo Brändi TUOTE ja sen SUOJAUS Kartoitus Seuranta Palaute

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

ADMIN. Käyttöopas 08Q4

ADMIN. Käyttöopas 08Q4 ADMIN Käyttöopas 08Q4 Sisällysluettelo Uuden käyttäjän lisääminen...3 Käyttäjän poistaminen...3 Oikeudet...4 Käyttäjäasetukset...6 Aktiviteetin määritys...8 Aktiviteetin määrittely...8 Kenttämäärittelyt...9

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 25.2.2009 T-106.1208 Ohjelmoinnin perusteet Y 25.2.2009 1 / 34 Syötteessä useita lukuja samalla rivillä Seuraavassa esimerkissä käyttäjä antaa useita lukuja samalla

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 22.9.2014 250/07.01.01.02.01/2013 1. Rekisterinpitäjä Nimi

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 3.3.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi KL-kuntarekry Oy Salon kaupunki/rekrytointiyksikkö

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

Tietosuoja Copyright (c) 2005 ACE LAW Offices

Tietosuoja Copyright (c) 2005 ACE LAW Offices Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

Ohje arviointikriteeristöjen tulkinnasta

Ohje arviointikriteeristöjen tulkinnasta Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Johdanto. Rough Sets. Peruskäsitteitä

Johdanto. Rough Sets. Peruskäsitteitä Johdanto Rough Sets "The central problem of our age is how to act decisively in the absence of certainty" B Russel, 1940 Rough sets on 1980-luvun alussa Puolassa (Z Pawlak) kehitetty epävarmuutta ja epämääräisyyttä

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Suomen kulttuurilaitokset

Suomen kulttuurilaitokset Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät

Lisätiedot

HELIA 1 (11) Outi Virkki Tiedonhallinta 4.11.2000

HELIA 1 (11) Outi Virkki Tiedonhallinta 4.11.2000 HELIA 1 (11) Access 1 ACCESS...2 Yleistä...2 Access-tietokanta...3 Perusobjektit...3 Taulu...5 Kysely...7 Lomake...9 Raportti...10 Makro...11 Moduli...11 HELIA 2 (11) ACCESS Yleistä Relaatiotietokantatyyppinen

Lisätiedot

Toiminnanjohtaja Jukka Wallinheimo jukka.wallinheimo@rfidlab.fi. Etätunnistustekniikkaa rakennusalalla www.rfidlab.fi

Toiminnanjohtaja Jukka Wallinheimo jukka.wallinheimo@rfidlab.fi. Etätunnistustekniikkaa rakennusalalla www.rfidlab.fi Toiminnanjohtaja Jukka Wallinheimo jukka.wallinheimo@rfidlab.fi Etätunnistustekniikkaa rakennusalalla www.rfidlab.fi Oletko käyttänyt RFID:tä tänään? Bussikortti Auton avain Kulunvalvonta Lemmikki Lentokentän

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Vaaran ja riskin arviointi. Toimintojen allokointi ja SIL määritys. IEC 61508 osa 1 kohta 7.4 ja 7.6. Tapio Nordbo Enprima Oy 9/2004

Vaaran ja riskin arviointi. Toimintojen allokointi ja SIL määritys. IEC 61508 osa 1 kohta 7.4 ja 7.6. Tapio Nordbo Enprima Oy 9/2004 Vaaran ja riskin arviointi Toimintojen allokointi ja SIL määritys IEC 61508 osa 1 kohta 7.4 ja 7.6 Tapio Nordbo Enprima Oy 9/2004 Riskiarvion tavoite Vahinkotapahtumat tunnistetaan Onnettomuuteen johtava

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Tietosuoja ja tietoturva

Tietosuoja ja tietoturva Tietosuoja ja tietoturva Tietosuoja ja tietoturva Tietosuoja turvaa tiedon kohteen yksityisyyden sekä edut ja oikeusturvan. Tietoturva on käytännön toimenpiteet joilla tietosuoja pyritään toteuttamaan.

Lisätiedot

Riskiperusteisen Vaikuttamisen Prosessi. Maaliskuu 2015

Riskiperusteisen Vaikuttamisen Prosessi. Maaliskuu 2015 Riskiperusteisen Vaikuttamisen Prosessi Maaliskuu 2015 Riskiperusteisuus Käytettävissä olevilla resursseilla saadaan aikaan maksimaalinen positiivinen vaikutus liikennejärjestelmän riskeihin. Riskiperusteisen

Lisätiedot

Copyright by Haikala. Ohjelmistotuotannon osa-alueet

Copyright by Haikala. Ohjelmistotuotannon osa-alueet Copyright by Haikala Ohjelmistotuotannon osa-alueet Ohjelmiston elinkaari 1. Esitutkimus, tarvekartoitus, kokonaissuunnittelu, järjestelmäsuunnittelu (feasibility study, requirement study, preliminary

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Limingan Kiekko ry Yhteystiedot (osoite,

Lisätiedot

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu 13.11.2000

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu 13.11.2000 HELIA 1 (15) Luento 2.7 Toiminnallisuutta tietokantaan... 2 Deklaratiivinen eheysvalvonta... 2 Proseduraalinen eheysvalvonta... 3 Eheysvalvonnan suunnittelusta... 4 Sääntöjen määrittely... 4 Toteutusvaihtoehdot...

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2011 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2011 1 / 39 Kertausta: tiedoston avaaminen Kun ohjelma haluaa lukea tai kirjoittaa tekstitiedostoon, on ohjelmalle

Lisätiedot

Pitkäaikaissäilytyksen toiminta ja ylläpito

Pitkäaikaissäilytyksen toiminta ja ylläpito Pitkäaikaissäilytyksen toiminta ja ylläpito Museoiden KDK-ajankohtaispäivä 29.4.2010 Kimmo Koivunen CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. Sisältö PAS kokonaisarkkitehtuurissa

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tietoturvan historiaa

Tietoturvan historiaa Tietoturvan historiaa Markus Miettinen Helsinki 21. tammikuuta 2002 Seminaarityö Tietojenkäsittelytieteen historia seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisällys 1.Johdanto...1

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

iloq S10 Digitaalinen lukitus. Ei paristoja.

iloq S10 Digitaalinen lukitus. Ei paristoja. iloq S10 Digitaalinen lukitus. Ei paristoja. 1 iloq Oy Oululainen iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia lukitusratkaisuja, jotka tarjoavat ylivoimaisia

Lisätiedot

1) Käännöskeskuksen perustamisesta annetun asetuksen 17 artiklassa säädetään:

1) Käännöskeskuksen perustamisesta annetun asetuksen 17 artiklassa säädetään: CT/CA-027/97-03 Määräykset tiettyjen tehtävien luottamuksellisuuden takaamiseksi (Euroopan unionin elinten käännöskeskuksen perustamisesta 28 päivänä marraskuuta 1994 annetun neuvoston asetuksen n:o 2965/94/EY

Lisätiedot

TIETOKANTOJEN PERUSTEET MARKKU SUNI

TIETOKANTOJEN PERUSTEET MARKKU SUNI TIETOKANTOJEN PERUSTEET MARKKU SUNI OSIO 01 Peruskäsitteitä Kurssin tavoite: antaa osallistujille valmiudet ymmärtää tietokantojen periaatteet ymmärtää tietokantojen suunnittelunäkökohtia osallistua tietokantojen

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 16.2.2010 T-106.1208 Ohjelmoinnin perusteet Y 16.2.2010 1 / 41 Kännykkäpalautetteen antajia kaivataan edelleen! Ilmoittaudu mukaan lähettämällä ilmainen tekstiviesti

Lisätiedot

Auditointi. Teemupekka Virtanen 14.5.2010

Auditointi. Teemupekka Virtanen 14.5.2010 Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan

Lisätiedot

Varsinais-Suomen palveluverkkotyöryhmä. Kokous II 28.8.2013 Varsinais-Suomen liitto

Varsinais-Suomen palveluverkkotyöryhmä. Kokous II 28.8.2013 Varsinais-Suomen liitto Varsinais-Suomen palveluverkkotyöryhmä Kokous II 28.8.2013 Varsinais-Suomen liitto Työryhmän asialista 1. Edellisen kokouksen muistio 2. Palvelupisteteemojen priorisointi kotitehtävien läpikäynti ja keskustelu

Lisätiedot

T-110.5610 Henkilöstö- ja toimitilaturvallisuus. Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot

T-110.5610 Henkilöstö- ja toimitilaturvallisuus. Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot T-110.5610 Henkilöstö- ja toimitilaturvallisuus Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot Henkilöstöturvallisuus Henkilöstöturvallisuus on osa

Lisätiedot

Sisällysluettelo... 1. 1 Yleistä Raportista... 3. 1.1 Raportin käyttöönotto... 3. 2 Raportin määrittelyt... 3

Sisällysluettelo... 1. 1 Yleistä Raportista... 3. 1.1 Raportin käyttöönotto... 3. 2 Raportin määrittelyt... 3 Raportti 2 Optima - Raportti -ohje Sisällysluettelo Sisällysluettelo... 1 1 Yleistä Raportista... 3 1.1 Raportin käyttöönotto... 3 2 Raportin määrittelyt... 3 2.1 Kohteet ja tehtävät, joita raportissa

Lisätiedot

Aidosti asiakaslähtöinen kunta? Tekijän ja tutkijan havaintoja

Aidosti asiakaslähtöinen kunta? Tekijän ja tutkijan havaintoja Aidosti asiakaslähtöinen kunta? Tekijän ja tutkijan havaintoja Keva 1.4.2014 ----------------------------------- Kari Hakari Tilaajajohtaja, HT Tampereen kaupunki Uusi julkinen hallinta hallinnonuudistusten

Lisätiedot

Grillikuume Weber-kilpailu 2015

Grillikuume Weber-kilpailu 2015 Grillikuume Weber-kilpailu 2015 Kilpailun nimi, paikka ja ajankohta: Grillikuume - Weber-kilpailu, 22.4.2015. 1.7.2015. Palkinto ja sen arvo: Viikkokilpailu 1: Weber-grillituotesetti, 105,5 euroa Viikkokilpailu

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007

Merlin Systems Oy. Kommunikaatiokartoitus päätöksenteon pohjaksi. Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlin Systems Oy Kommunikaatiokartoitus päätöksenteon pohjaksi Riku Pyrrö, Merlin Systems Oy 8.11.2007 Merlinin palvelujen toimittaminen ja Asiakasratkaisuyksikön tehtäväkenttä Merlin Asiakasratkaisut

Lisätiedot

Ulkoistamisen riskit akkreditoinnin näkökulma. Christina Waddington Akkreditointipäällikkö FINAS

Ulkoistamisen riskit akkreditoinnin näkökulma. Christina Waddington Akkreditointipäällikkö FINAS Ulkoistamisen riskit akkreditoinnin näkökulma Christina Waddington Akkreditointipäällikkö FINAS Toimintojen ulkoistamisen syitä Halutaan keskittyä ydin toimintaan Kustannustehokkuuden parantaminen Eritysasiantuntemuksen

Lisätiedot

KY TOMMI: toimintajärjestelmä energia-alalle. Energiapäivät, Tampere (4.-5.2.2011)

KY TOMMI: toimintajärjestelmä energia-alalle. Energiapäivät, Tampere (4.-5.2.2011) KY TOMMI: toimintajärjestelmä energia-alalle Energiapäivät, Tampere (4.-5.2.2011) Toimintajärjestelmän rakenne Laatu-, työterveys- ja turvallisuus sekä ympäristöjohtaminen = johtamisjärjestelmä Yritysesittely

Lisätiedot

3. Harjoitusjakso I. Vinkkejä ja ohjeita

3. Harjoitusjakso I. Vinkkejä ja ohjeita 3. Harjoitusjakso I Tämä ensimmäinen harjoitusjakso sisältää kaksi perustason (a ja b) ja kaksi edistyneen tason (c ja d) harjoitusta. Kaikki neljä harjoitusta liittyvät geometrisiin konstruktioihin. Perustason

Lisätiedot

Harri Koskenranta 10.3. 2005

Harri Koskenranta 10.3. 2005 FYYSINEN TURVALLISUUS T-110.460 - Kalusteet Harri Koskenranta 10.3. 2005 Arvot Suojaustoimenpiteet Uhkat Tunnistetaan Luokitellaan Mitoitetaan Otetaan riski Analysoidaan 10.3. 2005 T-110.460 Koskenranta

Lisätiedot

Infran tuotetietojen hallinta, nykytilanne

Infran tuotetietojen hallinta, nykytilanne Infran tuotetietojen hallinta, nykytilanne Infrajohtaminen Tavoitteen määrittely Suunnittelu Eri osa-alueilla ja vaiheilla omat järjestelmänsä ja tietomallinsa Toiminta perustuu tiedonsiirtoon: konversiot

Lisätiedot

HAJANAISIA AJATUKSIA DIPLOMITYÖSTÄ

HAJANAISIA AJATUKSIA DIPLOMITYÖSTÄ HAJANAISIA AJATUKSIA DIPLOMITYÖSTÄ 29.11.2013 Hannu Rantanen Professori hannu.rantanen@lut.fi Suunnittelu Diplomityön aiheidean jalostaminen työn tavoite rahoittajan kannalta aikataulu + alustava suunnitelma

Lisätiedot

HELIA 1 (12) Outi Virkki Tiedonhallinta 4.11.2000

HELIA 1 (12) Outi Virkki Tiedonhallinta 4.11.2000 HELIA 1 (12) Luento 4.3 Eheyssäännöt (Integrity Constraints)... 2 Eheyden valvonta... 3 Yksilön eheyssääntö... 4 Viite-eheyssäännöt... 5 Arvojoukkoeheyssäännöt... 8 Null-arvoista... 10 Sovelluskohtaiset

Lisätiedot

Tietosuojaseloste. 2a. Rekisterin voimassaoloaika Voimassa toistaiseksi

Tietosuojaseloste. 2a. Rekisterin voimassaoloaika Voimassa toistaiseksi 1 8.6.2015 Selosteen laadinta-/ tarkastuspvm. 1. Rekisterinpitäjä Nimi Pirkkalan kunnanhallitus Yhteystiedot (osoite, puhelin, sähköposti, fax) Keskushallinnon kirjaamo Suupantie 11, 33960 Pirkkala keskushallinnonkirjaamo@pirkkala.fi

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 JÄRJESTÖREKISTERI / Liikuntapalvelut Laatimispvm: 31.3.2009 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Tietosuojaseloste. Nimi ja vastuualue Vastaanoton sairaanhoitaja Yhteystiedot Anttilantie 2, 37470 Vesilahti Puh. 03 565 27000

Tietosuojaseloste. Nimi ja vastuualue Vastaanoton sairaanhoitaja Yhteystiedot Anttilantie 2, 37470 Vesilahti Puh. 03 565 27000 1 28.1.2015 Selosteen laadinta-/ tarkastuspvm. 1. Rekisterinpitäjä Nimi Perusturvalautakunta Yhteystiedot (osoite, puhelin, sähköposti, fax) Suupantie 11, 33960 Pirkkala puh. 03 565 2400, fax 03 565 25072

Lisätiedot

Karkkilan vapaa-ajattelijat ry. Säännöt

Karkkilan vapaa-ajattelijat ry. Säännöt Karkkilan vapaa-ajattelijat ry Säännöt Rekisteröity ja hyväksytty PRH:ssa 08.11.2006 1 Yhdistyksen nimi ja kotipaikka Yhdistyksen nimi on Karkkilan vapaa-ajattelijat ry ja sen kotipaikka on Karkkila 2

Lisätiedot