ASIANAJOTOIMINTAA KOSKEVIA SÄÄDÖKSIÄ JA OHJEITA
|
|
- Teuvo Lehtilä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 B 5.2 TIETOTURVAOPAS ( ) Tietoturvallisuudella tarkoitetaan tietojen, tietojärjestelmien ja palveluiden asianmukaista suojaamista. Tietojen luottamuksellisuutta, eheyttä ja käytettävyyttä suojataan erilaisten vikojen, luonnontapahtumien sekä tahallisten, tuottamuksellisten tai tapaturmaisten tekojen aiheuttamilta uhilta ja vahingoilta. Tietoturvauhat ovat todellisia ja jokapäiväisiä. Mitä enemmän tietoja käsitellään sähköisessä muodossa, sitä enemmän tietoturvan merkitys korostuu. Paljon luottamuksellisia tietoja käsittelevälle asianajajalle tietoturvan huomiointi on ehdottoman välttämätöntä. Tietoturva on laaja käsite, joka muodostuu useasta osatekijästä. Kallis palomuuri tai uusinkaan virustentorjuntaohjelma ei auta, jos kannettava tietokone varastetaan tai ulkopuolinen pääsee käyttämään toimistolla olevia tietokoneita ilman valvontaa. Tietoturvan riittävä taso Tietoturva on juuri niin hyvä kuin sen tiedon käsittelyn heikoin lenkki. Käsittelyn heikoin lenkki on yleensä tiedon käsittelijä itse. Tietoturvaan voidaan lisäksi vaikuttaa käytettävillä teknisillä ratkaisuilla sekä henkilöstön kouluttamisella. Tietoturvan riittävä taso on aina perustelukysymys. Riittävänä tasona voitaneen yleensä pitää sellaista tasoa, jonka noudattamisen asiakas kulloinkin vallitsevissa olosuhteissa katsoo asianajajalle antamiensa tietojen suojaamiseksi olevan tarpeellinen. 1. Toimitilat Toimitilojen murto-, palo- ja muut vastaavat vahingot on pyrittävä ennaltaehkäisemään. Toimitilojen lukitus- ja mahdolliset hälytysjärjestelmät ovat ensimmäinen tae tietoturvallisesta toimistosta. Tilojen suojaamisen tasoon voivat vaikuttaa esimerkiksi kyseisen rakennuksen yleinen lukitus ja suojaus sekä muut samassa rakennuksessa toimivat tahot. Toimitilojen laajuuden ja henkilökunnan määrän mukaan on syytä harkita toimitilojen osastoimista lukittavilla väliovilla. Työhuoneiden ja muiden tilojen ovien on hyvä olla lukittavia. Palvelimet tulisi sijoittaa sellaisiin lukittaviin tiloihin, joihin on pääsy vain erikseen sovituilla henkilöillä. 1.1 Laitteiden sijoittaminen Laitteiden sijoittaminen on syytä suunnitella niin, etteivät ulkopuoliset henkilöt pääse näkemään esimerkiksi faksilla saapuvia ja tulostettavia asiakirjoja. Myös postin SAL / Helmikuu 2013 B 5 / (17)
2 käsittelyssä on huomioitava tietoturvan vaatimukset. Nämä toiminnot on pyrittävä sijoittamaan muualle kuin aula- tai vastaanottotiloihin. 1.2 Tilojen suunnittelu ja vieraiden liikkuminen Asiakkaiden ja muiden toimiston ulkopuolisten henkilöiden liikkuminen ja oleskelu toimitiloissa on suunniteltava niin, ettei toimiston tietoturva vaarannu. Tämä on huomioitava myös neuvottelutiloja järjestettäessä. Asiakkaat ja muut toimiston ulkopuoliset henkilöt tulee vastaanottaa heidän saapuessaan toimistoon ja henkilökunnan tulee ohjata heidät oikeaan paikkaan. Huoltotehtäviä suorittavat henkilöt tulee erikseen tunnistaa. Jos toimistossa on paljon henkilökuntaa, heidän tunnistamisessaan voi käyttää esimerkiksi kulkulupaa tai muuta henkilökorttia. Kulkulupa on peruutettava välittömästi palvelussuhteen päättyessä. 1.3 Tietokoneiden lukitus ja muun aineiston säilytys Toimistossa olevien tietokoneiden tulisi lukittua, mikäli niitä ei käytetä lyhyehkön ajan kuluessa. Lukituksen poistoon tulee määritellä salasana. Erityisesti vastaanottoja vierastiloissa olevat tietokoneet on lukittava poistuttaessa paikalta lyhyeksikin aikaa. Koneet ja laitteet olisi hyvä sammuttaa työpäivän päättyessä eikä jättää niitä valmiusasentoon, ellei esimerkiksi varmuuskopiointi edellytä sitä. Myös asiakirjojen ja muun aineiston säilytys on syytä miettiä tietoturvan näkökulmasta. Esimerkiksi työhuoneissa olevat kaapit mahdollistavat asiakirjojen säilyttämisen siten, etteivät ne ole muiden henkilöiden nähtävillä. Tarvittaessa ulkopuolisten palveluntarjoajien, esimerkiksi siivoojien tai atk-henkilöiden kanssa, on tehtävä kirjallinen salassapitosopimus. ennaltaehkäise vahingot lukitse tietokone, vaikka poistuisit paikaltasi lyhyeksikin aikaa pidä huolta asiakirjoista ja sähköisestä aineistosta ajattele tietoturvallisesti 2. Luottamuksellista tietoa sisältävien laitteiden suojaaminen Kannettava tietokone ja muu muisti (esim. ulkoinen kovalevy tai muistitikku) voi joutua anastusrikoksen kohteeksi tai se voi kadota käyttäjänsä huolimattomuuden johdosta. Muistitikkuja käytettäessä tulee tekninen malli valita siten, että tikku itsessään sisältää teknisen salausmahdollisuuden. Kannettavassa tietokoneessa ja ulkoisissa kovalevyissä tulee käyttää omaa teknistä salausmahdollisuutta, jos sellainen on olemassa. Muutoin käyttäjän tulee huolehtia laitteiden käytöstä ja säilytyksestä siten, että niissä olevat luottamukselliset tiedot ovat suojassa ja mahdollisuuksien mukaan tuhottavissa etäyhteyksillä laitteen kadotessa. SAL / Helmikuu 2013 B 5 / (17)
3 2.1 Kannettavat tietokoneet ja pöytäkoneet Kannettavien tietokoneiden osalta riski joutua anastusrikoksen uhriksi on suurempi kuin pöytätietokoneiden, joten salaus tulisi ottaa erityisesti niiden käytössä huomioon. Pelkkä käyttäjätunnus ja salasana suojaavat pc- tai muuhun laitteeseen kirjautumista, mutta eivät tietokoneessa, ulkoisella kovalevyllä, puhelimessa, muistissa tai kiintolevyllä olevaa sisältöä/tietoja. Tunnukset on helppo ohittaa, jolloin tietoihin päästään käsiksi. Siksi kiintolevyn salaaminen eli kryptaus on suositeltavaa. Mikäli kone anastetaan, tiedostoja ei voida lukea ilman kryptauksen salasanaa. Pöytäkoneiden tulee olla ainakin salasanalla suojattuja. Pöytäkoneiden kovalevy ja tiedostot voidaan myös kryptata ja näin ollen vaikeuttaa tiedostoihin pääsyä varkaustilanteessa. Hyvä käyttäjätunnus ja salasana ovat myös tarpeen pöytäkoneissa, niin työpaikalla kuin kotonakin (ks. kohta 4). Hyvä ennaltaehkäisytapa on laittaa laitteet aina pois näkyvistä, jolloin ne eivät herätä huomiota. Varkaustilanteessa aineelliset vahingot voivat jäädä pieniksi, mutta kadonnut tieto saattaa olla korvaamatonta. Tiedot tuleekin varmuuskopioida säännöllisesti (ks. kohta 6). Luottamukselliset tiedostot on hyvä suojata kryptaamalla! Kannettavia tietokoneita toimiston ulkopuolella käytettäessä tulee huolehtia siitä, että ohikulkevat tai lähistöllä olevat ulkopuoliset eivät voi lukea käsiteltävää tiedostoa. Paljon liikkuvan on suositeltavaa asentaa näytön pintaan suojakalvo, etenkin silloin kun tekee töitä julkisissa tiloissa tai matkoilla esimerkiksi lentokentällä tai junassa. Kun konetta käytetään kotona työkoneena, muiden perheenjäsenten ei tulisi sallia käyttää sitä nettisurffailuun tai pelailuun. Kone on vain ja ainoastaan käyttäjänsä työväline ja se sisältää vain työhön kuuluvat ohjelmistot. Nuoret lataavat netistä usein mm. musiikkia, elokuvia, pelejä ja muita tiedostoja, eivätkä välttämättä osaa aavistaa seurauksia. 2.2 USB-muistitikut ja ulkoiset kovalevyt USB-muistitikkuja ja ulkoisia kovalevyjä on nykyään paljon saatavilla ja niiden käyttö on yleistynyt. Muistitikulle on helppo tallentaa tärkeitäkin tiedostoja, mutta pienen kokonsa vuoksi tikku myös katoaa helposti. Muistitikkujen käyttö ei tästä syystä ole suositeltavaa. Mikäli kuitenkin on välttämätöntä kuljettaa muistitikulla luottamuksellista materiaalia, tulisi käyttää hyvin salattuja muistitikkuja, joissa on oma sisäänrakennettu salausjärjestelmä. Myös ulkoinen kovalevy tulisi salata, jos sillä säilytetään luottamuksellista tietoa. Varkaiden on helppo ottaa ulkoinen kovalevy mukaansa. Tästä syystä tulisi käyttää koko kovalevyn tai muistin salausta (kryptausta). Katso myös kohta 10 - Tietoa sisältävien laitteiden myynti ja hävitys. SAL / Helmikuu 2013 B 5 / (17)
4 2.3 Puhelimet Puhelin on nykyään jokaisella mukana kulkeva monitoimilaite. Laitetoimittajan jäljiltä puhelimessa on PIN-koodikysely ja mahdollisuus aktivoida puhelimen lukitus tapahtuvaksi määräajassa sen jälkeen, kun puhelimen aktiivinen käyttö on lopetettu, mutta virta laitteessa on päällä. Puhelinta käytettäessä tulee ottaa huomioon siihen sisältyvä tietoturvariski. Puhelimeen voi päästä käsiksi ulkopuolinen, jolla ei ole oikeutta nähdä puhelimessa olevia luottamuksellisia tietoja. Riskiä voi ensinnäkin minimoida huolehtimalla siitä, että puhelimessa ei ole mitään erityisen arkaluonteisia tietoja. Myös sähköpostit, yhteystiedot ja kalenterimerkinnät ovat salassa pidettävää tietoa! Tämän jälkeen helppo varokeino on aktivoida suojakoodikysely ja puhelimen etälukitus- ja etätyhjennysmahdollisuus. Mikäli puhelimen tiedot haluaa oikeasti salata, tulee se ottaa huomioon puhelinlaitetta ja -mallia valittaessa. Eri puhelinmalleissa on erilaisia mahdollisuuksia puhelimessa olevien tietojen salaamiseen. Käytännössä salaaminen on merkityksellistä vain puhelimen ollessa suljettuna. Tietoja salattaessa tulee kuitenkin muistaa, että salasanan unohtamisella menetetään kaikki puhelimessa olevat tiedot. 2.4 Käyttöjärjestelmien ja ohjelmien päivittäminen Tietokoneiden käyttöjärjestelmät (esim. Windows, Apple, Linux) ja muut käytössä olevat ohjelmat tulee päivittää aina, kun uusia päivityksiä on saatavilla. Käyttöjärjestelmiin on sisäänrakennettu automaattinen päivitystoiminto, jonka kautta valmistaja hyvin usein jakaa tietoturvapäivityksiä. Uusimmissa käyttöjärjestelmissä myös pc-laitteen laiteohjelmat (ajurit) päivittyvät automaattisesti. Päivitykset lisäävät koneessa olevan käyttöjärjestelmän turvallisuutta ja saattavat lisätä uusia ominaisuuksia toimistosovelluksiin. Huom: Päivitykset eivät juuri koskaan tule sähköpostin liitteenä! Myös selain ja muut ohjelmat pitää päivittää, kun näille tulee tarjolle uusia päivityksiä. Kaikki ohjelmat on suositeltavaa päivittää säännöllisin väliajoin. Nämä tulevat myös automaattisesti ladattuina koneelle, jos on sallinut automaattiset päivitykset. On suositeltavaa asentaa ohjelmistot päivittymään automaattisesti! Manuaaliset itse tehdyt päivitykset tulee tehdä ainoastaan virallisilta päivityssivustoilta. Kun käytössä olevaan käyttöjärjestelmään ei enää saa päivityksiä, on sen uusiminen toteutettava. Pidä huolta, että käyttöjärjestelmääsi edelleen tuetaan ja siihen saa päivityksiä ohjelman valmistajalta. Esimerkiksi Microsoftin, Applen ja Linuxin vanhempiin käyttöjärjestelmiin ei enää jaeta päivityksiä. Käyttöjärjestelmän tiedostojen jakoasetukset kannattaa asettaa minimiin tai poistaa kokonaan, jollei toimistossa ole työryhmää tai työryhmiä, joiden kesken aineistoa pitää voida jakaa. Tiedostojen jakokansio on kansio, jolla voidaan jakaa kansion SAL / Helmikuu 2013 B 5 / (17)
5 sisältöä usealle sisäverkossa olevalle tietokoneelle. Myös tiedostopalvelimelle tehtyjen jakokansioiden käyttö- ja muokkausoikeuksien pitää olla kunnossa, jotta ulkopuoliset tai ne henkilöt, joilla ei ole tietojen kanssa mitään tekemistä, eivät pääse käsiksi tietoihin. Tiedostojen jakotoimintoa ei kannata käyttää ilman erityistä syytä! käytä luottamuksellisten tietojen salausta eli kryptausta pidä tietokone ainoastaan omassa käytössäsi suojaa tietosi myös ulkoisilla kovalevyillä sekä muistitikuilla ota huomioon puhelimeen sisältyvä tietoturvariski valitse mahdollisimman tietoturvallinen puhelinmalli aktivoi suojakoodikysely ja puhelimen etälukitus- ja etätyhjennysmahdollisuus päivitä ohjelmistot ja käyttöjärjestelmäsi säännöllisesti älä käytä tiedostojen jakotoimintoa ilman erityistä syytä ajattele tietoturvallisesti 3. Langattomien yhteyksien suojaus 3.1 Langattomat verkot Langaton tietoliikenneverkko helpottaa nykyaikana olennaisesti toimiston toimintojen järjestämistä. Verkkoa rakennettaessa tulee kuitenkin muistaa, että suojaamattomaan langattomaan verkkoon voi kytkeytyä kuka tahansa ulkopuolinen ilman mitään tietotaitoa it-alasta. Toimiston verkko tulee siten suojata ja myös tekniikan salliessa piilottaa siten, ettei sen olemassaoloa voi sattumalta havaita. Verkko tulee mahdollisuuksien mukaan suojata kulloinkin murtamattomana pidettävällä salaustekniikalla. Asiakkaille mahdollisesti käyttöön tarkoitettu verkko tulee pitää erillään toimiston omassa käytössä olevasta verkosta. Verkon salausta toteutettaessa tulee ottaa huomioon atk-järjestelmän kokonaisratkaisut. Salaus tulee toteuttaa verkossa tapahtuvan liikenteen mukaan ja sen mukaan, kuka ja minkä verkon kautta voi kytkeytyä eteenpäin. 3.2 Salauksen järjestäminen Teknisiä ratkaisuja toteutettaessa kannattaa aina käyttää asiantuntija-apua. Palveluntarjoajaa valittaessa kannattaa mahdollisuuksien mukaan tarkistaa yrityksen taustoja. Päivityksiä järjestelmiin teetettäessä tulee tarkistaa, että työtä tekemään tuleva henkilö todella on palveluntuottajan palveluksessa. suojaa ja (jos mahdollista) piilota toimiston langaton tietoliikenneverkko pidä vieraille tarkoitettu avoin verkko erillään toimiston omassa käytössä olevasta verkosta ajattele tietoturvallisesti SAL / Helmikuu 2013 B 5 / (17)
6 4. Käyttäjätunnukset ja salasanat 4.1 Salasanan valinta Salasanojen huolellisen käytön tarkoituksena on pienentää ulkopuolisten mahdollisuutta läpäistä organisaatioiden tietoturvajärjestelmiä ja vähentää tietoturvavuotoja. Henkilön tunnistamiseen voidaan käyttää mm. salasanoja, kryptattuja eli salattuja web-avaimia, käyttäjätunnuksia ja sormenjälkiä (sormenjälkitunnistin). Tietokoneet tulee suojata käyttöjärjestelmän salasanaa vahvemmalla suojauksella, mikäli riski koneen varastamisesta on tavanomaista suurempi. Käyttöjärjestelmän salasanasuojaus estää vain asiantuntematonta kokeilijaa käyttämästä tietokonetta. Mikä tahansa tietokone voidaan kuitenkin käynnistää CD-levykkeellä esim. Linuxkäyttöjärjestelmään, jolloin päästään salasanan ohi kaikkiin koneen sisältämiin tiedostoihin. On myös olemassa käynnistyslevyjä, joilla koneen oma salasana voidaan nollata tai vaihtaa. Näiden keinojen käyttö edellyttää kuitenkin tavanomaista enemmän teknistä osaamista ja tietenkin tahallisuutta. Salasanaa, jota käytetään yrityksen verkkoon tai työasemille, ei saa käyttää internetpalveluiden salasanana. Jos internet-palvelut ovat tietoturvan kannalta kriittisiä, tulee eri palveluissa käyttää eri salasanaa ja varmistaa aina, että on kirjautumassa omaan palveluunsa. Se, että yhteydenottokehote ilmestyy näyttöön ja pyytää salasanaa, ei itsessään merkitse, että se pitäisi kirjoittaa. Vältä kaikkia epätavallisia yhteydenottokehotteita. Älä myöskään hyväksy käyttöjärjestelmän ehdotusta tallentaa salasana. Jos huomaat mitä tahansa outoa sisään kirjautuessasi, vaihda heti salasanasi. Kun mietit itsellesi salasanoja, vältä kaikkia merkkijonoja, jotka ovat todellisia sanoja, nimiä, sana- tai numeroyhdistelmiä jossakin kielessä, sillä salasananarvausohjelmat käyttävät laajoja sanakirjoja ja osaavat myös yhdistellä sanoja, myös lopusta alkuun kirjoitettuna. Paras salasana on sepitetty merkkijono (esimerkiksi lyhennelmä lauseesta, jota et unohda). Salasanoja ja käyttäjätunnuksia ei saa kirjoittaa lapulle, tallentaa tietokoneelle, ilmoittaa sähköpostitse tai säilyttää asiattomien henkilöiden ulottuvilla. Huolehdi kuitenkin siitä, että tietoihin päästään käsiksi esim. onnettomuus- ja sairaustapauksissa. Muista myös vaihtaa salasanasi säännöllisesti ainakin muutaman kuukauden välein. Hyvän salasanan tunnusmerkkejä: - mahdoton arvata - helposti muistettavissa - ei ole aiemmin käytetty - sisältää vähintään 8 merkkiä (suositus v. 2012) - sisältää ainakin yhden numeron SAL / Helmikuu 2013 B 5 / (17)
7 - sisältää ainakin yhden ison kirjaimen - sisältää ainakin yhden erikoismerkin (.,-!"#%&/()=?+ jne.) - ei muistuta käyttäjätunnusta - valitse salasanat huolellisesti em. ohjeita noudattaen - käytä eri salasanaa työpaikan tietojärjestelmissä, vapaa-aikaan liittyvissä verkkopalveluissa ja sähköpostipalveluissa - suojaa salasanat muiden katseilta - vaihda salasanasi säännöllisesti - varmista, että tietoihin on hätätapauksissa pääsy - ajattele tietoturvallisesti 5. Virustorjunta ja palomuuri 5.1 Virustorjunta Asianajotoiminnalle riskejä saattavat aiheuttaa virukset ja haittaohjelmat, joita on useita tyyppejä. Suurimpia riskejä aiheuttavat virukset, jotka tuhoavat tarkoituksellisesti tiedostoja tai tietoja, haittaohjelmat, jotka sallivat vieraiden pääsyn tietokoneelle ohittaen normaalit tietoturvamekanismit, sekä vakoiluohjelmat, jotka keräävät tietoja ja lähettävät ne isännälleen. Asianajotoimistolla tulee olla toimiva ja ajan tasalla oleva viruksentorjuntaohjelma, joka estää virusten ja muiden haittaohjelmien tarttumista toimiston järjestelmiin ja tietokoneille. Ohjelman tulee päivittää virustietokannat automatisoidusti mieluiten päivittäin. Viruksentorjuntaohjelman tulee käydä läpi saapuvat sähköpostiviestit sekä tiedostot ja ohjelmat ennen kuin ne avataan tai suoritetaan. Suositeltavaa on määrittää ohjelma tekemään koko tietokoneen tarkastuksen esim. kerran kuukaudessa. Virustorjunta on välttämätön riippumatta käytössä olevasta käyttöjärjestelmästä (Windows, Mac, Linux). Asianajotoimiston henkilökuntaa tulee kouluttaa toimintatavoista, joilla riskiä virusten leviämisestä voi vähentää. Tuntemattomilta tahoilta tulevia, varsinkaan otsikkonsa tai sisältönsä perusteella epäilyttäviä sähköpostiviestejä eikä etenkään niissä olevia liitteitä tai linkkejä tule edes avata. On syytä myös tiedostaa, että lähettäjätieto saattaa olla väärennetty eli viesti ei välttämättä ole lähettäjäksi mainitun tahon lähettämä. Liite tai linkki saattaa myös olla jotain aivan muuta kuin viestissä väitetään. Kaikkiin epäilyttäviin viesteihin tulee suhtautua varauksella. Asianajotoiminnassa käytettävillä tietokoneilla ei tule käydä sellaisilla internetsivuilla, joilta tunnetusti leviää haittaohjelmia (esim. aikuisviihde- tai SAL / Helmikuu 2013 B 5 / (17)
8 5.2 Palomuuri (firewall) uhkapelisivustot). On myös syytä suhtautua varauksella sinänsä asiallisillakin sivustoilla oleviin mainoksiin, linkkeihin sekä tarjottaviin ohjelmiin. USB-muistitikku tai muu tietoväline on syytä tarkastaa virustorjuntaohjelmalla, jos sille on talletettu tietoa oman tietojärjestelmän ulkopuolelta (esim. internetistä) tai jos se on ollut jonkun toisen henkilön käytössä. Mikäli epäillään koneen saaneen viruksen, tulee ohjelmaa käyttäen tarkastaa ja puhdistaa tietokone. Mikäli tietokone tai toimiston järjestelmä hidastuu tai muutoin alkaa käyttäytyä poikkeavasti, se saattaa olla viruksen tai muun haittaohjelman aiheuttamaa. Tällöin on syytä sulkea ohjelmat, irrottaa saastuneeksi epäilty kone tietoverkosta (voi olla myös langattomasti verkossa, jolloin WLAN-yhteys on katkaistava), suorittaa koneen tarkistus viruksentorjuntaohjelmalla sekä poistaa virus, mikäli se on mahdollista. Myös tietokoneeseen mahdollisesti liitetyt muut tietovälineet (esim. USB-tikut) on tarkastettava virusten varalta. Asianajotoimiston on huolehdittava myös siitä, että työntekijöiden toimiston ulkopuolella käyttämissä koneissa ja laitteissa on asianmukainen virustorjunta. Asianajotoimistolla on oltava palomuuri. Palomuuria tarvitaan suojaamaan asianajotoimiston sisäverkkoa ja tietokoneita ulkopuolelta (internetistä) tulevilta hyökkäyksiltä. Palomuurin tarkoituksena on päästää läpi vain haluttu verkkoliikenne. Myös kannettavissa laitteissa on oltava asianmukainen palomuurisuojaus. Mikäli kunnollista palomuuria ei ole, hakkeri tai muu taho voi tunkeutua tietokoneille ja lukea niillä olevia dokumentteja ja tehdä koneella oikeastaan ihan mitä tahansa. Palomuuri voidaan toteuttaa joko ohjelmistolla tai laitteistolla. Usein on suositeltavaa rakentaa palomuurijärjestelmä käyttäen molempien yhdistelmää. Palomuuriohjelmistot ja -laitteet on pidettävä toimintakuntoisina ja ajan tasalla. On syytä säännöllisesti tarkastaa, onko laitteistoon tullut päivityksiä. Ohjelmistoissa tulee sallia automaattiset päivitykset. - asianajotoimistolla tulee olla toimiva ja ajan tasalla oleva viruksentorjuntaohjelma ja palomuuri - pidä viruksentorjunta- ja palomuuriohjelmistot ja -laitteet toimintakuntoisina ja ajan tasalla - vältä avaamasta epäilyttäviä sähköposteja tai niiden liitteitä ja linkkejä - vältä sivustoja, joilta tunnetusti leviää haittaohjelmia - ajattele tietoturvallisesti SAL / Helmikuu 2013 B 5 / (17)
9 6. Asiakirjojen tallentaminen ja varmuuskopiointi 6.1 Asiakirjojen tallentaminen Asianajalla on velvollisuus tallentaa ja säilyttää toimeksiantoihin liittyvä kirjeenvaihto. Velvoite täyttyy myös sähköisellä tallenteella, jonka tulee olla tietoturvallinen ja varmistettu. Tietoturvallisempaa on säilyttää tiedostot palvelimella yksittäisten laitteiden sijaan. Uudet sähköiset viestintätavat ovat korvanneet suullista viestintää ja samalla hämärtäneet rajaa keskustelun ja tallennettavan kirjeenvaihdon välillä. Asianajajan on erityisen tärkeää huolehtia, että aineiston käsittelylle ja tallentamiselle on selkeät ohjeet ja käytännöt ja etteivät ulkopuoliset voi päästä aineistoon käsiksi. Asiakirjoihin tulee olla pääsy vain niillä henkilöillä, jotka tarvitsevat salassa pidettäviä tietoja työtehtäviensä hoitamiseksi. Myös asianajotoimiston sisällä asiakirjoihin pääsyä tulee tarvittaessa rajoittaa; tämä on välttämätöntä esimerkiksi sisäpiiriasioissa. Asiakirjojen säilytystilojen tulee myös olla riittävän suojattuja. Lue myös: B 10 Asiakirjojen säilyttämistä koskeva suositus ( 6.2 Varmuuskopioinnin tarkoitus Varmuuskopioinnilla hallitaan riskiä tietojen tuhoutumisesta tai muuttumisesta, joka voi johtua esim. laitteiston rikkoutumisesta tai tuhoutumisesta, laitteiston anastamisesta, haittaohjelmasta tai käyttäjän vahingossa tekemästä tietojen poistamisesta Varmuuskopioitavat tiedot Keskeisten asianajotoimintaan liittyvien tietojen varmuuskopioinnista tulee huolehtia. Suositeltavaa on, että ainakin seuraavat tiedot kuuluvat varmuuskopioitaviin tietoihin: työssä tuotettu vielä arkistoimaton tieto, kuten tekstitiedostot, taulukkolaskentatiedostot ja muut tiedostojen työkappaleet jos arkistointi hoidetaan sähköisesti, arkistoidut tiedostot pitää varmuuskopioida asianhallintajärjestelmä ja laskutustiedot sähköpostiviestit ainakin, jos tarvittavia viestejä ei säilytetä muualla kuin sähköpostiohjelmassa tai -järjestelmässä sähköiset kalenterit mobiililaitteiden keskeinen sisältö Usein voi olla järkevää varmuuskopioida koko koneen sisältö käyttöjärjestelmään kuuluvaa soveltuvaa työkalua käyttäen, jolloin koko järjestelmä on palautettavissa SAL / Helmikuu 2013 B 5 / (17)
10 siten, että myös ohjelmistojen asennukset ja käyttäjän määrittelemät asetukset ovat helposti palautettavissa. Jos tietoja on tallennettu erilaisiin ulkoistettuihin palveluihin, tulee huolehtia siitä, että hankittuun palveluun kuuluu tietojen riittävä varmuuskopiointi Varmuuskopiointitavat ja tietojen säilytys Varmuuskopiointiin on saatavilla lukuisia teknisiä välineitä. Yksi vaihtoehto on myös ulkoistetut varmuuskopiointipalvelut, joissa tiedot lähetetään verkon yli palveluntarjoajan palvelimelle. Tällaisen palvelun hyvinä puolina voidaan pitää, että tiedot ovat toimiston ulkopuolella eri paikassa kuin itse varmuuskopioitava tieto. Kuitenkin välttämätöntä on kaikilta osin huomioida ne näkökohdat, jotka aina liittyvät ulkoistettujen palveluiden käyttämiseen ja tietojen tietoturvalliseen lähettämiseen (ks. myös kohdat 7 ja 8). Varmuuskopiointi kannattaa joka tapauksessa automatisoida, jos se on mahdollista, jotta varmuuskopioinnista tulee huolehdittua riittävän usein. Suositeltavaa on pitää ainakin yhtä varmuuskopiokappaletta turvallisessa paikassa toimiston ulkopuolella, ellei toimistolla ole varmaa säilytyspaikkaa. Tämä sen välttämiseksi, että varmuuskopio ei häviä tai tuhoudu samassa yhteydessä alkuperäisen tiedon kanssa esimerkiksi anastusrikoksen tai tulipalon seurauksena Varmuuskopioinnin tiheys Varmuuskopioinnista tulee huolehtia säännöllisesti. Usein varmuuskopiointi hoidetaan siten, että käytettävä järjestelmä varmuuskopioi vain tiedoissa tapahtuneet muutokset. Tällaista tapaa noudatettaessa on kuitenkin tärkeää varmuuskopioida säännöllisesti, esimerkiksi kerran kuukaudessa, kaikki tiedot erikseen omana kokonaisuutenaan. Tämä sen välttämiseksi, että tietojen häviämisestä tai muuttumisesta aiheutuisi vahinkoa. Suositeltavaa on myös ajoittain testata, että varmuuskopiointi toimii tarkoitetulla tavalla ja että tiedot ovat tarvittaessa nopeasti ja vaikeuksitta palautettavissa. On hyvä muistaa, että varmuuskopiointi ei korvaa asiakirjojen asianmukaista arkistointia. varmista asianajotoimintaan keskeisesti liittyvien tietojen varmuuskopiointi automatisoidusti ja riittävän usein varmuuskopioi muuttuneet tiedot päivittäin ja kaikki tiedot kuukausittain pidä ainakin yhtä varmuuskopiokappaletta turvallisessa paikassa toimiston ulkopuolella testaa säännöllisesti, että varmuuskopiointi toimii tarkoitetulla tavalla ja tiedot ovat nopeasti ja vaikeuksitta palautettavissa SAL / Helmikuu 2013 B 5 / (17)
11 ajattele tietoturvallisesti 7. It-palveluiden ulkoistaminen Ulkopuolisen it-tuen käyttäminen on usein välttämätöntä riittävän asiantuntemuksen varmistamiseksi. Ulkopuolista it-tukea käytettäessä asianajotoimiston on huolehdittava asianmukaisista salassapitosopimuksista. Tietotekniikkapalveluiden ostamisessa on kysymys siitä, voiko asianajosalaisuuksia sisältävää tietoa säilyttää, käyttää ja siirtää tietokoneilla, jotka eivät ole asianajajan yksinomaisessa hallinnassa. It-palvelusopimuksia syntyy erilaisia internetin palveluita käytettäessä helposti lähes huomaamatta. Työtä helpottavia palveluita on otettavissa käyttöön vain klikkaamalla linkkiä, jossa käyttäjä ilmoittaa hyväksyvänsä palvelun tarjoajan ehdot. Monet yritykset tarjoavat palveluita, joissa asianajotoimistojen salassa pidettäviä tietoja käytetään ja säilytetään palveluntarjoajan palvelimella. Tyypillisiä ulkoista palvelintilaa hyödyntäviä palveluita ovat sähköposti, www-sivut, varmuuskopiointi, sähköinen kalenteri, laskutus, asiakas- ja toimeksiantorekisteri tai verkkolevyt. Tällaisia palveluita ovat myös jotkut ryhmätyöskentelyä helpottavat ohjelmistot ja kaikki sosiaalisen median palvelut. Ulkoisen palvelintilan käyttäminen on joissakin tapauksissa järkevä ja ehkä jopa ainoa käyttökelpoinen ratkaisu. 7.1 Salassapito ja tietoturva Asianajajan on palveluita hankkiessaan kiinnitettävä erityistä huomiota asianajajalta edellytettävän salassapidon asettamiin vaatimuksiin ja asianajotoimiston asianmukaiseen järjestämiseen. Palveluntarjoajaa valittaessa on ehdottoman välttämätöntä varmistua palveluntarjoajan sitoutumisesta täydelliseen tietojen salassapitoon. Pääsy tietoihin tulee olla vain palvelua hankkivalla asianajajalla ja hänen toimistonsa henkilökunnalla. Tietojen luottamuksellisuus on varmistettava palveluntarjoajan kanssa tehtävällä salassapitosopimuksella. Palveluntarjoajan henkilökunnan pääsy asianajajan tietoihin on estettävä. Ulkoistettaessa tietoteknisiä palveluita on tietojen salassa pysymisen lisäksi tärkeää, että tiedot ovat asianajajan itsensä saatavissa aina tarvittaessa. Palveluntarjoajan teknisen tietoturvan on oltava riittävän korkeatasoista. Ulkopuolisten pääsyn tietoihin on oltava teknisin ratkaisuin estetty ja tietojen säilymisen on oltava varmistettu. Hankittaessa ulkoistettuja tietotekniikkapalveluita on syytä arvioituttaa palvelu ulkopuolisella tietoteknisellä asiantuntijalla, jos asianajajan oma tietotekninen tietämys ei riitä teknisen tietoturvan tason tutkimiseen. SAL / Helmikuu 2013 B 5 / (17)
12 7.2 Pilvipalvelut Palveluntarjoajaa valittaessa on tietoturvan lisäksi syytä kiinnittää huomiota palveluntarjoajan referensseihin ja vakavaraisuuteen sekä palvelimien sijaintimaahan. Palveluntarjoajan palvelimet voivat sijaita eri puolilla maailmaa ja palvelun tekniikka voi perustua tiedon paloitteluun ja kopioimiseen useille palvelimille. Palveluntarjoajaa valittaessa kannattaa mahdollisuuksien mukaan tarkistaa yrityksen taustoja. Päivityksiä järjestelmiin teetettäessä tulee tarkistaa, että työtä tekemään tuleva henkilö todella on palveluntuottajan palveluksessa. Pilvipalveluiksi kutsutaan tietotekniikkapalveluita, joissa tietotekniikkaresurssia, esimerkiksi ohjelmistoja, tarjotaan palvelun ostajan käyttöön internetissä. Palvelu voi olla esimerkiksi sähköpostia mutta kysymys voi olla tekstinkäsittely- tai taulukkolaskentaohjelmasta, asiakkuuden hallintaohjelmistosta tai melkein millaisesta vain tietotekniikan käyttämisestä. Tabletti- ja muiden sormitietokoneiden ja älypuhelimien yleistyminen johtanee tietotekniikkaresurssien yhä laajempaan käyttämiseen pilvipalveluina. Tiedostojen siirtäminen tablettitietokoneen tai älypuhelimen ja muiden tietojärjestelmien välillä tapahtuu käytännössä helpoiten käyttämällä internetissä olevaa virtuaalista tallennustilaa. Pilvipalveluille asianajotoiminnassa asetettavat vaatimukset eivät olennaisesti poikkea muilta ulkoistetuilta palveluilta vaadittavasta tietoturvan laadusta. Osa pilvipalveluista on helposti käyttöön otettavia ja usein ilmaisia tai erittäin edullisia. Palveluiden käyttöönotto perustuu vakiosopimuksen hyväksymiseen eikä ostajalla ole neuvottelumahdollisuuksia palveluiden ehdoista. Ilmaispalveluiden tarjoajan ansaintalogiikka perustuu usein mainostamiseen ja sen vuoksi palveluntarjoaja seuraa palvelun käyttöä ja ehkä jopa tiedostojen sisältöä sekä tallentaa nämä tiedot itselleen. Yksinkertaisesti käyttöön otettava ilmainen tekstinkäsittelyohjelma (esim. Google Docs) voi olla hyvinkin käyttökelpoinen esimerkiksi tehtäessä muistiinpanoja kurssilla tai valmisteltaessa luentoesitystä. Näissä palveluissa koko asiakirja talletetaan palveluntarjoajan palvelimille eri puolille maailmaa eikä palvelun tietoturvan taso ehkä ole riittävä luottamuksellisen tiedon tallentamiseen. Toisaalta pilvipalvelu, jossa palveluntarjoajan kanssa pystyy tekemään salassapitosopimuksen ja palveluntarjoaja on muutoinkin luotettava, voi tietoturvallisin ratkaisu olla tietojen käsittely ja säilyttäminen pilvipalvelussa. Käytettäessä asianmukaista salausta, on mahdollista pitää kaikki luottamuksellinen tieto pilvipalvelussa ilman, että esimerkiksi tablettitietokoneessa tai älypuhelimessa on mitään salattavaa tietoa. Näin yksittäisen laitteen joutumisesta kadoksiin tai SAL / Helmikuu 2013 B 5 / (17)
13 muutoin vääriin käsiin ei aiheudu tietoturvavahinkoja. Pilvipalvelun käyttö poistaa myös laitteiden rikkoutumisesta aiheutuvat vahingot. Pilvipalveluiden etuna on, että tietotekniikan ja tietoturvan ammattilaisten palvelun saa käyttöönsä murto-osalla siitä hinnasta, mitä palveluiden ylläpito maksaisi omiin tietokoneisiin tuotettuna. Jos asianajotoimiston kaikki tieto on tallennettu toimiston ulkopuoliselle palvelimelle, on syytä kiinnittää huomiota palveluntarjoajan varmuuskopioinnin tasoon ja tiedostojen palautettavuuteen sekä siihen, miten tiedot on saatavissa käyttöön tietoliikenneyhteyksien pettäessä. 7.3 Uhkia, joihin tulee varautua On mahdollista, että viranomaiset kohdistavat mahdolliset tietopyyntönsä tai - vaatimuksensa pilvipalvelun tarjoajaan ja saavat näin haltuunsa myös asianajajan salassapidettäviä tietoja. Tämä ongelma lienee ratkaistavissa hyvillä sopimuksilla ja varmistumalla palveluntarjoajan riittävästä teknisestä osaamisesta eri tahoille kuuluvan tiedon erillään pitämisestä. Se, miten tiedot ovat viranomaisten tai muiden sivullisten saatavissa palveluntarjoajalta voi riippua palvelimen sijaintimaasta tai palveluntarjoajan kotipaikasta. etäyhteyden käyttäminen ei saa vaarantaa asianajotoimiston tietoturvaa palveluntarjoajalta on vaadittava salassapitositoumus mahdollisten salassa pidettävien tietojen tietoon saamisen johdosta ja asianajajalla on oltava päätösvalta siitä, milloin etäyhteyttä käytetään ajattele tietoturvallisesti 8. Tietoturvallinen sähköinen viestintä 8.1 Suomen lain antama suoja Laki suojaa sähköistä viestintää samalla tavalla kuin muutakin luottamuksellista viestintää. Luottamuksellisuuden suoja ei riipu teknisestä suojauksen tasosta tai viestin mahdollisesta salausjärjestelmästä tai sen puutteesta. Sähköpostiviesti on luottamuksellinen, ellei sitä nimenomaisesti ole tarkoitettu julkiseksi, eikä väärä vastaanottaja saa hyödyntää viestin sisältöä millään tavalla, vaikka viesti olisikin osoitettu virheellisesti hänelle. Viestissä oleva luottamuksellisuusilmoitus on asianajajalle suositeltava käytäntö ja se korostaa vastaanottajalle viestin luottamuksellisuutta, mutta se ei yksipuolisena voi asettaa väärälle vastaanottajalle toimintavelvollisuutta tai poista lähettäjän vastuuta tiedon lähettämisestä väärälle vastaanottajalle. (Sähköisen viestinnän tietosuojalaki 5 ). SAL / Helmikuu 2013 B 5 / (17)
14 Malli luottamuksellisuusilmoituksesta: Tämä viesti on luottamuksellinen ja tarkoitettu ainoastaan vastaanottajalle. Mikäli ette ole viestissä tarkoitettu vastaanottaja, olkaa hyvä ja ilmoittakaa siitä lähettäjälle ja tuhotkaa viesti välittömästi. ****************************** Detta meddelande är konfidentiellt och avsett endast för mottagaren. I fall Ni inte är den avsedda mottagaren, vänligen informera avsändaren om detta och förstör meddelandet omedelbart. ****************************** This is confidential and is meant for the recipient only. If you are not the intended recipient, please inform the sender of this and destroy the message immediately. 8.2 Täydellisen suojan mahdottomuus Kuten paperiviestin välityksessä tai telefaxia käytettäessä, myös sähköpostiviestien tai niiden lähettäjätietojen väärentäminen on suhteellisen vaivatonta. Viestien vakoileminen tai niiden salausjärjestelmien purkaminen on osaavalle mahdollista. Sähköisen viestinnän aukoton suojaaminen viestin syntymisestä sen lukemiseen ja lukemisen jälkeiseen tallentamiseen on käytännössä mahdotonta, mikä asianajajan tulee ottaa kaikessa sähköisessä viestinnässään huomioon. 8.3 Huolellisen toiminnan merkitys Asianajajan tulee suhtautua korostetun huolellisesti viestinnän suojaamiseen erityisesti silloin, kun viestin sisällön voidaan katsoa sisältävän asiakkaan tai vastapuolen henkilötietoja. Edes hyväksyntä viestintävälineen käyttöön ei vapauta asianajajaa vastuusta henkilötietojen suojaamisen osalta. Yritysten kanssa on mahdollista sopia vastuuvapaudesta koskien teknisiä virheitä, mutta silloinkin asianajaja vastaa mahdollisista laiminlyönneistään tietoturvan osalta. Ulkopuolinen ei pääse käsiksi sähköpostiviestiin ilman virhettä viestinnässä tai ilman omaa aktiivista pyrkimystä selvittää viestin sisältö. Suurimman osan viestinnässä tapahtuvista virheistä aiheuttaa lähettäjä tai vastaanottaja itse. Asianajajan tulee sähköisessä viestinnässä toimia huolellisesti ja aina varmistaa, että viestit lähetetään oikeisiin ja ennalta varmistettuihin sähköpostiosoitteisiin. Virheet syntyvät lähes aina käyttäjän virheen tuloksena, esimerkiksi valittaessa vastaanottaja järjestelmän antaman suosituksen perusteella varmistamatta koko sähköpostiosoitteen oikeellisuutta. Asianajajan huolellisuusvelvoite ulottuu oikean vastaanottajan varmistamiseen asti. SAL / Helmikuu 2013 B 5 / (17)
15 8.4 Sähköisen viestinnän tekninen suojaus 8.5 Telefax Sähköposti siirtyy tietoverkossa usein salaamattomana ja tallentuu erilaisiin välijärjestelmiin joten tunnistamattomalla määrällä ulkopuolisia henkilöitä on mahdollisuus käsitellä viestiä. Vaikka sähköpostin tai tietoliikenteen palveluntarjoajan vastuu tietoturvasta määräytyy sen kanssa tehdyn sopimuksen perusteella, tulee palvelua käyttävän asianajajan varmistua siitä, että palvelutarjoajalla on uskottava tietoturvan taso sekä sopimuksellisesti että tosiasiallisesti. Asianajajan on suositeltavaa hankkia oma domain-osoite ja käyttää sitä myös sähköpostiosoitteensa osana. Täysin oman teknisen sähköpostijärjestelmän ylläpitäminen ei kuitenkaan ole lähtökohtaisesti sen turvallisempi kuin jonkin yleisen palvelutarjoajan sähköpostijärjestelmän hyödyntäminen. Sähköisen viestinnän tietoturva on juuri niin heikko kuin viestintäketjun heikoin lenkki ja kun lenkissä on ihmisiä mukana, tietoturvan teknisen aukottomuuden varmistaminen on mahdotonta. Tämän vuoksi asianajajan tulee investoida joko omiin tai uskottavien palveluntarjoajien toimiviin järjestelmiin ja jatkuvasti ohjata ja kouluttaa henkilöstöään sähköisen viestinnän tietoturvavaatimusten suhteen. Mahdollisia muita teknisiä keinoja lisätä sähköisen viestinnän tietoturvaa ovat: suljettujen sähköpostijärjestelmien käyttö; PGP-avainten käyttö viestien tai asiakirjojen kryptaamiseen; tai lähetettyjen tiedostojen salasanasuojaus. Myös telefax on sähköistä viestintää, vaikka siihen liittyykin konkreettinen paperin syöttö ja tulostaminen. Vaikka telefaxin käyttöön ja siihen liittyviin tietoturvariskeihin ei kohdistukaan yhtä suurta huomiota kuin sähköpostiin, ei telefax-viestin lähettämistä voi käytännössä pitää yhtään sen tietoturvallisempana kuin sähköpostin lähetystä. Asianajajan tulee noudattaa muuta sähköistä viestintää vastaavaa huolellisuutta myös telefax-viestien käsittelyssä varmistuen siitä, että viesti lähetetään oikealle vastaanottajalle, vastaanottaja on tietoinen viestin lähetyksestä ja että viesti todellisuudessa ohjautuu vastaanottajalle ilman tiedon suojaa vaarantavia välikäsiä. Useissa telefax-laitteissa viesti tallentuu ja se on myöhemminkin selvitettävissä ja uudelleen tulostettavissa, mikä korostaa kyseisten laitteiden fyysisen suojauksen tarvetta ja myös telefax-laitteita tulee käsitellä tietoturvan kannalta kuin mitä tahansa tallennusvälinettä. SAL / Helmikuu 2013 B 5 / (17)
16 8.6 Sosiaalinen media Tietoverkon kautta tapahtuu myös reaaliaikaista viestintää erilaisten enemmän tai vähemmän avointen järjestelmien kautta. Asianajajan tulee suhtautua tällaiseen viestintään suurella huolellisuudella varmistuen aina siitä, että viestin vastaanottaja on oikein tunnistettu ja että järjestelmä on uskottavalla tavalla hallittu tietosuojan kannalta. Jopa tekstiviestiä voidaan käyttää asianajotoiminnassa, mutta luottamuksellisen tai henkilötiedon lähettämistä tekstiviestillä ei voi suositella, koska mukana kuljetettavan puhelimen fyysinen tietoturva on usein vähäinen. Vähintäänkin tällöin tällaiseen viestintään tulee olla toisen osapuolen suostumus. - sinulla tulee olla vastaanottajan hyväksyntä sähköpostin käyttöön viestinnässä - huomioi henkilötietojen korostettu suoja sähköisessä viestinnässä - varmista, että sähköpostin tai tietoliikenteen palvelutarjoajalla on uskottava tietoturvan taso sekä sopimuksellisesti että tosiasiallisesti - noudata muuta sähköistä viestintää vastaavaa huolellisuutta myös telefax-viestien käsittelyssä - ajattele tietoturvallisesti 9. Asiakirjojen arkistointi ja hävittäminen Asianajajan tulee huolehtia siitä, että asiakirjat arkistoidaan ja hävitetään asianmukaisella tavalla. Arkistoinnissa on huomioitava, että asiakirjoihin tulee turvata asianmukainen pääsy kymmenen vuoden ajan, ellei laissa tai ohjeissa toisin määrätä. Lisätietoja asiakirjojen säilytyksestä löytyy suosituksesta B 10 Asiakirjojen säilyttämistä koskeva suositus. Asianajajan tulee muistaa, että salaisten ja luottamuksellisten tietojen hävittäminen on yhtä tärkeää kuin niiden suojaus ja muu käsittely. Asiakirjojen hävittämisessä on huomioitava lakiin ja sopimuksiin perustuvat määräajat. Asiakirjat tulee tuhota luotettavalla tavalla esimerkiksi käyttämällä luotettavaa ulkopuolista palveluntarjoajaa. Luottamuksellisia asiakirjoja ei koskaan tule heittää tavalliseen roskakoriin vaan erilliseen lukittuun astiaan, josta ne hävitetään turvallisesti. Asianajajan tulee ohjeistaa toimiston siivoojat ja muut ulkopuoliset henkilöt asiakirjojen asianmukaiseen käsittelyyn. Asiakirja hävitetään joko tuhoamalla se fyysisesti esimerkiksi silppurilla, tai saattamalla se muutoin sellaiseen muotoon, ettei sen sisältämää tietoa voida enää käyttää. On hyvä myös varmistaa, että asiakirjat tuhotaan riittävän pieneksi silpuksi. SAL / Helmikuu 2013 B 5 / (17)
17 10. Tietoa sisältävien laitteiden myynti tai hävitys Tarpeettomat laitteet tulee aina hävittää tietoturvallisella tavalla. On hyvä muistaa, että esimerkiksi käytöstä poistettava tietokone on ongelmajätettä. Tietokoneille tai muille laitteille saattaa olla tallennettuna paljonkin sellaista tietoa, jota ei ole tarkoitettu ulkopuolisille. Tästä syystä on tärkeää kiinnittää huomiota laitteiden oikeanlaiseen ja asianmukaiseen hävittämiseen. Tiedostot tulee tuhota huolellisesti, kun poistetaan luottamuksellista tietoa tai jos vanhoja laitteita luovutetaan yrityksen ulkopuolelle edelleen myytäväksi tai tuhottavaksi. Kun tiedostojen palauttaminen lähes täydellisesti tuhoutuneesta levyasemasta on mahdollista, niin tietojen täydellinen ja lopullinen tuhoaminenkin on hankalaa. Ei ole riittävää, että käytöstä poistettavista laitteista poistetaan kaikki tieto. Myöskään kiintolevyn alustaminen (formatointi) ei vielä tee tietojen palauttamista mahdottomaksi ammattilaiselle eikä poista tietoja turvallisesti, vaikka levy sen jälkeen näyttäisikin tyhjältä. Tietojen turvallinen poisto on hyvä tehdä joko erillisellä pyyhintäohjelmalla tai niin, että kerran tyhjennetty levy kopioidaan täyteen tarpeettomia ja vaarattomia tietoja. Riittävän monen ylikirjauksen jälkeen vanhoja tietoja ei enää pysty palauttamaan. (Viestintäviraston sivuilta saa CERT-FI:n ohjeita). Tiedostojen tuhoamiseen ja levyjen puhdistamiseen on tarjolla sekä maksuttomia että kaupallisia ohjelmia. Tiedot ja laitteet voi myös antaa siihen erikoistuneen yrityksen hävitettäviksi. Tietojen täydellinen tuhoaminen on syytä suorittaa aina, kun laite siirtyy pois asianajajan hallusta. Tämä koskee leasing-käytössä olevien laitteiden palautustilanteita, uusintakäyttöön/myytäväksi tarkoitettuja laitteita sekä tuhottavaksi toimitettavia laitteita. Salassapidon kannalta paras tapa on yksinkertaisesti irrottaa kiintolevy(t) ja säilyttää niitä lukitussa ja turvallisessa paikassa ennen niiden asianmukaista tuhoamista. Asianmukainen tietojen tuhoaminen tulee muistaa tehdä kaikille muillekin tietoa sisältäville ja käsitteleville laitteille kuten muistitikuille ja -korteille, CD-levyille, ulkoisille kiintolevyille, matkapuhelimille jne. - hävitä tarpeettomat laitteet ja niiden sisältämät tiedostot aina tietoturvallisesti - pelkkä tiedostojen poistaminen ei riitä levyn tyhjentämiseen - tiedot ja laitteet voi antaa siihen erikoistuneen yrityksen hävitettäviksi - suorita tietojen täydellinen tuhoaminen aina, kun laite siirtyy pois hallustasi - ajattele tietoturvallisesti SAL / Helmikuu 2013 B 5 / (17)
Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy
Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotKESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotOhje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:
Lakiyksikkö Vammaisetuusryhmä Ohje 20.7.2018 Kela 61/331/2017 EU:n yleinen tietosuoja-asetus (EU) 2016/679 Ohjeet henkilötietojen käsittelystä kuulovammaisten, kuulonäkövammaisten ja puhevammaisten henkilöiden
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotVarmuuskopiointi Perusteet ja miksi ja miten
Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotAsiakkaan on hyväksyttävä tämän tietosuojaselosteen ehdot käyttääkseen Samppalinnan Kesäteatterin palveluita.
Samppalinnan Kesäteatterin tietosuojaseloste Asiakkaan on hyväksyttävä tämän tietosuojaselosteen ehdot käyttääkseen Samppalinnan Kesäteatterin palveluita. Selosteella informoimme asiakkaitamme heidän henkilötietojensa
LisätiedotRakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotMemeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen
Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotYleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen
Yleistä hallinnollisesta tietoturvallisuudesta Tukikoulutus joulukuu 2007 Tuija Lehtinen Tieto Tieto on suojattava kohde, jolla on tietty arvo organisaatiossa Tieto voi esiintyä monessa muodossa: painettuna
LisätiedotAndroid. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotOhje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
LisätiedotIT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille
IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotRekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu
Rekisteri- ja tietosuojaseloste, Mökkivuokraajan käsikirja -palvelu Mökkivuokraajan käsikirja -palvelun toiminta perustuu mökkivuokrauksesta kiinnostuneiden kouluttamiseen, maksulliseen ja maksuttomaan.
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE
TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotIT-palvelut ja tietoturvallisuus Tampereen yliopistossa
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä
LisätiedotFixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotTietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99
5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta
LisätiedotOPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS
OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotToimitilojen tietoturva
Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotTietosuoja- ja rekisteriseloste
Tietosuoja- ja rekisteriseloste Evästeet Aparnasremontit.fi kerää joitakin käyttäjäkohtaisia tietoja käyttämällä evästeitä ( cookies ). Eväste on vierailijan selaimelle lähetettävä pieni tekstitiedosto,
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotWindows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotANVIA VARMUUSKOPIOINTI 2.3
1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi
LisätiedotKESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE
1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotRivarko Oy:n tietosuojakäytäntö Viimeksi päivitetty
1(5) Rivarko Oy:n tietosuojakäytäntö Viimeksi päivitetty 24.5.2018 Tämä tietosuojakäytäntö soveltuu Rivarko Oy:n asiakkaiden henkilötietojen käsittelyyn, ja siinä kuvataan keskeiset henkilötietojen käsittelyä
LisätiedotParik säätiön tietosuojaseloste
Parik säätiön tietosuojaseloste Sisällysluettelo 1. Rekisterin nimi... 2 2. Rekisterinpitäjä... 2 3. Rekisterin vastuuhenkilö... 2 4. Rekisteriasioita hoitava(t) henkilö(t)... 2 5. Rekisterin käyttötarkoitus...
LisätiedotWilman pikaopas huoltajille
Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
LisätiedotRekisteri- ja tietosuojaseloste
Tämä on henkilötietolain (10 ja 24 ) ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste. Laadittu 14.5.2018. Viimeisin muutos 23.5.2018. 1. Rekisterinpitäjä Sareni Oy
LisätiedotOhjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone
Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotRavintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotVerkkoposti selkokielellä
Petri Ilmonen Verkkoposti selkokielellä Tekijä ja Oppimateriaalikeskus Opike, FAIDD, 2009 Selkokielinen käsikirjoitus: Petri Ilmonen Selkokielen tarkistus: Ari Sainio Kustannustoimitus: Petri Ilmonen Kansikuva
LisätiedotSATASERVICEN TIETOSUOJAKÄYTÄNTÖ
1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät
LisätiedotAsiakaskilpailuja koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) Asiakaskilpailuja koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?... 2
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotSÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA
TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin
LisätiedotMerikarvian matkailu ry tietosuojaseloste
Merikarvian matkailu ry tietosuojaseloste 1. Rekisterinpitäjä Merikarvian Matkailu ry Postiosoite: Kauppatie 40 29900 Merikarvia Käyntiosoite: Kauppatie 40 29900 Merikarvia Rekisteri on vain Merikarvian
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotSELVITYS TIETOJEN SUOJAUKSESTA
1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotSähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP
Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser
LisätiedotSähköpostilaatikoiden perustaminen
Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.
LisätiedotANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotHenkilöstön tietoturva- ja sosiaalisen median ohje
Henkilöstön tietoturva- ja sosiaalisen median ohje 1. Johdanto Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen. Vastuu organisaation tietoturvallisuudesta ja siihen liittyvä osaaminen kuuluu
LisätiedotTietosuojakäytäntö Affordia Oy:ssä v
2018 Affordia Oy:ssä v. 1.0.0 TIETOSUOJAKÄYTÄNTÖ AFFORDIA OY:SSÄ MIKKO RAASSINA TUULIA RAASSINA AFFORDIA OY Notkolantie 24, 88210 SUHMURA Sisällys 1. Affordia Oy:ssä... 3 1.1 Rekisterinpitäjä... 3 1.2
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus
Lisätiedot