PK-yrityksen tietoturvaopas
|
|
- Niko Aimo Mäki
- 5 vuotta sitten
- Katselukertoja:
Transkriptio
1 PK-yrityksen tietoturvaopas
2 Uusia mahdollisuuksia, uhkia ja velvollisuuksia Verkkorikollisuus on lisääntynyt ja hyökkäyksen kohteeksi joutumisen todennäköisyys on kasvanut viime vuosina. Kiristyshaittaohjelmat, kuten WannaCry ja Petya, pyrkivät hyödyntämään suojaamattomia järjestelmiä ja tietoturva-aukkoja, ja hyötymään käyttäjien tiedoista taloudellisesti. Mediassa otsikoidaan näyttävästi tietoturvahyökkäyksistä. Osa jutuista on sensaatiohakuisia, mutta riskit ovat silti todellisia. Myös viestintäviraston ja merkittävien tietoturvatoimijoiden tilastot kertovat, että tietoturvaympäristö on muuttunut haasteellisemmaksi. Viranomaiset pyrkivät parantamaan henkilötietojen käsittelyä yrityksissä lähtien sovellettavalla EU:n tietosuoja-asetuksella (GDPR). Tietoturva ei ole kuitenkaan peikko tai pelkkä ikävä velvollisuus Hyvin huolehdittu tietoturva tuo mukanaan täsmällisyyttä kaikkeen yrityksen tekemiseen, sekä tarjoaa parempaa sekä turvallisempaa palvelua asiakkaalle. Perusasioista huolehtimalla riskit voidaan minimoida, ja velvoitteista selvitään helposti.
3 Tietoturvaympäristön kehitys 2017 vs Seuraavat tilannearviot perustuvat Viestintäviraston Kyberturvallisuuskeskuksen ja yhteistyöverkostojen yhteisarvioon, jossa verrataan vuoden 2017 tilannetta vuoteen Lähde: Viestintävirasto, Tietoturvan vuosi julkaisu Vakava uhka Haittaava uhka Lievä uhka Ei uhkaa Uhka-arvio: Huijaukset ja kalastelut Vuoden 2017 aikana huijaukset arkipäiväistyivät yhä ja uhka kohdata verkkohuijaus kohosi vuodesta Vaikuttaminen Maineongelmat Asiakkaiden luottamus Raha Laskutus ja maksuliikenne Tieto Käyttäjätunnukset Salasanat Yritystiedot Väliresurssi Tietoja hyödynnetään rikollisuudessa Uhka-arvio: Haavoittuvuudet ja haittaohjelmat Uhka-arvion muutokset: Kiristyshaittaohjelmat ovat yleistyneet merkittävästi ja ovat vakava uhka organisaatioiden tietojen käytettävyydelle. Vaikuttaminen Maineongelmat palvelun/tuotteen haavoittuvuuksista Raha Palveluiden saatavuus Kiristäminen Tieto Vakoilu Väliresurssi Verkkosivujen valjastaminen haittaohjelmien levitykseen
4 Uhka-arvio: Verkkovakoilu Tietojärjestelmien toimitusketjuihin kohdistuneiden uhkien toteutuminen on nostanut uhka-arviota. Vaikuttaminen Yritysten tietojärjestelmien saattaminen toimintakyvyttömäksi, sabotointi Raha Välilliset seuraukset näkyvät kilpailutusten epäonnistumisena ja tuotekilpailussa Tieto Kilpailutukset, innovaatiot ja asiakastiedot voivat olla ulkopuoliselle hyödyllistä tietoa Väliresurssi Merkittävät asiakkaat lisäävät yrityksen riskiä väliresurssina hyödyntämiseksi Uhka-arvio: Palvelunestohyökkäykset Vuoden 2017 palvelunestohyökkäyshavainnot eivät ole muuttuneet edellisvuoden uhka-arviosta. Keskeisintä on huomioida palvelunestohyökkäykset yritysten riskiarviossa ja IoT-laitteiden suojaamisessa. Vaikuttaminen Mahdolliset palvelunestohyökkäykset on otettava riskiarviossa huomioon Raha Kiristysyrityksiä, mutta ei hyökkäyksiä Verkkopalvelun käytön estyessä voi vaikuttaa kaupankäyntiin Tieto Ei vaaranna tietoja Väliresurssi Suojaamattomia IoT-laitteita tai väärin konfiguroituja palveluita (esim. DNS tai NTP) hyödynnetään
5 Uhka-arvio: Verkkojen häiriöt Kansalaiset, yritykset ja valtionhallinto pystyivät käyttämään kotimaisia viestintäverkkoja edellisvuotta tehokkaammin, koska palvelut toimivat aiempaa häiriöttömämmin. Verkkoihin liittyvät uhkat pienenivät. Vaikuttaminen Organisaation sisäinen viestintä Raha Palvelujen saatavuus Oma tavoitettavuus Tieto Estää viestintää Väliresurssi Ei riskiä Uhka-arvio: Esineiden internet (IoT) Sähköisiä palveluja tuotetaan tai niitä käytetään älykkäiden laitteiden kautta yhä enemmän. Valtion ja yritysten riskit ja uhat ovat lähentyneet toisiaan. Erityisesti kuluttajalaitteiden tietoturvatilanne tulee huononemaan. Tilanne parantunee vasta vuosien päästä. Vaikuttaminen IoT-bottiverkoilla toteutetuilla palvelunestohyökkäyksillä häiritään yritysten liiketoimintaa Raha Kiristyshaittaohjelmat ja virtuaalivaluuttojen louhiminen IoT-laitteilla Tieto Laitteiden keräämät tietovarannot tietomurtojen kohteena Tietoja päätyy julkisuuteen vahingossa Väliresurssi Laitteiden käyttö palvelunestohyökkäyksiin Suojaamattomien IoT-laitteiden kautta voidaan päästä sisäverkkoon
6 Yleisimmät PK-yrityksen tietoturvaongelmat Johdon ymmärrys tietoturvariskeistä -mitä ne ovat ja kuinka suuria kustannuksia voi syntyä jos käy huonosti? Keskitetyn valvonnan ja hallinnan puute, käsitys kokonaistilanteesta on puutteellinen Ohjelmistohaavoittuvuuksien keskitetty ja systemaattinen korjaaminen puuttuu Tietoturvaongelmia ei havaita seurannan puutteellisuuden vuoksi Lukuisat ulkoistukset monimutkaistavat tiedonhallintaa Sähköpostin riskit: tiedonkalastelu, haitalliset linkit ja liitetiedostot, luottamuksellisen tiedon lähettäminen salaamattomana Käyttäjien rajoittamattomat oikeudet Käyttäjien osaamattomuus tai huolimattomuus Heikkojen salasanojen käyttö Oletussalasanojen käyttö Avoimien wifi-yhteyksien riskit Mobiililaitteiden suojaamattomuus Mobiililaitteisin liittyvät riskit, laite saatetaan varastaa tai se voi kadota Tietoturvattomat IOT-laitteet Varmuuskopioinnin satunnaisuus ja puutteellisuus Lukuisat ulkoistukset monimutkaistavat tiedonhallintaa Epäselvät vastuut Heikko suojaus internetin kautta tulevia uhkia vastaan Pääte- ja verkkolaitteiden asennuksen ja käyttöönoton puutteellinen hallinta Käytöstä poistuvien laitteiden luotettava ja systemaattinen tyhjentäminen
7 Väitteitä ja kysymyksiä tietoturvasta Laitteidemme tietoturva on jo päivitetty Tiedätkö varmasti, että tietoturva on ajan tasalla kaikissa yrityksen laitteissa? Voitko seurata sitä keskitetysti, ja osoittaa sen myös kysyttäessä viranomaiselle? Yrityksissä on usein laitteita, yhteyksiä tai toimintatapoja, joita ei ole huomioitu tietoturvan kannalta. Ei salattavaa tietoa, ja meidän tietomme ei kiinnosta ketään Voitko sanoa saman asiakkaidesi ja yhteistyökumppaneidesi puolesta? Yrityksesi verkossa, pilvipalveluissa, tietokoneissa, tulostimissa, mobiililaitteissa ja IoT-laitteissa on todennäköisesti vähintään asiakkaidesi yhteystietoja, mahdollisesti myös muuta luottamuksellista tietoa. Myös viranomaiset (GDPR) vaativat, että voit osoittaa tehneesi tarvittavat toimenpiteet tietoturvan eteen. Mikä tieto on arvokasta? Henkilötiedot eri muodoissaan: Potilastiedot, asiakasrekisteri, työntekijärekisteri, verkkokaupan tilaukset, tarjouspyynnöt, verkkosivujen lomakkeet Yrityksen sisäiset asiakirjat: tarjoukset ja raportit Liikesalaisuudet: tulevaisuuden suunnitelmat, budjetit, analyysit, tuotekehitysdokumentit Muut arvokkaat tiedot: valokuvat ja videot
8 Kuka vastaa tietoturvasta? Onko se joku? Yrityksellä on hyvä olla yhteiset tietoturvakäytännöt ja henkilöt, jotka vastaavat kokonaisuudesta ja käytetyistä ratkaisuista. Jokainen yrityksen työntekijä kuitenkin huolehtii siitä, että päivittäinen työ on turvallista. Ei ole ollut ongelmia virusten kanssa Kehittyneet haittaohjelmat toimivat usein taustalla huomaamatta. Puhtaassa verkossa voi pesiä pitkäänkin haittaohjelmia, jotka esimerkiksi toimittavat tietoja edelleen hyödynnettäväksi. Virustorjunta on vain yksi osa toimivaa tietoturvaratkaisua. Tarvitaanko Macceihinkin tietoturvaohjelmistoa? Maceillakin on laajasti levinneitä haittaohjelmia, ja niiden määrä on voimakkaassa kasvussa. Huijaukset, tietojenkalastelu ja tietojen katoaminen ovat riskinä käyttöjärjestelmästä riippumatta. Mobiililaite ei saastu. Mobiilihaittaohjelmien määrä on merkittävä, erityisesti Androidille. Suuri riski on tietojen joutuminen vääriin käsiin huijaussivustojen kautta ilman että laite on edes saastunut. Vaarana ovat myös avoimet Wifi-verkot ja laitteen katoaminen, jolloin laite pitää voida tarvittaessa lukita tai tyhjentää. Miksi kuluttajatuotetta ei voisi käyttää yrityksessä? Yritystuotetta voidaan hallinnoida keskitetysti. Sen avulla voidaan olla selvillä päätelaitteiden tietoturvan tilanteesta. Jonkun on vastattava kokonaisuudesta, sillä jos sovellukset ja asetukset päivitetään manuaalisesti laitteesta käsin, on erehtymisen vaara suuri. Keskitetty hallinta tuo säästöjä tehokkaampien päivitys- ja hallintaoperaatioiden kautta jo pienessäkin organisaatiossa. Myös tiedot ja raportit viranomaisia varten saadaan helposti kaikkien laitteiden osalta yhdestä paikasta.
9 Askeleet parempaan tietoturvaan 1. Laadi käytännöt ja roolit, kouluta henkilöt 2. Yksinkertaista tiedon hallintaa 3. Hallitse ratkaisuja keskitetysti 4. Varaudu ongelmatilanteisiin 5. Kartoita ja seuraa jatkuvasti
10 1. Laadi käytännöt ja roolit, kouluta henkilöt Kun kaikilla yrityksen työntekijöillä ja kumppaneilla on tiedossa selkeä toimintasuunnitelma ja ohjeet eri tilanteiden varalle, se vähentää riskejä ja selkeyttää ja nopeuttaa työn tekemistä, sekä toimintaa odottamattomissa tilanteissa. Mikä tieto on arvokasta? Mitä tietoa tallennetaan, ja mihin? Kuka tietoa käsittelee, miten ja missä tilanteissa? Mitä vaatimuksia nämä aiheuttavat käytännöille ja välineille? Mitä tietoturvariskejä yrityksellä on? Miten toimitaan ongelmatilanteissa? Käyttöoikeudet helpottavat luomaan jokaiselle sopivan roolin, jolloin tietoja käsittelevät vain ne, jotka niitä tarvitsevat, mikä vähentää sekä tahallisten että tahattomien väärinkäytösten vaaraa. Dokumentointi auttaa pysymään kartalla yrityksen tietoturvan tilasta, sekä osoittaa asiakkaille ja viranomaisille, että tarvittavat toimenpiteet tietoturvan eteen on tehty. 1 Määritä yrityksen toimintaan sopiva tietoturvataso Sovi käytännöt, määritä tarvittavat oikeudet käyttäjille Pidä huolta osaamisesta, kouluta henkilöstöä säännöllisesti Dokumentoi käytetyt ratkaisut
11 2. Yksinkertaista tiedon hallintaa Mieti, mitä tietoja yrityksesi on järkevää tallentaa ja mihin, sekä kuinka tietoa jaetaan. Mitä vähemmän tiedon tallennuspaikkoja on, sitä helpompi tietoa on hallinnoida, turvata ja poistaa. Huomioi, kuinka tietoa jaetaan ja käsitellään. Esimerkiksi arkaluontoisia tietoja ei voi käsitellä julkisissa tiloissa, tai lähettää salaamattomana sähköpostilla. Tarpeettomat arkaluontoiset tiedot on järkevää ja joissakin tapauksissa pakollista tuhota, kun niitä ei enää tarvita. Näin ne eivät enää aiheuta riskiä ja vie turhaan levytilaa. Käytä tietojenhävitykseen sertifioitua ohjelmistoa. Käyttöjärjestelmän poista-toiminto, formatointi, tai factory reset eivät poista tietoja tietokoneesta, muistista tai mobiililaitteesta. 2 Yksinkertaista tiedon hallintaa Tuhoa arkaluontoiset tiedot, kun niitä ei enää tarvita Hävitä tiedot käyttäen tarkoituksenmukaista ohjelmistoa
12 3. Hallitse ratkaisuja keskitetysti Keskitetty hallinta mahdollistaa laitteiden ja palveluiden helpomman käyttöönoton, jatkuvan seurannan, sekä automaattisen päivittymisen tarvittavien profiilien mukaisesti. Automatiikka ja asetukset vähentävät inhimillisten erehdysten määrää. Kiinnitä erityistä huomiota, että myös mobiililaitteet, verkkolaitteet ja IoT-laitteet ovat asianmukaisesti suojattu, asetukset oikein ja oletussalasanat on vaihdettu. Verkot, verkkolaitteet ja määritykset on valittava ja toteutettava asianmukaisesti, sekä pidettävä ajan tasalla. Hallinta Seuranta Raportit 3 Hallitse ja päivitä kaikkia päätelaitteita ja palveluita keskitetysti Käytä automaattisia käyttöönottoprofiileita ja päivityksiä Pidä huolta verkon turvallisuudesta
13 4. Varaudu ongelmatilanteisiin Mitä tapahtuu jos kiristyshaittaohjelma salakirjoittaa tiedot, arkaluontoisia tietoja vuotaa yrityksen ulkopuolelle, yrityksen palvelin hajoaa, tai tärkeitä tietoja sisältävä muistitikku hukkuu? Suunnitelmallinen ongelmatilanteisiin varautuminen nopeuttaa toimintaa, jos jotain odottamatonta tapahtuu. Kiintolevyt ja muistit ovat verrattain herkkiä hajoamaan, joten on hyvä tallentaa yrityksen toiminnan kannalta tärkeät tiedot automaattisesti useampaan järjestelmään, esimerkiksi työaseman lisäksi yrityksen omalle palvemelle tai pilvipalvelimelle, jotka ovat myös varmistettu. Varmuuskopioiden toimivuus on tärkeää testata sopivin väliajoin, jotta varmistetaan nopea palautuminen normaaliin päiväjärjestykseen ongelmatilanteissa. Helposti mukaan otettavat tallennusvälineet kuten muistitikut ja kannettavat levyt on hyvä suojata salasanalla ja salaamalla tieto, etteivät tiedot joudu vääriin käsiin kun tallennusväline katoaa. 4 Automatisoi varmuuskopiointi Testaa tietojenpalautus, ja laadi toipumissuunnitelma Tee suunnitelma ongelmatilanteiden varalle
14 5. Kartoita ja seuraa tilannetta jatkuvasti Ei riitä, että asiat laitetaan kerran kuntoon. Tietoturvaympäristö muuttuu jatkuvasti, joten laitteet, palvelut, käytännöt ja osaamisen taso on pidettävä ajan tasalla. Automatisoidut seuranta- ja kartoitustyökalut auttavat pysymään tilanteen tasalla muutoksien ja mahdollisten puutteiden osalta. On tärkeää vastuutttaa jokin asiantunteva taho huolehtimaan tietoturvasta, -joko yrityksen oma tietoturvavastaava tai ulkopuolinen asiantuntija. Omat havainnot kannattaa tiedottaa myös muille, näin muutkin voivat ennaltaehkäistä ongelmat ajoissa. 5 Kartoita ja korjaa verkon haavoittuvuudet säännöllisesti Automatisoidut seuranta- ja kartoitustyökalut Raportoi muutokset ja tilanteet Vastuuta tietoturvan ylläpito asiantuntijalle
15 Testaa yrityksesi tietoturvan taso Testi auttaa arvioimaan yrityksesi tietoturvan tasoa, ja antaa samalla vinkkejä, mitä asioita tulisi yrityksesi tietoturvassa tulisi huomioida. Samat perussäännöt toimivat jokaisen yrityksen tietoturvan osalta. Tee testi tästä Jos haluat tietää, miten testin esille nostamat asiat tulisi käytännössä hoitaa omassa yrityksessäsi, kysy lisää!
16 Kiitos mielenkiinnostasi! Lisätietoa saat lähimmästä Data Group -liikkeestäsi, sekä datagroup.fi Viestintävirasto: Tietoturva nyt! Viestintävirasto: Tietoturvaohjeet Keskuskauppakamari: Tietoturvaopas yrityksille
Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotAsianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy
Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotKyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen
Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät
LisätiedotValmiudet digiloikkaan - tietoturvakoulutukset
Valmiudet digiloikkaan - tietoturvakoulutukset Marttilan kunnan kirjasto 22.11.2017 Koski Tl, POP Pankin auditorio 23.11.2017 Matti Laakso etunimi.sukunimi @turkuamk.fi Tähän esitykseen on yhdistetty molempien
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotKESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotHELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
LisätiedotYRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotAsiakkaan on hyväksyttävä tämän tietosuojaselosteen ehdot käyttääkseen Samppalinnan Kesäteatterin palveluita.
Samppalinnan Kesäteatterin tietosuojaseloste Asiakkaan on hyväksyttävä tämän tietosuojaselosteen ehdot käyttääkseen Samppalinnan Kesäteatterin palveluita. Selosteella informoimme asiakkaitamme heidän henkilötietojensa
LisätiedotPäivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
LisätiedotMaatilan tietoturva. Jorma Flinkman, Esedu Seinäjoki
Maatilan tietoturva Jorma Flinkman, Esedu 9.3.2017 Seinäjoki Tietoturva - Mistä on kyse? Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotRekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu
Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Mökkivuokraajan käsikirja -palvelun toiminta perustuu mökkivuokrauksesta kiinnostuneiden kouluttamiseen, maksulliseen ja maksuttomaan.
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotKäyttövalmiiksi asennus & päivitys älypuhelin
Käyttövalmiiksi asennus & päivitys älypuhelin Voimme siirtää kaikki yhteystietosi ja asetuksesi vanhasta matkapuhelimestasi uuteen niin, että pääset käyttämään matkapuhelintasi heti alusta alkaen. Haluatko,
Lisätiedot- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke
SoteNavi - pienten ja keskisuurten yritysten ja järjestöjen valmennushanke GDPR, EU:n tietosuoja-asetus / EPTEK ry Mustajärvi Sisältö Mikä on GDPR? Oikeudet ja velvollisuudet Rekisterit Tietosuojaseloste
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotTIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO
TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO 3.4.2015 Taustaa Lainsäädäntö edellyttää (esim. sosiaali- ja terveydenhuollossa) palveluista vastuussa olevan valvomaan asiakas/potilastietojen käyttöä
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Lisätiedot5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018
5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018 Tietosuoja-asetus tulee varaudu oikein 15.12.2017 Crazy Town & Y-Studio Pekka Vepsäläinen Tikkasec Oy Pekka Vepsäläinen +358
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotOnko teillä vielä paperisia arkistoja?
Onko teillä vielä paperisia arkistoja? EU:n tietosuoja-asetus (GDPR) koskee myös paperiarkistoja EU:n tietosuoja-asetus yhtenäistää henkilötietojen käsittelyä koskevaa sääntelyä EU:ssa. Asetus astuu voimaan
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotNELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn
LisätiedotTiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotKolmannen vuoden työssäoppiminen (10 ov)
Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotKyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotAjankohtaiset kyberuhat terveydenhuollossa
Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan
LisätiedotSUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business
SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,
Lisätiedotjärjestelmän hankintaan
järjestelmän hankintaan Yrityksen toimintojen hallintaan sopivan ohjelmiston miettiminen voi olla haastavaa, varsinkin jos aiempaa kokemusta ei ole. Tästä oppaasta löydät vinkkejä siihen, mitä kannattaa
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotHALLITSE HAAVOITTUVUUKSIA
HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä
LisätiedotTARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotLoikkaa turvallisesti pilveen
Loikkaa turvallisesti pilveen Microsoft Azure tuo pk-yrityksille säästöjä ja työskentelyn helppoutta. Luotettava ja turvallinen pilvipalvelu skaalautuu kaikenlaisiin ja -kokoisiin tarpeisiin. Pilvipalveluilla
LisätiedotTURVALLISESTI MATKALLA
TURVALLISESTI TURVALLISESTI Näissä ohjeissa kuvataan hyviä käytäntöjä turvallisuutesi, tietoturvallisuuden ja yksityisyyden suojasi varmistamiseksi, kun matkustat ulkomaille. Voit olla tehtäväsi vuoksi
LisätiedotLilli Huolenpito PALVELUKUVAUS
1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3
LisätiedotTietosuoja käytännössä
Tietosuoja käytännössä Tehtävälista vai organisaatiokaavio? Pohjois-Karjalan Sosiaaliturvayhdistys ry Ihmisen asialla vuodesta 1938 Painopisteemme ovat 1. Osallisuus ihmisten äänen kuunteleminen ja välittäminen
LisätiedotOPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS
OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotSopimus henkilötietojen käsittelystä (DPA Data Processing Agreement)
Sivu 1 / 6 Sopimus henkilötietojen käsittelystä (DPA Data Processing Agreement) Osapuolet Rekisterinpitäjä (asiakas) Kirjoita tähän rekisterinpitäjän tiedot ja nimetyn tietosuojavastaavan tiedot yhteystietoineen.
LisätiedotEnmac Oy:n markkinointirekisterin tietosuojaseloste
Enmac Oy:n markkinointirekisterin tietosuojaseloste 24.5.2018 Enmac Oy:n markkinointirekisterin tietosuojaseloste Päivitetty 24.5.2018 Enmac kerää markkinointirekisteriinsä tietoja henkilöistä asiakassuhteiden
LisätiedotTIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe
TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotEU:n tietosuoja-asetuksen mukainen tietosuojaseloste, koskien ohjelmistopalveluamme Admicomia
Alavieskan LVI Oy:n tietosuojaseloste EU:n tietosuoja-asetuksen mukainen tietosuojaseloste, koskien ohjelmistopalveluamme Admicomia 1. Rekisterinpitäjä Alavieskan LVI Oy Y-tunnus 0840417-3 Puurakenteentie
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Lisätiedot