Vahva vs heikko tunnistaminen

Koko: px
Aloita esitys sivulta:

Download "Vahva vs heikko tunnistaminen"

Transkriptio

1 Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut

2 Mitä tunnistaminen on? Tunnistaa todeta itselleen tutuksi ottaa selville henkilöllisyys huomata, havaita (atk) selvittää käyttäjän identiteetti salasanalla tai avaimen avulla Lähde: sanakirja.org Tunnistaminen: menettely, jolla yksilöidään joku tai jokin, esimerkiksi tietojärjestelmän käyttäjä Lähde: VAHTI 12/2006Tunnistaminen julkishallinnon palveluissa 2

3 Tunnistusmenetelmät Käyttäjän tunnistaminen Käyttäjätunnus + salasana PKI-varmenne (käyttäjävarmenne, toimikortti, USB token, mobiilivarmenne) Kertakäyttösalasana (salasanalista, OTP, RSA SecurID, SMS-challenge) Biometriset tunnisteet (sormenjälki, retina) Laitteen tunnistaminen PKI-varmenne (laitevarmenne, 802.1x) Muu yksilöivä tunniste (IP, MAC, sarjanumero, IMEI) 3

4 Tunnistusmenetelmät Palvelun tunnistaminen PKI-varmenne (SSL-sertifikaatti) Muu tunniste (ip-osoite, DNS hostname) 4

5 Vahva tunnistaminen Vahva tunnistaminen nojautuu kahteen tai useampaan todentamistapaan. Usein käytössä on käyttäjätunnus ja salasana, joiden lisäksi toisena todentamistapana voidaan käyttää esimerkiksi seuraavia ratkaisuja: Toimikortti token-pohjainen tunnistekortti mobiilivarmenne puhelimessa tunnetut, luotettavaksi todetut kansalliset tunnistuspalvelut muu tunnusmerkit täyttävä tekninen ratkaisu, esimerkiksi matkapuhelimeen tuleva tekstiviesti tai puhelu, joka edellyttää yleensä lisäksi käyttäjän tunteman PIN-koodin syöttämistä. VAHTI 3/ Teknisen ICT-ympäristön tietoturvaohje 5

6 Vahva tunnistaminen Jotain mitä tiedät käyttäjätunnus salasana Jotain mitä omistat virkakortti USB token tms. Jotain mitä olet sormenjälki retina 6

7 Heikko tunnistaminen Heikkoa tunnistamista on muu kuin vahva tunnistaminen TT-tasojen minimivaatimus tunnistamisesta perustuu tiedon luokitukseen, yksinkertaistettuna: Julkinen: käyttäjän tunnistaminen suositeltavaa ST IV: käyttäjän tunnistaminen pakollista, vahva tunnistaminen suositeltavaa ST III ja ST II: vahva tunnistaminen pakollista ST I: etäyhteyden kautta pääsy tietoon kielletty Tietojärjestelmän omistaja määrittelee järjestelmään vaadittavan vaatimustason ei voi olla matalampi kuin tietoturvatasojen asettama minimitaso tulee perustua riskien arviointiin ja järjestelmän sisältämien tietojen arvoon 7

8 Tunnistusmenetelmät Käyttäjän tunnistaminen: Käyttäjätunnus + salasana PKI-varmenne (käyttäjävarmenne, toimikortti, USB token, mobiilivarmenne) Kertakäyttösalasana (salasanalista, OTP, RSA SecurID, SMS-challenge) Biometriset tunnisteet (sormenjälki, retina) Laitteen tunnistaminen: PKI-varmenne (laitevarmenne, 802.1x) Muu yksilöivä tunniste (IP, MAC, sarjanumero, IMEI) Palvelun tunnistaminen: PKI-varmenne (SSL-sertifikaatti) Muu tunniste (IP-osoite, DNS hostname) 8

9 Vaatimukset kansallisen aineiston osalta VAHTI 2/2010 Ohje tietoturvallisuudesta valtionhallinnossa: 9

10 Vaatimukset kansallisen aineiston osalta VAHTI 3/2010 Sisäverkko-ohje: 10

11 Vaatimukset kansallisen aineiston osalta VAHTI 5/2013 Päätelaiteohje: 6.3 Laitteen ja käyttäjän tunnistaminen Tulee erottaa toisistaan käyttäjän tunnistaminen laitteelle ja käyttäjän tai laitteen tunnistaminen käytettävälle palvelulle. Suojaustason IV käsittelykykyisissä järjestelmissä käyttäjä voidaan tunnistaa salasanalla tai vastaavalla menetelmällä. Käytettäessä suojaustason III järjestelmiä etäyhteyksillä, tulee käyttää vahvaa tunnistamista. Lisäksi päätelaite tulee tunnistaa käyttämällä organisaation hyväksymää varmennetta tai vastaavaa menettelyä. 11

12 Tunnistautuminen Valtorin palveluihin Yhteyden lähde (tietoliikenne) VY-/VN-verkosta Vaatimukset Perustaso / ST IV Korotettu taso / ST III Tietoliikenneyhteyden suojaus Yhteyden salaus suositeltavaa Käyttäjän tunnistaminen Käyttäjätunnus + salasana Päätelaitteen tunnistaminen Suositeltavaa Yhteyden salaus suositeltavaa Käyttäjätunnus + salasana Suositeltavaa Palvelun tunnistaminen Suositeltavaa Suositeltavaa Julkisesta verkosta etäyhteyden avulla Tietoliikenneyhteyden suojaus Yhteyden salaus pakollista Yhteyden salaus pakollista Käyttäjän tunnistaminen Käyttäjätunnus + salasana Päätelaitteen tunnistaminen Suositeltavaa Käyttäjän vahva tunnistaminen Laitevarmenne Palvelun tunnistaminen Suositeltavaa Palveluvarmenne 12

13 Millainen on hyvä salasana? Tyypillinen politiikka Ehdotus Salasanan pituus: 8 merkkiä Kompleksisuusvaatimus: kyllä Vaihtoväli: 60 päivää Murtamisaika PC:llä: 20 min Murtamisaika STK:lla: 0,06 sek Murtamisaika sateenkaaritaululla: ~0 sek Salasanan pituus: 14 merkkiä Kompleksisuusvaatimus: ei Vaihtoväli: 180 päivää Murtamisaika PC:llä: 39 vuotta Murtamisaika STK:lla: 17 tuntia Murtamisaika sateenkaaritaululla: ei mahdollista 13

14 Kysymyksiä, kommentteja? 14

15 Kiitoksia mielenkiinnosta! 15

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Ohje arviointikriteeristöjen tulkinnasta

Ohje arviointikriteeristöjen tulkinnasta Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista

Lisätiedot

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014 Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

Millainen on hyvä salasana sekä muuta tunnusten ja salasanojen hallinnasta

Millainen on hyvä salasana sekä muuta tunnusten ja salasanojen hallinnasta Millainen on hyvä salasana sekä muuta tunnusten ja salasanojen hallinnasta Tommi Simula, Valtori, Riskienhallintapäällikkö Kimmo Janhunen, ORK, Kehittämispäällikkö Agenda Yleistä salasanoista Salasanoihin

Lisätiedot

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut

Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut Katsaus tieto- ja kyberturvallisuuteen Valtorin tietoturvaseminaari Paasitorni 2.4.2014 Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut Esityksessäni luotaan seuraavia asioita Mikä on Windows XP:n osalta

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Toimitilojen tietoturva

Toimitilojen tietoturva Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta

Lisätiedot

Valtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa VM/JulkICT / Tuomo Pigg

Valtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa VM/JulkICT / Tuomo Pigg Valtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa 20.11.2014 VM/JulkICT / Tuomo Pigg Taustaa Konesali- ja kapasiteettipalvelut ovat toimialariippumattomia palveluita

Lisätiedot

Elisa Oyj 1 (19) Pulse Secure VPN-sovelluksen asennus ja käyttö. Sisällys

Elisa Oyj 1 (19) Pulse Secure VPN-sovelluksen asennus ja käyttö. Sisällys Elisa Oyj 1 (19) 9.3.2016 Pulse Secure VPN-sovelluksen asennus ja käyttö Sisällys 1 Pulse Secure vpn-sovelluksen asennus Windows (työasemille joilla on Java asennettuna)... 2 1.1 Vanhan asennuksen poisto...

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset

Lisätiedot

I/2018 IV/2017 III/2017 II/2017 I/2017 IV/2016 III/2016 II/2016

I/2018 IV/2017 III/2017 II/2017 I/2017 IV/2016 III/2016 II/2016 I/2018 IV/2017 III/2017 II/2017 I/2017 IV/2016 III/2016 II/2016 2512 2571 2493 2464 2482 2476 2445 2445 385 299 379 269 312 232 364 262 355 366 351 270 305 283 314 264 371 273 357 258 299 231 336 250 341

Lisätiedot

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita. Lausunto 07.09.2018 VRK/3920/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Sähköisen tunnistamisen kehittäminen Suomessa

Sähköisen tunnistamisen kehittäminen Suomessa Sähköisen tunnistamisen kehittäminen Suomessa 2008-2009 Kirsi Miettinen Neuvotteleva virkamies, viestintäpolitiikan osasto 1 Askelmerkit 2008-2009 1) Vahvan sähköisen tunnistamisen kansalliset linjaukset

Lisätiedot

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO DOCUMENTATION Page 1 (7) MOBIILIVARMENTEEN KÄYTTÖÖNOTTO Elkome Software Oy KAKSIVAIHEINEN TUNNISTAUTUMINEN LYHYESTI 1.1 Yleistä Kaksivaiheisen tunnistautumisen avulla luodaan vahva suoja käyttäjätilille.

Lisätiedot

Biometristä käsipäivää! Fujitsu PalmSecure

Biometristä käsipäivää! Fujitsu PalmSecure Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise

Lisätiedot

Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki

Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Valtorin tietoturvapalvelut ja VAHTI yhteistyö Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Tietoturvapalvelut Pekka Ristimäki Johtava asiantuntija Valtion yhteiset tietoturvapalvelut: -Asiantuntijapalvelut

Lisätiedot

PSD2. Keskeiset muutokset maksupalvelulainsäädäntöön Sanna Atrila. Finanssivalvonta Finansinspektionen Financial Supervisory Authority

PSD2. Keskeiset muutokset maksupalvelulainsäädäntöön Sanna Atrila. Finanssivalvonta Finansinspektionen Financial Supervisory Authority PSD2 Keskeiset muutokset maksupalvelulainsäädäntöön Uudistettu maksupalveludirektiivi PSD2 Tavoitteena saattaa erilaiset maksupalvelut nykyistä laajemmin sääntelyn piiriin sekä saattaa maksupalvelujen

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Miten Oma asiointi palvelua käytetään

Miten Oma asiointi palvelua käytetään Miten Oma asiointi palvelua käytetään Työnantajien Aamukahvit Päivi Ahlholm 2015 kevät 1 Katso-tunnisteiden hankkiminen ja Oma-asiointi palveluun ensimmäisen kerran kirjautuminen A B Vero.fi/ 1 3 Haetaan

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus Virkamiehen asiointikortti Esityksen sisältö: VRK:n Varmennepalvelut Toimikortit/Virkakortit Korttien tilaaminen Toimikortin käyttö Ongelmatilanteet Varmennepalvelut Kansalaisvarmenne Organisaatiovarmenne

Lisätiedot

Sosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke

Sosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke Sosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke Tietoturva- ja tietosuojavaatimukset SOSIAALI-JA TERVEYDENHUOLLON TIETOSUOJASEMINAARI 15. - 16.11.2016 Marko Ruotsala, Istekki Oy Marko Ruotsala

Lisätiedot

Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012

Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012 Joonas Mäkinen Käyttäjähallinnan esittely 13.12.2012 Opintopolku-palvelu monessa mukana Sisäiset tarpeet ja riippuvuudet: Toteutettavat palvelut (näitä koskevat osaprojektit: KSHJ, ALPE, AIKU) OPH:n omat

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

17.9.2012 Juha Tretjakov. Oppijanumero ja käyttäjien tunnistaminen

17.9.2012 Juha Tretjakov. Oppijanumero ja käyttäjien tunnistaminen 17.9.2012 Juha Tretjakov Oppijanumero ja käyttäjien tunnistaminen Käyttäjähallinta Käyttäjän tunnistus Käyttäjän yksilöinti Käyttäjätunnuksena sähköpostiosoite Salasanojen kelpoisuustarkistus Suomalainen

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

Uponor GSM-moduuli R-56

Uponor GSM-moduuli R-56 Uponor GSM-moduuli R-56 GSM-järjestelmän kuvaus Katso järjestelmän kuvaus kuvasta A Uponor GSM-moduuli R-56 mahdollistaa siirtymisen Comfort- ja ECOtilojen välillä matkapuhelimen välityksellä. Moduuli

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula

Top10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Top10 tietoturvauhat ja miten niiltä suojaudutaan Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Sisältö Uhka-agentit Uhkavektorit Kontrollit 2 Kuka meitä uhkaa ja miksi? Uhka-agentit 3 User error

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Joonas Mäkinen. Käyttäjähallinta

Joonas Mäkinen. Käyttäjähallinta Joonas Mäkinen Käyttäjähallinta 11.6.2012 Oppijan verkkopalvelut ja SOA Käyttäjähallinta on yksi yleisistä järjestelmäpalveluista Oppijan verkkopalvelut SOA Aikuisten ammatillinen lisäkoulutus SOA / Palvelukeskeinen

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

SEPA -katsaus. Jorma Jolkkonen 18.5.2011

SEPA -katsaus. Jorma Jolkkonen 18.5.2011 SEPA -katsaus Jorma Jolkkonen 18.5.2011 Kohti yhtenäistä euromaksualuetta Miten SEPA on lähtenyt liikkeelle Yrityksen maksut palvelu Suoraveloitus Kansainvälinen RF-viite ISO-standardin mukainen raportointi

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

Lausunto - VAHTI 3/2017Sähköisen asioinnin tietoturvallisuus-ohjeluonnokseen Yleistä

Lausunto - VAHTI 3/2017Sähköisen asioinnin tietoturvallisuus-ohjeluonnokseen Yleistä CSCTieteen tietotekniikan keskus Oy Lausunto 17.02.2017 Asia: 888/00.01.00.01/2015 VAHTI 3/2017 Sähköisen asioinnin tietoturvallisuus ohje Lausunto VAHTI 3/2017Sähköisen asioinnin tietoturvallisuusohjeluonnokseen

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Kirjautuminen tiedonkeruujärjestelmään. Ohje päivitetty 2.11.2015

Kirjautuminen tiedonkeruujärjestelmään. Ohje päivitetty 2.11.2015 Kirjautuminen tiedonkeruujärjestelmään Ohje päivitetty 2.11.2015 MITEN TIEDONKERUUJÄRJESTELMÄÄN KIRJAUDUTAAN? Tiedonkeruujärjestelmä löytyy osoitteesta https://eservices.ficora.fi/tiedonkeruu Järjestelmän

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

LapIT mukana maakuntavalmistelussa. Antti Mathlin

LapIT mukana maakuntavalmistelussa. Antti Mathlin LapIT mukana maakuntavalmistelussa Antti Mathlin Maakunnan ICT-palvelut Arvioidut tunnusluvut 2021 Työntekijöitä 8500 Palvelimia 700 Työasemia 5700 Tietojärjestelmiä 700 Puhelimia 4500 Toimipisteitä 250-300

Lisätiedot

RAY Etuasiakkaaksi rekisteröityminen Pivon kautta

RAY Etuasiakkaaksi rekisteröityminen Pivon kautta RAY Etuasiakkaaksi rekisteröityminen Pivon kautta OP:n kortin liittäminen RAY Etuasiakkuuteen Pivo-mobiilisovelluksessa RAY Etuasiakkaaksi rekisteröityminen Pivon kautta Avaa Pivo-sovellus puhelimesta

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

Julkisen hallinnon ICT-linjauksia. Linjausten tarkoitus. Linjausten tavoitteet. Keitä nämä linjaukset koskevat. Visio 2025.

Julkisen hallinnon ICT-linjauksia. Linjausten tarkoitus. Linjausten tavoitteet. Keitä nämä linjaukset koskevat. Visio 2025. Lausunto 03.07.2017 147/00/2017 Asia: VM/711/00.01.00.01/2015 Julkisen hallinnon ICTlinjauksia Linjausten tarkoitus Linjausten tavoitteet Keitä nämä linjaukset koskevat Visio 2025 Linjausten kohderyhmien

Lisätiedot

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008 Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen

Lisätiedot

Ruotsalaisten henkilöluottotietojen tarkistaminen edellyttää vahvaa tunnistamista

Ruotsalaisten henkilöluottotietojen tarkistaminen edellyttää vahvaa tunnistamista Ruotsalaisten henkilöluottotietojen tarkistaminen edellyttää vahvaa tunnistamista Luottotietokyselyissä, jotka kohdistuvat ruotsalaisiin kuluttajiin tai henkilöyhtiöihin tarvitaan tietojen loppukäyttäjän

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin

Lisätiedot

Potilastiedon arkisto Hakemus ja sitoumus. Kela, Kanta-palvelut, Viimeisin versio: kanta.fi > Potilastiedon arkiston käyttöönoton käsikirja

Potilastiedon arkisto Hakemus ja sitoumus. Kela, Kanta-palvelut, Viimeisin versio: kanta.fi > Potilastiedon arkiston käyttöönoton käsikirja Potilastiedon arkisto Hakemus ja sitoumus Kela, Kanta-palvelut, 8.1.2015 Viimeisin versio: kanta.fi > Potilastiedon arkiston käyttöönoton käsikirja Hakemus on sitoumus Edellytykset vaiheeseen siirtymiselle

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet Liikenne ja viestintäministeriö Lausunto 23.08.2018 LVM/1273/02/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa

Lisätiedot

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta Suomi.fi-palveluväylä Palvelulupaus ja tiekartta 13.04.2017 Sisältö Mitä palveluväylä tarjoaa? Mitä palveluväylä ei tarjoa? Suorituskyky ja suositukset Palveluväylän kehittämisen tiekartta 2016-2017 Suomi.fi-palveluväylä

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

TW- EAV510/TW- EAV510AC:

TW- EAV510/TW- EAV510AC: TW- EAV510/TW- EAV510AC: L2TP- etäyhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta L2TP- etäyhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu yhdensuuntaisesti

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 5.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-22 Sähköpostiosoitteella rekisteröityminen sivut 7-13 Virtu-tunnistautumisella

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Valtiokonttorin tunnistuspalvelu

Valtiokonttorin tunnistuspalvelu Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria

Lisätiedot

HELSINGIN JA UUDENMAAN PYSYVÄISOHJE 3 / (5) SAIRAANHOITOPIIRI Yhtymähallinto

HELSINGIN JA UUDENMAAN PYSYVÄISOHJE 3 / (5) SAIRAANHOITOPIIRI Yhtymähallinto HELSINGIN JA UUDENMAAN PYSYVÄISOHJE 3 /2016 1 (5) SALASSA PIDETTÄVIEN ASIAKIRJOJEN LUOKITTELU 1 Johdanto Laissa viranomaisten toiminnan julkisuudesta (21.5.1999/621) on säädetty julkisuusperiaatteesta,

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet Sara Saari Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

KATSO-PALVELUN KÄYTTÖOHJE

KATSO-PALVELUN KÄYTTÖOHJE KATSO-PALVELUN KÄYTTÖOHJE Sisällys Yleistä... 2 2. Organisaation Katso-tunnisteen perustaminen... 2 2.1. Sähköinen henkilöllisyyden varmentaminen... 2 2.2. Henkilöllisyyden varmentaminen palvelupisteessä...

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

Päätelaitteiden. tietoturvaohje SUOJAKOODI: 5/2013 ***** 1 2 3 4 5 6 7 8 # 0 VAHTI. Valtionhallinnon tietoturvallisuuden johtoryhmä

Päätelaitteiden. tietoturvaohje SUOJAKOODI: 5/2013 ***** 1 2 3 4 5 6 7 8 # 0 VAHTI. Valtionhallinnon tietoturvallisuuden johtoryhmä Päätelaitteiden tietoturvaohje SUOJAKOODI: ***** 1 2 3 4 5 6 7 8 # 0 Valtionhallinnon tietoturvallisuuden johtoryhmä 5/2013 VAHTI Päätelaitteiden tietoturvaohje Valtionhallinnon tietoturvallisuuden johtoryhmä

Lisätiedot

KÄYTTÖ- JA ASENNUSOHJEET

KÄYTTÖ- JA ASENNUSOHJEET Käyttöohje 1 KÄYTTÖ- JA ASENNUSOHJEET KAAPELIMODEEMI CISCO EPC 3825 2 1. EPC3825 takapaneeli 1 2 3 4 5 6 7 1 POWER Virtaliitin 2 ON / OFF Virtakytkin 3 USB USB-liitäntä, vaihtoehtona Ethernet-liitännälle

Lisätiedot

Ennen varmenteen asennusta varmista seuraavat asiat:

Ennen varmenteen asennusta varmista seuraavat asiat: NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet

Lisätiedot

Terveydenhuollon ATK-päivät

Terveydenhuollon ATK-päivät Terveydenhuollon ATK-päivät 27.5.2002 Tero Tammisalo Myyntipäällikkö Alueellinen digitaalinen arkisto Aiheet Aiheen esittely Asiointi ja prosessit sähköiseksi, verkkoon Sähköinen käsittely ja päätöksenteko

Lisätiedot