SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
Tietosuoja ja
tietoturva etätyössä
5.3.2021
Harto Pönkä
Innowise
Kuva: Marvin Meyer @Unsplash, 2018
Kuva: Matthew Henry @ Unsplash
Tietosuojalla suojataan ihmisten
oikeutta yksityisyyteen. Siitä on
kyse, jos ihminen voidaan
tunnistaa tiedoista.
Tietoturvalla suojataan kaikenlaisia
tietoja ja järjestelmiä ulkopuolisten
urkinnalta ja muulta vahingonteolta.
Suomessa etätöihin siirtyi koronaviruksen takia useampi kuin muissa EU-maissa
Lähde: Eurofound, 2020, Work, teleworking and COVID-19,
https://www.eurofound.europa.eu/data/covid-19/working-teleworking
3
Etätyön aiheuttamia haasteita
Lähde: IF, 24.4.2020, YouGovin kysely 8.4.-12.4.2020 (N=1036 aikuista), https://www.sttinfo.fi/tiedote/suomalaisten-etatyokokemukset-korona-aikana-ovat-paaosin-myonteisia-tyo-ja-
vapaa-aika-kietoutuvat-tiiviisti-yhteen?publisherId=69817318&releaseId=69879664
4
”Etätöitä hoidetaan tälläkin hetkellä esimerkiksi keittiönpöydän äärestä, sohvan nurkasta,
parvekkeelta tai vaikkapa pyykkivuorien keskeltä kodinhoitohuoneesta.”
Haaste Vastaajista
Työn ja vapaa-ajan erottaminen 37 %
Puutteellinen työergonomia 32 %
Työyhteisön tapaaminen ja tuen puute 32 %
Ahtaaksi käyvä koti
- käytössä erillinen tila etätyöhön
- etätyötilassa myös muuta käyttöä
22 %
37 %
63 %
Tekniset haasteet 20 %
Uudet viestintätavat 19 %
Etätyö tuo käyttöön uusia sovelluksia
Lähde: Lakimiesliitto, 20.04.2020, kysely 2.–13.4.2020, (N=797 liiton jäsentä),
https://www.lakimiesliitto.fi/uutiset/lakimiesliiton-kysely-koronaepidemia-on-muuttanut-juristien-tyota-ja-lisannyt-tyomarkkina-asemaan-liittyvaa-epavarmuutta/
5
Tietoturva vaarantuu etätöissä
6
Lähde: Tessian, 2020,
https://www.tessian.com/research/the-state-of-data-loss-prevention-2020/ (2000 vastaajaa Yhdysvalloissa ja Englannissa)
”Kyberturvayhtiö Tessianin tutkimuksen mukaan
52 prosenttia kotona työskentelevistä sanoo
syystä tai toisesta kiertävänsä yrityksen
tietoturvan käytäntöjä.”
Syitä:
▪ Etätyössä käytetään eri laitteita kuin
työpaikalla (50 %)
▪ Etätyössä ei koeta olevan IT-osaston
valvonnassa (48 %)
▪ Työhön tulee häiriöitä mm. perheenjäsenten
vuoksi (47 %)
▪ Työhön liittyvä aikataulupaine (39 %)
Onko tietokoneesi turvallinen?
Kuva: Alkuperäinen IBM PC 5150, Wikimedia Commons, https://commons.wikimedia.org/wiki/File:IBM_PC_5150.jpg (CC-BY-SA)
Pakollinen
kirjautuminen
Virusten ja haitta-
ohjelmien torjunta
Ajanmukainen
nettiselain
Verkkoyhteys
ja palomuuri
Varmuuskopiot
Käyttäjä
7
Ohjelmat
1. Hyökkääjä etsii verkkopalveluita ja -sivustoja,
joissa on tietoturva-aukkoja.
2. Hyökkääjä saastuttaa haavoittuvan palvelun
tai sivuston.
3. Haittaohjelma etsii saastuneen palvelun
käyttäjiltä tietoturva-aukkoja:
a) nettiselaimesta
b) selaimen laajennuksista/lisätoiminnoista
c) käyttöjärjestelmästä
4. Jos tietoturva-aukko löytyy, käyttäjän laitteelle
voidaan asentaa viruksia ja haittaohjelmia.
Miksi päivitykset ovat tärkeitä?
Lähde: Viestintäviraston Kyberturvallisuuskeskuksen vuosiraportti 2015,
https://www.viestintavirasto.fi/attachments/tietoturva/Viestintaviraston_Kyberturvallisuuskeskuksen_vuosiraportti_2015.pdf
8
Kännyköiden tietoturva
• Päivittämätön laite tai sovellus on aina riski.
• Käytä PIN-koodia, salasanaa, sormenjälkeä tms.
• Asenna vain turvallisiksi tietämiäsi sovelluksia.
• App Storen sovellustarjontaa valvotaan
tarkemmin kuin Google Playn.
• Käytä vain turvallisiksi tietämiäsi WLAN-verkkoja.
• Käytä laitteen paikantamista häviämisen varalta.
• Käytä sovelluksissa kaksivaiheista kirjautumista,
jos sellainen on tarjolla.
• Jos säilytät työhön liittyviä tiedostoja
kännykässä, salaa tallennustila/muistikortti.
• Jos laitteeseen tai sovelluksen ei saa enää
päivityksiä, lopeta sen käyttö.
• Tyhjennä vanha kännykkä.
1. Asenna sovelluksia vain luotetuista sovelluskaupoista.
2. Tarkista sovelluksen tekijä ja sovelluksen saama palaute.
– Sovelluskaupoissa voi olla myös tunnettujen sovellusten väärennöksiä.
– Jos sovellukselle ei tule päivityksiä, se voi sisältää haavoittuvuuksia, joita hyökkääjät
voivat hyväksikäyttää.
3. Arvioi sovelluksen pyytämät oikeudet verrattuna sovelluksen käyttäjää
palvelevaan toiminnallisuuteen.
– Hyväksy mahdollisimman vähän oikeuksia laitteen tietoihin.
– Tarkista sovellusten oikeudet kännykän asetuksista.
4. Tutustu sovelluksen käyttöehtoihin.
– Mitä tietojen keräämisestä ja käsittelystä kerrotaan?
– Missä maassa tietoja käsitellään?
5. Työnantajalla voi olla tarkempia ohjeita kännyköiden käytöstä työssä.
– Noudata työnantajan ohjeita, jos asennat sovelluksia työssä käytettäviin laitteisiin.
5 neuvoa mobiilisovellusten arviointiin
Lähde: Viestintäviraston Kyberturvallisuuskeskus, 2018,
https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/11/ttn201811141100.html
10
Milloin on syytä epäillä haittaohjelmaa?
 Laite hidastuu ilman selvää syytä.
 Laitteelle ilmestyy yllättäen uusia ohjelmia.
 Laite alkaa näyttää mainoksia, nettiselaimen
aloitussivu vaihtuu tai muuta yllättävää.
 Tuttavasi saavat sinulta roskapostia.
 Verkkoyhteys siirtää dataa, vaikka et käytä
nettiä ja päivityksiä ei ole latautumassa.
 Windows 10: Asetukset  Verkko &
internet  Datan käyttö
 Applen tietokoneissa: Ohjelmat 
Lisäohjelmat  Järjestelmän valvonta ja
 Iphone ja iPad: Asetukset  Mobiiliverkko
 Muut kännykät: Asetukset  Datan käyttö
11
Lisätietoa: https://yle.fi/aihe/artikkeli/2019/06/02/digitreenit-kirotut-haittaohjelmat-kuinka-tunnistaa-onko-kone-saastunut
Mitä tehdä, jos epäilet haittaohjelmaa tai virusta?
1. Etukäteen: varmuuskopioi tärkeät tiedostot esim. ulkoiselle
kovalevylle tai luotettavaan pilvipalveluun.
2. Kun tilanne on päällä: ota laite pois netistä.
3. Tarvittaessa kysy apua ammattilaiselta/tekniseltä tuelta
4. Aja virustorjuntaohjelman tarkistus
5. Poista nettiselaimen väliaikaistiedostot ja evästeet
6. Tarkista selaimen aloitussivu ja asennetut laajennukset (plugins)
7. Tarkista viimeksi asennetut ohjelmat ja poista epämääräiset
8. Tarvittaessa palauta laite aiempaan palautuspisteeseen tai asenna
käyttöjärjestelmä / alusta laite uudestaan.
12
Tietoturva verkossa ja etäyhteyssovelluksissa
13
Selaimen yksityinen tila ei tee netin käytöstä ”turvallista”
Microsoft Edge
Google Chrome
Yksityisessä tilassa nettiselain ei tallenna laitteen muistiin:
• Sivuhistoriaa
• Lomaketietoja ja kirjautumisia
• Evästeitä (cookies)
• Www-sivustojen tiedostoja välimuistiin
Verkkopalvelut ja verkkoyhteyden tarjoaja näkevät kuitenkin toimintasi normaalisti.
Mozilla Firefox
14
Langattoman verkon turvallisuus
Kuva: Viestintävirasto, 2011, lisätietoa:
https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/file/Langattomasti_mutta_turvallisesti._Langattomien_lahiverkkojen_tietoturvallisuudesta.pdf
15
WPA2
WPA2
SSL
SSL
WLAN-tukiasemien turvallisuus
1. Käytä WPA2-salausta ja pitkää salasanaa.
 Päivitä tarvittaessa verkkokorttisi ajuri WPA2-yhteensopivaksi.
 Älä käytä vanhaa WEP- tai WPS-suojausta.
 Tukiaseman nimen piilottaminen ei paranna sen tietoturvaa.
2. Muuta WLAN-tukiasemasi hallintapaneelin asetuksia vain kaapeliyhteyden kautta. Voit
estää sen käytön langattoman verkon kautta.
3. Vaihda WLAN-tukiaseman hallintapaneelin käyttäjätunnus ja salasana. Hyökkääjä voi
saada tietoonsa tehdasasetuksena olevan tunnuksen ja siihen liitetyn salasanan.
4. Tee tukiaseman ohjelmiston päivitykset viipymättä.
5. Seuraa verkon käyttöä tuntemattomien käyttäjien (laitteiden) varalta.
16
VPN-yhteys salaa nettiliikenteen
 VPN-yhteydellä nettiliikenne kulkee salattuna
palveluntarjoajan palvelimen kautta.
 VPN estää oikean IP-osoitteen ja sijainnin
näkymisen verkkopalveluille.
 Käytä työasioissa vain työnantajan VPN-yhteyttä
ja hyväksyttyjä sovelluksia.
 Kuluttajille sopivia VPN-palveluita:
 ProtonVPN, https://protonvpn.com/
 Opera-nettiselain sisältää VPN:n,
http://www.opera.com/fi
 F-Secure Freedome, https://www.f-
secure.com/en/web/home_global/freedome
Lisätietoa ja kuva: https://www.cloudflare.com/learning/access-management/what-is-a-vpn/
17
”Nämä haavoittuvuudet antavat hakkereiden
katkaista helposti viestinnän vpn-palveluntarjoajan
sekä käyttäjän välillä, jolloin hakkerit näkevät kaiken,
mitä käyttäjä tekee.
--
85 prosenttia ilmaisista vpn-ohjelmistoista halusi
käyttäjältä tarpeettoman paljon tietoa, kuten pääsyn
lukea, muokata tai poistaa puhelimessa olevaa dataa,
urkkia käyttäjän tai tämän ystävien puhelinnumerot
sekä saada selville kännykän sijainnin”
Suositut ilmaiset VPN-sovellukset sisälsivät haavoittuvuuksia
Lähde: Tivi, 27.2.2020,
https://www.tivi.fi/uutiset/nama-10-vaarallista-android-sovellusta-tulisi-poistaa-heti/d730cffb-50bd-4753-897b-0bf77236822a
18
Nettiyhteyden jakaminen Android-kännykästä
 Tarkista, että Wi-Fi-hotspotin asetuksissa on WPA2-
suojaus päällä
 Käytä vahvaa salasanaa
 Nimeä hotspot niin, ettei siitä voi päätellä sen omistajaa
 Jos käytät kännykässä VPN-yhteyttä ja jaat nettiyhteyden
tietokoneeseen, ei tietokone ole kuitenkaan VPN:n piirissä.
 Ratkaisu: kytke VPN-sovellus päälle aina siinä laitteessa,
jolla käytät nettiä.
19
Etäyhteyssovellukset
▪ Etäyhteyssovelluksella voi käyttää
esimerkiksi työpaikan tietokonetta muualta.
▪ Etäyhteyssovellusten tietoturva on yleensä
hyvä: salattu yhteys ja vahva salasana.
▪ Jos mahdollista, käytä kaksivaiheista
kirjautumista ja VPN-yhteyttä.
▪ Älä jätä etäyhteyttä valvomatta ja pidä
kirjautumistunnukset suojassa.
▪ Käytä työasioissa vain organisaation
hyväksymiä etäyhteyssovelluksia.
▪ VPN vai etäyhteyssovellus?
https://proprivacy.com/vpn/guides/vpn-
vs-remote-desktop-comparison
20
Esimerkki: LogMeIn-sovelluksen toimintaperiaate
Hyvä salasana
▪ Mieluummin salalause kuin -sana!
▪ Vähintään 8, mielellään 15 merkkiä
▪ Sisältää kirjaimia, numeroita ja
erikoismerkkejä
▪ Ei ole nimi, sana tai päivämäärä
▪ Ei ole arvattavissa
▪ Ei ole käytössä muualla
▪ Käytä kaksivaiheista todennusta aina,
kun mahdollista!
21
Henkilötietojen käsittely etätyössä
22
Ohjeita henkilötietojen käsittelyyn
23
▪ Tietoja ei saa käyttää mihin tahansa.
▪ Työntekijä saa käsitellä vain hänen
työtehtäviinsä liittyviä henkilötietoja.
▪ Henkilötietoja ei näytetä tai kerrota sivullisille.
▪ Henkilötietoja ei julkaista tai luovuteta ilman
suostumusta tai laista tulevaa perustetta.
▪ Tietojen säilytyksessä noudatetaan fyysistä
tietoturvaa: valvotaan tiloja ja laitteita.
▪ Tietojärjestelmissä käytetään henkilökohtaisia
tunnuksia sekä huolehditaan käyttöoikeuksista
ja seurannasta (lokit).
▪ Työnantaja huolehtii henkilötietojen käsittelyn
ohjeistuksesta, koulutuksesta ja
vaitiolovelvollisuudesta työntekijöille.
Työnantajan laitteet ja ohjelmat
24
▪ Työnantajan laitteita ja ohjelmia käytetään vain
työhön liittyvin tarkoituksiin.
▪ Sivulliset kuten perheenjäsenet eivät saa
käyttää työnantajan laitteita tai järjestelmiä.
▪ Omia tunnuksia, salasanoja tai muita
tunnisteita ei saa luovuttaa ulkopuolisille tai
säilyttää niin, että muut saavat ne tietoonsa.
▪ Työpuhelimessa tai -tietokoneessa olevia
tietoja ei tule tallentaa henkilökohtaisille
tallennusvälineille.
▪ Työpuhelimeen ei tulisi tallentaa
henkilökohtaisen elämän tietoja.
▪ Työpuhelut hoidetaan niin, että sivulliset eivät
kuule niitä.
Kysymys: työntekijöiden paikannus
25
 Työntekijöiden paikantaminen on teknistä valvontaa. Se on mahdollista, jos työnantajalla on
siihen asiallinen peruste ja tarve, ja se käsitellään YT-menettelyssä.
 Perusteita voivat olla esim. työntekijöiden turvallisuuden varmistaminen sekä resurssien
(kuten ajoneuvojen) kohdentaminen oikeaan paikkaan.
 Tarve tulee arvioida työntekijäkohtaisesti ja siihen tulee saada suostumus.
 Työntekijän tulee voida kytkeä paikannus pois päältä varsinkin silloin, jos laitetta voi käyttää
työajan ulkopuolella (esim. työsuhdepuhelin).
 Paikannustietoja ei lähtökohtaisesti pidä käyttää työajan seurannassa.
 Paikannuksen käyttö työajan valvontaan ja seurantaan voi olla mahdollista, jos työtä
tehdään enimmäkseen muualla kuin työnantajan tiloissa eikä valvontaan ole muita keinoja.
 Työnantajan tulee tällöin etukäteen määritellä työajan seuranta paikantamisen
käyttötarkoitukseksi.
Lähde: Tietosuojavaltuutetun toimisto, Työelämän tietosuojan käsikirja, 21.6.2018 (oppaasta on tulossa uusi versio)
• Saako työnantaja paikantaa työntekijöitään?
• Saako paikannuksen tietoja käyttää työajan valvonnassa?
Salassa pidettävät asiakirjat etätyössä
▪ Vie salassa pidettävää paperiaineistoa kotiin vain, kun välttämätöntä.
▪ Säilytä salassa pidettäviä papereita/tietoja lukitussa tilassa, kaapissa tai muussa tilassa.
▪ Älä jätä salassa pidettävää paperiaineistoa tai henkilötietoja muiden nähtäville tai
saataville.
▪ Palauta salassa pidettävät paperit työpaikalle heti, kun niiden säilyttäminen
etätyöpisteessä ei ole enää välttämätöntä.
▪ Vältä salassa pidettävien tai luottamuksellisten tietojen tulostamista tai tallentamista
työpaikan ulkopuolella säilytettäville tietovälineille.
▪ Huolehdi tulosteiden ja tietojen asianmukaisesta käsittelystä sekä tarvittaessa
hävittämisestä.
Lähteen mm. OpiTietosuojaa.fi, 2020,
https://opitietosuojaa.fi/images/tiedostot/pikakuvakkeet/TIETOTURVA_JA_TIETOSUOJA_ET%C3%84TY%C3%96SS%C3%84.pdf
26
27
Kun henkilötietoja ei enää tarvita, ne tulee poistaa
Tietosuoja viestinnässä
28
▪ Normaalissa sähköpostissa:
▪ Tavalliset henkilötiedot (nimi, osoite jne.)
▪ Edellytys: henkilökohtaiset
sähköpostilaatikot
ja tietoturva kunnossa
▪ Suojatussa sähköpostissa, turvapostissa tai
muussa turvallisessa viestintäkanavassa:
▪ Arkaluontoiset henkilötiedot
▪ Salassa pidettävät tiedot ja asiakirjat
▪ Omat laitteet ja somepalvelujen käyttö
työnantajan ohjeistuksen mukaan.
“
Perustuslain 10 §:
Jokaisen yksityiselämä, kunnia ja kotirauha
on turvattu. Henkilötietojen suojasta
säädetään tarkemmin lailla.
Kirjeen, puhelun ja muun luottamuksellisen
viestin salaisuus on loukkaamaton.
29
Lähde: Suomen perustuslaki, https://www.finlex.fi/fi/laki/ajantasa/1999/19990731
Esimerkki viestinnän ohjeistuksesta
Lähde: Jyväskylän yliopisto, 16.3.2020,
https://www.jyu.fi/digipalvelut/fi/ohjeet/tietoturva/tietoturva-ja-tietosuoja-etatyossa
30
Viestinnän luottamuksellisuus
31
 Viestintä on perustuslain 10 §:n perusteella luottamuksellista.
 Työntekijän sähköpostit ja muut sähköiset viestit kuuluvat luottamuksellisen viestinnän
piiriin.
 Työsuhteen päättyessä työntekijän sähköpostitili tulee sulkea.
 Automaattivastauksen tai edelleenvälityksen asettaminen työntekijän
sähköpostiosoitteeseen edellyttää tämän suostumusta.
 Viestin ja välitystietojen luottamuksellisuus (laki sähköisen viestinnän palveluista, 136 §):
 Viestinnän osapuoli voi käsitellä omia viestejään ja niiden välitystietoja. Hän voi
esim. kertoa tai julkaista viestin sisällön, mikäli se ei loukkaa jonkun muun
yksityisyyttä.
 Muita sähköisiä viestejä ja välitystietoja saa käsitellä viestinnän osapuolen
suostumuksella tai jos laissa niin säädetään.
 Se, joka on ottanut vastaan tai muutoin saanut tiedon sähköisestä viestistä -- jota ei
ole hänelle tarkoitettu, ei saa ilman viestinnän osapuolen suostumusta ilmaista tai
käyttää hyväksi viestin sisältöä, välitystietoa tai tietoa viestin olemassaolosta
 Rikoslain 38 luku 3 §, viestintäsalaisuuden loukkaus: joka oikeudettomasti 1) avaa toiselle
osoitetun … taikka 2) hankkii tiedon..
Lähde: Tietosuojavaltuutetun toimisto, Työelämän tietosuojan käsikirja, 18.6.2020,
https://tietosuoja.fi/documents/6927448/8214540/Ty%C3%B6el%C3%A4m%C3%A4n+tietosuojan+k%C3%A4sikirja+2020-+Tietosuojavaltuutetun+toimisto.pdf
Tietosuoja etäkokouksissa
32
 Käytä vain organisaation sallimia sovelluksia
 Toimita kutsu henkilökohtaisesti osallistujille
 Informoi osallistujia henkilötietojen käsittelystä
 Käsiteltävät henkilötiedot ja asiat riippuvat
osallistujien työtehtävistä
 Varmista huoneessa olijoiden henkilöllisyys
 Varmista esittäjien osaaminen etukäteen
 Kerro etukäteen, jos kokous tallennetaan, ja
näkyvätkö tallenteessa osallistujien nimet
 Kotoa osallistuvat: ei sivullisia kuulolla, videon ja
mikrofonin käyttö kotirauhan alueella perustuu
vapaaehtoisuuteen
 Lopuksi: päätä kokous, tyhjennä tai sulje huone
 Suojaa tallenne ja huolehdi sen tietosuojasta
Etäkokoussovellusten vertailua
Microsoft Teams Google Meet Zoom Adobe Connect
Osallistujia
enintään
300
(tulossa 1000)
Ilmaisversiossa 100
Maksullisessa 100-250
Ilmaisversiossa 100
Maksullisessa 100-500
25-1500 riippuen
lisenssistä
Yhtäaikaisia
osallistujien
videokuvia
Enintään 9
Tulossa: enintään 49
Together-tilassa 49
Enintään 16 Enintään 49
Ei rajaa, mutta
käytännössä 15-20
Ryhmähuoneet
(breakout
rooms)
Ei (tulossa)
Tiimit-toiminnolla voi
luoda rinnakkaisia
kokouksia
Ei normaaliversiossa
Kyllä G Suite Enterprise
for Educationissa,
enintään 100 huonetta
Kyllä
Enintään 50 huonetta
Kyllä
Enintään 20 huonetta ja
200 osallistujaa/huone
Lisätietoa
https://docs.microsoft.com/en-
us/microsoftteams/limits-
specifications-teams
https://www.onmsft.com/news/micros
oft-teams-breakout-rooms-feature-
rolling-out-in-preview
https://nerdschalk.com/microsoft-
teams-together-mode/
https://nerdschalk.com/google-meet-
limit/
https://gsuiteupdates.googleblog.com/
2020/10/create-breakout-rooms-for-
more-engaged.html
https://support.google.com/meet/ans
wer/10099500
https://zoom.us/pricing
https://support.zoom.us/hc/en-
us/articles/206476313-Managing-
Breakout-Rooms
https://helpx.adobe.com/fi/adobe-
connect/using/breakout-rooms.html
https://community.adobe.com/t5/conn
ect/participant-video-limits/td-
p/3396713?page=1
33
Henkilötietojen luovuttaminen ulkopuolisille, esim. julkaisu netissä
▪ Työntekijät
▪ Työnantaja saa julkaista työntekijöiden nimet, tehtävänimikkeet ja työyhteystiedot.
▪ Työntekijän suostumusta ei tarvita, jos julkaisu on asiallisesti perusteltua ja tarpeellista
työtehtävien kannalta, esim. tarve olla tavoitettavissa.
▪ Kuvan julkaisussa on syytä harkita, kuuluuko työtehtävään olla tunnistettavissa.
▪ Tietoa työntekijän lomasta ja sairaslomasta ei saa kertoa ilman henkilön suostumusta.
Voidaan sanoa, että henkilö ei ole paikalla.
▪ Työnantaja ei saa kertoa muille työsuhteen päättämisestä, irtisanomisen perusteista tai
irtisanomisilmoituksen sisällöstä. Voi sanoa, että henkilö ei ole enää ko. työssä.
▪ Asiakkaat
▪ Pyydä suostumus, jos julkaiset tai luovutat ulkopuolisille asiakkaiden henkilötietoja.
▪ Poikkeus: jos tiedot on kerätty nimenomaan julkaisua varten ja siitä on informoitu.
Lähteet: Tietosuojavaltuutetun toimisto, Usein kysyttyä työelämästä, https://tietosuoja.fi/usein-kysyttya-tyoelama,
Työelämän tietosuojan käsikirja, 21.6.2018 (oppaasta on tulossa päivitetty versio)
34
Sovellukset kysyvät usein kontaktitietoja…
Kuvakaappaukset: Somepalvelut 2019-2020
35
Jos puhelimessasi on esimerkiksi asiakkaiden henkilötietoja, älä luovuta niitä sovelluksille ilman suostumusta!
Oppilaiden henkilötiedot verkkopalveluissa
36
Huom. taulukko on esimerkinomainen, tarkista aina opetuksen järjestäjän tekemät linjaukset!
Opetuksen järjestäjän
hallinnoimat
asiointikanavat
(esim. Wilma)
Opetuksen järjestäjän
hallinnoimat viestintä- ja
oppimisalustat
(esim. 0365, Teams,
G Suite, Moodle)
Ulkopuolinen sovellus
tai verkkopalvelu,
jossa tiedot
eivät näy julkisesti
(esim. Quizlet)
Ulkopuolinen sovellus
tai verkkopalvelu,
jossa tiedot
näkyvät julkisesti
(esim. Padlet)
Opetuksen järjestäjän
hallinnoimat käyttäjätunnukset
Ylläpitäjien luomat
tunnukset, kertakirj. tai
vahva tunnistautuminen
Ylläpitäjien luomat
tunnukset, kertakirj. tai
vahva tunnistautuminen
Opettajien luomat
tunnukset esim.
nimimerkki tai etunimi
Opettajan luomat
anonyymit tunnukset
tai ei tunnuksia
Saavatko oppijat rekisteröityä
palveluun itse koulussa?
Ok Ok Ok, alle 13-vuotiaat
tarvitsevat huoltajan
suostumuksen
Ok, alle 13-vuotiaat
tarvitsevat huoltajan
suostumuksen
Käyttö opetuksen aktivointiin,
materiaalien jakoon ym.
Ok Ok Ok Ok
Oppijoiden tekemät tehtävien
palautukset ja esim. kuvat
Ok Ok Ok Ei ilman suostumusta
Tavall. henkilötietojen tallennus
(esim. spostiosoite tai puh.nro)
Ok Ok Ei ilman suostumusta Ei
Koetulokset ja arvosanat Ok Ok Ei ilman suostumusta Ei
Sanalliset arvioinnit,
soveltuvuustestit ym.
Ok Ei Ei Ei
Muut salassa pidettävät tiedot
(esim. terveys ja erityinen tuki)
Ok Ei Ei Ei
Kysymys: kuvat, videot ja etätilanteiden tallenteet
37
 Opetustarkoituksissa voidaan ottaa valo- ja videokuvia opiskelijoista ja heidän tuotoksistaan sekä
näyttää niitä pedagogisessa tarkoituksessa saman opetusryhmän kesken.
 Kuvia ja videoita voidaan tallentaa esimerkiksi henkilökohtaiseen portfolioon tai oppimisalustoille.
 Mikäli opiskelijasta otettuja kuvia ja videoita tai hänen tuotoksiaan aiotaan esittää julkisesti, tulee
siihen pyytää suostumus.
 Etäopetustilanteita voidaan tallentaa ja esittää saman opetusryhmän kesken. Alkuperäistä
opetustilannetta ei saa laajentaa tallenteen jaossa ilman, että siihen on saatu suostumukset.
 Kuvien, videoiden ja tallenteiden tietoturvasta/-suojasta tulee huolehtia asianmukaisesti.
 Tallenteiden jakamisessa on huomioitava myös opiskelijoiden ja opettajan tekijänoikeudet.
 Kuvaamisesta, tallenteista sekä tallenteiden ja tuotosten julkaisusta on hyvä tehdä ohjeistus
henkilöstölle sekä tiedottaa opiskelijoille.
• Saako opetustilanteissa ottaa valokuvia ja videoita opiskelijoista sekä esittää
niitä opetusryhmän kesken?
• Saako opetuksessa esittää opiskelijoiden tuotoksia? Saako niitä julkaista?
• Saako etäopetustilanteesta tehdä tallenteen ja jakaa sen luokan kesken?
Tunnista tietoturvariskit ja loukkaukset
Huijaus- ja tietojenkalasteluviestit
39
1. Älä luota sähköpostin tai
tekstiviestin lähettäjän nimeen
tai osoitteeseen/numeroon.
2. Älä koskaan avaa yllätyksenä
tullutta liitetiedostoa.
3. Tarkista linkki esim. viemällä hiiri
sen päälle.
4. Anna tietojasi vain varmasti
luotettaville tahoille.
5. Jos epäilet huijausta, tarkista
aitous muuta kautta
Varo: Office 365 -huijaukset ovat nyt yleisiä!
 Rikolliset pyrkivät tietojenkalastelusivun avulla saamaan haltuunsa käyttäjätunnuksia,
joilla he voivat päästä käsiksi luottamuksellisiin tietoihin kuten lähetettyihin laskuihin.
 Murretuilla tunnuksilla voidaan lähettää esim. ”korjattuja” huijauslaskuja.
Lähde: Viestintävirasto, 2019,
https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/uusin-microsoft-office-365-huijaus-ohjaa-uhrin-murretulle-sharepoint-tilille
40
Onko tämä aito Googlen kirjautumissivu?
Kuva: Google Chromen tietosuojailmoitus, 2020,
https://www.google.fi/chrome/privacy/whitepaper.html
41
Nettiselaimet pyrkivät tunnistamaan huijaussivustot
 Yleisimmät nettiselaimet pyrkivät
tunnistamaan huijaussivustot ja
varoittamaan epäilyttävistä
tiedostoista
 Virustorjuntaohjelmat parantavat
yleensä nettiselailun turvallisuutta
Kuvat: Google Chromen tietosuojailmoitus, 2017,
https://www.google.fi/chrome/privacy/whitepaper.html
42
Huijauspuhelut
 Käyttäjätunnusten urkintaa, esim. huijari
esiintyy IT-tukihenkilönä
 Nigerilaishuijaus: saat rahaa, mutta ensin
joudut maksamaan siitä aiheutuvia kuluja
 Pankkitunnusten ja luottokorttitietojen
urkintaa pankkien ja viranomaisten nimissä
 Maksulliset numerot takaisin soitettaessa
 Harhaanjohtavat yritykset ja yhdistykset
 Hakemistopalvelut: ”jatketaanko aiemmalla
näkyvyydellä?”
 Yrityksille suunnatut ylihintaiset
verkkomainonta- ja domain-huijauspalvelut
 Muut tilausansat
43
Lisätietoa esim. Mikrobitti, 23.5.2020, https://www.mikrobitti.fi/uutiset/mb/455d0762-783c-4f14-8cdc-3d1b1eb96346
Tietosuojarikkomuksiin reagointi
1. Vahingon sattuessa tai tullessa esiin: rauhoitu. Onko jotain, mitä voit
tehdä välittömästi vähentääksesi seurauksia?
2. Kerro lähimmälle esimiehelle ja/tai tietosuojavastaavalle.
3. Aloita tiedonkeruu tapauksesta. Kirjaa ylös, mitä tapahtui. Ensikäden
havainnoista on hyötyä jatkotutkinnalle.
4. Pyri rajaamaan, keistä henkilöistä ja mistä tiedoista on kyse: nimet,
tunnisteet, yhteystiedot, arkaluontoiset ja salassa pidettävät jne.
5. Ilmoita tietosuojavaltuutetun toimistolle:
https://tietosuoja.fi/ilmoitus-tietoturvaloukkauksesta
6. Ilmoita rekisteröidyille, jos heihin kohdistuu todennäköisesti korkea
riski. Anna ohjeita, miten välttää ikäviä seurauksia.
44
Vinkit
1. Etätyö on uusi normaali, joten sitä varten kannattaa
kehittää tietosuojakäytäntöjä ja tehdä ohjeet.
2. Varmista, että etätyöhön on käytettävissä turvalliset
työhön tarkoitetut välineet ja verkkoyhteys.
3. Minimointiperiaate suojaa: kerätään, tallennetaan ja
käytetään vain työtehtävissä tarvittavia tietoja.
45
46
Kysymyksiä tai
kommentteja?
Yhteystiedot
Harto Pönkä
0400500315
@hponka
harto.ponka@innowise.fi
https://www.innowise.fi/
Kiitos!

Más contenido relacionado

La actualidad más candente

Evästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjaus
Evästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjausEvästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjaus
Evästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjausHarto Pönkä
 
Oppimisanalytiikka ja GDPR
Oppimisanalytiikka ja GDPROppimisanalytiikka ja GDPR
Oppimisanalytiikka ja GDPRHarto Pönkä
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaHarto Pönkä
 
Tietosuoja sosiaalisessa mediassa ja somen turvallinen käyttö
Tietosuoja sosiaalisessa mediassa ja somen turvallinen käyttöTietosuoja sosiaalisessa mediassa ja somen turvallinen käyttö
Tietosuoja sosiaalisessa mediassa ja somen turvallinen käyttöHarto Pönkä
 
Somepalvelut musiikkiopiston opetuksessa
Somepalvelut musiikkiopiston opetuksessaSomepalvelut musiikkiopiston opetuksessa
Somepalvelut musiikkiopiston opetuksessaHarto Pönkä
 
Oppimisanalytiikka, GDPR, tietosuoja ja etiikka
Oppimisanalytiikka, GDPR, tietosuoja ja etiikkaOppimisanalytiikka, GDPR, tietosuoja ja etiikka
Oppimisanalytiikka, GDPR, tietosuoja ja etiikkaHarto Pönkä
 
Yrittäjän tietoturvaopas
Yrittäjän tietoturvaopasYrittäjän tietoturvaopas
Yrittäjän tietoturvaopasTimo Kumpulainen
 
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaTietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaHarto Pönkä
 
Tietosuoja ja sosiaalinen media
Tietosuoja ja sosiaalinen mediaTietosuoja ja sosiaalinen media
Tietosuoja ja sosiaalinen mediaHarto Pönkä
 
Someturvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdfSometurvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdfMatleena Laakso
 
8 opettajan tietoturva
8 opettajan tietoturva8 opettajan tietoturva
8 opettajan tietoturvaMikko Horila
 
Turvaa ja palveluita
Turvaa ja palveluitaTurvaa ja palveluita
Turvaa ja palveluitajtaimi
 
Tietosuoja etäopetuksessa
Tietosuoja etäopetuksessaTietosuoja etäopetuksessa
Tietosuoja etäopetuksessaHarto Pönkä
 
Turvallisesti somessa ja netissä
Turvallisesti somessa ja netissäTurvallisesti somessa ja netissä
Turvallisesti somessa ja netissäHarto Pönkä
 
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaHarto Pönkä
 
Työ­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­ki
Työ­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­kiTyö­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­ki
Työ­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­kiHarto Pönkä
 
Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)
Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)
Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)Harto Pönkä
 
Vanhempainilta: sosiaalisen median mahdollisuudet ja vaarat
Vanhempainilta: sosiaalisen median mahdollisuudet ja vaaratVanhempainilta: sosiaalisen median mahdollisuudet ja vaarat
Vanhempainilta: sosiaalisen median mahdollisuudet ja vaaratHarto Pönkä
 
Häiriköt, tietoturva ja some-ohjeistukset
Häiriköt, tietoturva ja some-ohjeistuksetHäiriköt, tietoturva ja some-ohjeistukset
Häiriköt, tietoturva ja some-ohjeistuksetHarto Pönkä
 
EU:n yleinen tietosuoja-asetus koulussa
EU:n yleinen tietosuoja-asetus koulussaEU:n yleinen tietosuoja-asetus koulussa
EU:n yleinen tietosuoja-asetus koulussaHarto Pönkä
 

La actualidad más candente (20)

Evästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjaus
Evästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjausEvästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjaus
Evästeet nettisivuilla - aiemmin tapahtunutta ja nykyinen linjaus
 
Oppimisanalytiikka ja GDPR
Oppimisanalytiikka ja GDPROppimisanalytiikka ja GDPR
Oppimisanalytiikka ja GDPR
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmasta
 
Tietosuoja sosiaalisessa mediassa ja somen turvallinen käyttö
Tietosuoja sosiaalisessa mediassa ja somen turvallinen käyttöTietosuoja sosiaalisessa mediassa ja somen turvallinen käyttö
Tietosuoja sosiaalisessa mediassa ja somen turvallinen käyttö
 
Somepalvelut musiikkiopiston opetuksessa
Somepalvelut musiikkiopiston opetuksessaSomepalvelut musiikkiopiston opetuksessa
Somepalvelut musiikkiopiston opetuksessa
 
Oppimisanalytiikka, GDPR, tietosuoja ja etiikka
Oppimisanalytiikka, GDPR, tietosuoja ja etiikkaOppimisanalytiikka, GDPR, tietosuoja ja etiikka
Oppimisanalytiikka, GDPR, tietosuoja ja etiikka
 
Yrittäjän tietoturvaopas
Yrittäjän tietoturvaopasYrittäjän tietoturvaopas
Yrittäjän tietoturvaopas
 
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaTietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
 
Tietosuoja ja sosiaalinen media
Tietosuoja ja sosiaalinen mediaTietosuoja ja sosiaalinen media
Tietosuoja ja sosiaalinen media
 
Someturvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdfSometurvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdf
 
8 opettajan tietoturva
8 opettajan tietoturva8 opettajan tietoturva
8 opettajan tietoturva
 
Turvaa ja palveluita
Turvaa ja palveluitaTurvaa ja palveluita
Turvaa ja palveluita
 
Tietosuoja etäopetuksessa
Tietosuoja etäopetuksessaTietosuoja etäopetuksessa
Tietosuoja etäopetuksessa
 
Turvallisesti somessa ja netissä
Turvallisesti somessa ja netissäTurvallisesti somessa ja netissä
Turvallisesti somessa ja netissä
 
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
 
Työ­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­ki
Työ­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­kiTyö­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­ki
Työ­e­lä­män tie­to­suo­ja ja tie­to­suo­ja­vas­taa­van työ­kalu­pak­ki
 
Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)
Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)
Henkilötiedot, tietosuoja ja some-palveluiden käyttöehdot opetuksessa (GDPR)
 
Vanhempainilta: sosiaalisen median mahdollisuudet ja vaarat
Vanhempainilta: sosiaalisen median mahdollisuudet ja vaaratVanhempainilta: sosiaalisen median mahdollisuudet ja vaarat
Vanhempainilta: sosiaalisen median mahdollisuudet ja vaarat
 
Häiriköt, tietoturva ja some-ohjeistukset
Häiriköt, tietoturva ja some-ohjeistuksetHäiriköt, tietoturva ja some-ohjeistukset
Häiriköt, tietoturva ja some-ohjeistukset
 
EU:n yleinen tietosuoja-asetus koulussa
EU:n yleinen tietosuoja-asetus koulussaEU:n yleinen tietosuoja-asetus koulussa
EU:n yleinen tietosuoja-asetus koulussa
 

Similar a Tietosuoja ja tietoturva etätyössä

Tietoturva hybridityössä
Tietoturva hybridityössäTietoturva hybridityössä
Tietoturva hybridityössäHarto Pönkä
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020THL
 
Tietoturva ja luotettava tieto
Tietoturva ja luotettava tietoTietoturva ja luotettava tieto
Tietoturva ja luotettava tietoHarto Pönkä
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariTHL
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010japijapi
 
Etätyön tietoturva ja -suoja
Etätyön tietoturva ja -suojaEtätyön tietoturva ja -suoja
Etätyön tietoturva ja -suojaHarto Pönkä
 
Tietoturvan perusteita
Tietoturvan perusteitaTietoturvan perusteita
Tietoturvan perusteitaHarto Pönkä
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissaTietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissaHarto Pönkä
 
Sosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaSosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaIrma Mänty
 
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...Sonera
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Mirva Tapaninen
 
Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Matleena Laakso
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutuksetDigiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutuksetHarto Pönkä
 
Someturvallisuus 29.11.22
Someturvallisuus 29.11.22Someturvallisuus 29.11.22
Someturvallisuus 29.11.22Matleena Laakso
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun2NS
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva2NS
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011Tomppa Järvinen
 

Similar a Tietosuoja ja tietoturva etätyössä (20)

Tietoturva hybridityössä
Tietoturva hybridityössäTietoturva hybridityössä
Tietoturva hybridityössä
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
 
Tietoturva ja luotettava tieto
Tietoturva ja luotettava tietoTietoturva ja luotettava tieto
Tietoturva ja luotettava tieto
 
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010
 
Etätyön tietoturva ja -suoja
Etätyön tietoturva ja -suojaEtätyön tietoturva ja -suoja
Etätyön tietoturva ja -suoja
 
Tietoturvan perusteita
Tietoturvan perusteitaTietoturvan perusteita
Tietoturvan perusteita
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissaTietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
 
Sosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaSosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavana
 
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
 
Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutuksetDigiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
Digiturva: Uhkat ja suojautuminen - oma toiminta ja sen vaikutukset
 
Someturvallisuus 29.11.22
Someturvallisuus 29.11.22Someturvallisuus 29.11.22
Someturvallisuus 29.11.22
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
 

Más de Harto Pönkä

Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioKriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioHarto Pönkä
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaHarto Pönkä
 
Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Harto Pönkä
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Harto Pönkä
 
Some, algoritmit ja tekoäly
Some, algoritmit ja tekoälySome, algoritmit ja tekoäly
Some, algoritmit ja tekoälyHarto Pönkä
 
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinotInformaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinotHarto Pönkä
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaHarto Pönkä
 
Juuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitJuuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitHarto Pönkä
 
Henkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHenkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHarto Pönkä
 
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinTilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinHarto Pönkä
 
Toiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaToiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaHarto Pönkä
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaHarto Pönkä
 
Tietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaTietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaHarto Pönkä
 
Twitter taitekohdassa
Twitter taitekohdassaTwitter taitekohdassa
Twitter taitekohdassaHarto Pönkä
 
Sosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusSosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusHarto Pönkä
 
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaVerkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaHarto Pönkä
 
Some- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaSome- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaHarto Pönkä
 
Mikä se some oikein on?
Mikä se some oikein on?Mikä se some oikein on?
Mikä se some oikein on?Harto Pönkä
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaHarto Pönkä
 
Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Harto Pönkä
 

Más de Harto Pönkä (20)

Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioKriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 
Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024
 
Some, algoritmit ja tekoäly
Some, algoritmit ja tekoälySome, algoritmit ja tekoäly
Some, algoritmit ja tekoäly
 
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinotInformaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinot
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaika
 
Juuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitJuuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmit
 
Henkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHenkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminen
 
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinTilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
 
Toiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaToiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissa
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessa
 
Tietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaTietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteella
 
Twitter taitekohdassa
Twitter taitekohdassaTwitter taitekohdassa
Twitter taitekohdassa
 
Sosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusSosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetus
 
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaVerkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
 
Some- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaSome- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuoja
 
Mikä se some oikein on?
Mikä se some oikein on?Mikä se some oikein on?
Mikä se some oikein on?
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 
Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?
 

Tietosuoja ja tietoturva etätyössä

  • 1. Tietosuoja ja tietoturva etätyössä 5.3.2021 Harto Pönkä Innowise Kuva: Marvin Meyer @Unsplash, 2018
  • 2. Kuva: Matthew Henry @ Unsplash Tietosuojalla suojataan ihmisten oikeutta yksityisyyteen. Siitä on kyse, jos ihminen voidaan tunnistaa tiedoista. Tietoturvalla suojataan kaikenlaisia tietoja ja järjestelmiä ulkopuolisten urkinnalta ja muulta vahingonteolta.
  • 3. Suomessa etätöihin siirtyi koronaviruksen takia useampi kuin muissa EU-maissa Lähde: Eurofound, 2020, Work, teleworking and COVID-19, https://www.eurofound.europa.eu/data/covid-19/working-teleworking 3
  • 4. Etätyön aiheuttamia haasteita Lähde: IF, 24.4.2020, YouGovin kysely 8.4.-12.4.2020 (N=1036 aikuista), https://www.sttinfo.fi/tiedote/suomalaisten-etatyokokemukset-korona-aikana-ovat-paaosin-myonteisia-tyo-ja- vapaa-aika-kietoutuvat-tiiviisti-yhteen?publisherId=69817318&releaseId=69879664 4 ”Etätöitä hoidetaan tälläkin hetkellä esimerkiksi keittiönpöydän äärestä, sohvan nurkasta, parvekkeelta tai vaikkapa pyykkivuorien keskeltä kodinhoitohuoneesta.” Haaste Vastaajista Työn ja vapaa-ajan erottaminen 37 % Puutteellinen työergonomia 32 % Työyhteisön tapaaminen ja tuen puute 32 % Ahtaaksi käyvä koti - käytössä erillinen tila etätyöhön - etätyötilassa myös muuta käyttöä 22 % 37 % 63 % Tekniset haasteet 20 % Uudet viestintätavat 19 %
  • 5. Etätyö tuo käyttöön uusia sovelluksia Lähde: Lakimiesliitto, 20.04.2020, kysely 2.–13.4.2020, (N=797 liiton jäsentä), https://www.lakimiesliitto.fi/uutiset/lakimiesliiton-kysely-koronaepidemia-on-muuttanut-juristien-tyota-ja-lisannyt-tyomarkkina-asemaan-liittyvaa-epavarmuutta/ 5
  • 6. Tietoturva vaarantuu etätöissä 6 Lähde: Tessian, 2020, https://www.tessian.com/research/the-state-of-data-loss-prevention-2020/ (2000 vastaajaa Yhdysvalloissa ja Englannissa) ”Kyberturvayhtiö Tessianin tutkimuksen mukaan 52 prosenttia kotona työskentelevistä sanoo syystä tai toisesta kiertävänsä yrityksen tietoturvan käytäntöjä.” Syitä: ▪ Etätyössä käytetään eri laitteita kuin työpaikalla (50 %) ▪ Etätyössä ei koeta olevan IT-osaston valvonnassa (48 %) ▪ Työhön tulee häiriöitä mm. perheenjäsenten vuoksi (47 %) ▪ Työhön liittyvä aikataulupaine (39 %)
  • 7. Onko tietokoneesi turvallinen? Kuva: Alkuperäinen IBM PC 5150, Wikimedia Commons, https://commons.wikimedia.org/wiki/File:IBM_PC_5150.jpg (CC-BY-SA) Pakollinen kirjautuminen Virusten ja haitta- ohjelmien torjunta Ajanmukainen nettiselain Verkkoyhteys ja palomuuri Varmuuskopiot Käyttäjä 7 Ohjelmat
  • 8. 1. Hyökkääjä etsii verkkopalveluita ja -sivustoja, joissa on tietoturva-aukkoja. 2. Hyökkääjä saastuttaa haavoittuvan palvelun tai sivuston. 3. Haittaohjelma etsii saastuneen palvelun käyttäjiltä tietoturva-aukkoja: a) nettiselaimesta b) selaimen laajennuksista/lisätoiminnoista c) käyttöjärjestelmästä 4. Jos tietoturva-aukko löytyy, käyttäjän laitteelle voidaan asentaa viruksia ja haittaohjelmia. Miksi päivitykset ovat tärkeitä? Lähde: Viestintäviraston Kyberturvallisuuskeskuksen vuosiraportti 2015, https://www.viestintavirasto.fi/attachments/tietoturva/Viestintaviraston_Kyberturvallisuuskeskuksen_vuosiraportti_2015.pdf 8
  • 9. Kännyköiden tietoturva • Päivittämätön laite tai sovellus on aina riski. • Käytä PIN-koodia, salasanaa, sormenjälkeä tms. • Asenna vain turvallisiksi tietämiäsi sovelluksia. • App Storen sovellustarjontaa valvotaan tarkemmin kuin Google Playn. • Käytä vain turvallisiksi tietämiäsi WLAN-verkkoja. • Käytä laitteen paikantamista häviämisen varalta. • Käytä sovelluksissa kaksivaiheista kirjautumista, jos sellainen on tarjolla. • Jos säilytät työhön liittyviä tiedostoja kännykässä, salaa tallennustila/muistikortti. • Jos laitteeseen tai sovelluksen ei saa enää päivityksiä, lopeta sen käyttö. • Tyhjennä vanha kännykkä.
  • 10. 1. Asenna sovelluksia vain luotetuista sovelluskaupoista. 2. Tarkista sovelluksen tekijä ja sovelluksen saama palaute. – Sovelluskaupoissa voi olla myös tunnettujen sovellusten väärennöksiä. – Jos sovellukselle ei tule päivityksiä, se voi sisältää haavoittuvuuksia, joita hyökkääjät voivat hyväksikäyttää. 3. Arvioi sovelluksen pyytämät oikeudet verrattuna sovelluksen käyttäjää palvelevaan toiminnallisuuteen. – Hyväksy mahdollisimman vähän oikeuksia laitteen tietoihin. – Tarkista sovellusten oikeudet kännykän asetuksista. 4. Tutustu sovelluksen käyttöehtoihin. – Mitä tietojen keräämisestä ja käsittelystä kerrotaan? – Missä maassa tietoja käsitellään? 5. Työnantajalla voi olla tarkempia ohjeita kännyköiden käytöstä työssä. – Noudata työnantajan ohjeita, jos asennat sovelluksia työssä käytettäviin laitteisiin. 5 neuvoa mobiilisovellusten arviointiin Lähde: Viestintäviraston Kyberturvallisuuskeskus, 2018, https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/11/ttn201811141100.html 10
  • 11. Milloin on syytä epäillä haittaohjelmaa?  Laite hidastuu ilman selvää syytä.  Laitteelle ilmestyy yllättäen uusia ohjelmia.  Laite alkaa näyttää mainoksia, nettiselaimen aloitussivu vaihtuu tai muuta yllättävää.  Tuttavasi saavat sinulta roskapostia.  Verkkoyhteys siirtää dataa, vaikka et käytä nettiä ja päivityksiä ei ole latautumassa.  Windows 10: Asetukset  Verkko & internet  Datan käyttö  Applen tietokoneissa: Ohjelmat  Lisäohjelmat  Järjestelmän valvonta ja  Iphone ja iPad: Asetukset  Mobiiliverkko  Muut kännykät: Asetukset  Datan käyttö 11 Lisätietoa: https://yle.fi/aihe/artikkeli/2019/06/02/digitreenit-kirotut-haittaohjelmat-kuinka-tunnistaa-onko-kone-saastunut
  • 12. Mitä tehdä, jos epäilet haittaohjelmaa tai virusta? 1. Etukäteen: varmuuskopioi tärkeät tiedostot esim. ulkoiselle kovalevylle tai luotettavaan pilvipalveluun. 2. Kun tilanne on päällä: ota laite pois netistä. 3. Tarvittaessa kysy apua ammattilaiselta/tekniseltä tuelta 4. Aja virustorjuntaohjelman tarkistus 5. Poista nettiselaimen väliaikaistiedostot ja evästeet 6. Tarkista selaimen aloitussivu ja asennetut laajennukset (plugins) 7. Tarkista viimeksi asennetut ohjelmat ja poista epämääräiset 8. Tarvittaessa palauta laite aiempaan palautuspisteeseen tai asenna käyttöjärjestelmä / alusta laite uudestaan. 12
  • 13. Tietoturva verkossa ja etäyhteyssovelluksissa 13
  • 14. Selaimen yksityinen tila ei tee netin käytöstä ”turvallista” Microsoft Edge Google Chrome Yksityisessä tilassa nettiselain ei tallenna laitteen muistiin: • Sivuhistoriaa • Lomaketietoja ja kirjautumisia • Evästeitä (cookies) • Www-sivustojen tiedostoja välimuistiin Verkkopalvelut ja verkkoyhteyden tarjoaja näkevät kuitenkin toimintasi normaalisti. Mozilla Firefox 14
  • 15. Langattoman verkon turvallisuus Kuva: Viestintävirasto, 2011, lisätietoa: https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/file/Langattomasti_mutta_turvallisesti._Langattomien_lahiverkkojen_tietoturvallisuudesta.pdf 15 WPA2 WPA2 SSL SSL
  • 16. WLAN-tukiasemien turvallisuus 1. Käytä WPA2-salausta ja pitkää salasanaa.  Päivitä tarvittaessa verkkokorttisi ajuri WPA2-yhteensopivaksi.  Älä käytä vanhaa WEP- tai WPS-suojausta.  Tukiaseman nimen piilottaminen ei paranna sen tietoturvaa. 2. Muuta WLAN-tukiasemasi hallintapaneelin asetuksia vain kaapeliyhteyden kautta. Voit estää sen käytön langattoman verkon kautta. 3. Vaihda WLAN-tukiaseman hallintapaneelin käyttäjätunnus ja salasana. Hyökkääjä voi saada tietoonsa tehdasasetuksena olevan tunnuksen ja siihen liitetyn salasanan. 4. Tee tukiaseman ohjelmiston päivitykset viipymättä. 5. Seuraa verkon käyttöä tuntemattomien käyttäjien (laitteiden) varalta. 16
  • 17. VPN-yhteys salaa nettiliikenteen  VPN-yhteydellä nettiliikenne kulkee salattuna palveluntarjoajan palvelimen kautta.  VPN estää oikean IP-osoitteen ja sijainnin näkymisen verkkopalveluille.  Käytä työasioissa vain työnantajan VPN-yhteyttä ja hyväksyttyjä sovelluksia.  Kuluttajille sopivia VPN-palveluita:  ProtonVPN, https://protonvpn.com/  Opera-nettiselain sisältää VPN:n, http://www.opera.com/fi  F-Secure Freedome, https://www.f- secure.com/en/web/home_global/freedome Lisätietoa ja kuva: https://www.cloudflare.com/learning/access-management/what-is-a-vpn/ 17
  • 18. ”Nämä haavoittuvuudet antavat hakkereiden katkaista helposti viestinnän vpn-palveluntarjoajan sekä käyttäjän välillä, jolloin hakkerit näkevät kaiken, mitä käyttäjä tekee. -- 85 prosenttia ilmaisista vpn-ohjelmistoista halusi käyttäjältä tarpeettoman paljon tietoa, kuten pääsyn lukea, muokata tai poistaa puhelimessa olevaa dataa, urkkia käyttäjän tai tämän ystävien puhelinnumerot sekä saada selville kännykän sijainnin” Suositut ilmaiset VPN-sovellukset sisälsivät haavoittuvuuksia Lähde: Tivi, 27.2.2020, https://www.tivi.fi/uutiset/nama-10-vaarallista-android-sovellusta-tulisi-poistaa-heti/d730cffb-50bd-4753-897b-0bf77236822a 18
  • 19. Nettiyhteyden jakaminen Android-kännykästä  Tarkista, että Wi-Fi-hotspotin asetuksissa on WPA2- suojaus päällä  Käytä vahvaa salasanaa  Nimeä hotspot niin, ettei siitä voi päätellä sen omistajaa  Jos käytät kännykässä VPN-yhteyttä ja jaat nettiyhteyden tietokoneeseen, ei tietokone ole kuitenkaan VPN:n piirissä.  Ratkaisu: kytke VPN-sovellus päälle aina siinä laitteessa, jolla käytät nettiä. 19
  • 20. Etäyhteyssovellukset ▪ Etäyhteyssovelluksella voi käyttää esimerkiksi työpaikan tietokonetta muualta. ▪ Etäyhteyssovellusten tietoturva on yleensä hyvä: salattu yhteys ja vahva salasana. ▪ Jos mahdollista, käytä kaksivaiheista kirjautumista ja VPN-yhteyttä. ▪ Älä jätä etäyhteyttä valvomatta ja pidä kirjautumistunnukset suojassa. ▪ Käytä työasioissa vain organisaation hyväksymiä etäyhteyssovelluksia. ▪ VPN vai etäyhteyssovellus? https://proprivacy.com/vpn/guides/vpn- vs-remote-desktop-comparison 20 Esimerkki: LogMeIn-sovelluksen toimintaperiaate
  • 21. Hyvä salasana ▪ Mieluummin salalause kuin -sana! ▪ Vähintään 8, mielellään 15 merkkiä ▪ Sisältää kirjaimia, numeroita ja erikoismerkkejä ▪ Ei ole nimi, sana tai päivämäärä ▪ Ei ole arvattavissa ▪ Ei ole käytössä muualla ▪ Käytä kaksivaiheista todennusta aina, kun mahdollista! 21
  • 23. Ohjeita henkilötietojen käsittelyyn 23 ▪ Tietoja ei saa käyttää mihin tahansa. ▪ Työntekijä saa käsitellä vain hänen työtehtäviinsä liittyviä henkilötietoja. ▪ Henkilötietoja ei näytetä tai kerrota sivullisille. ▪ Henkilötietoja ei julkaista tai luovuteta ilman suostumusta tai laista tulevaa perustetta. ▪ Tietojen säilytyksessä noudatetaan fyysistä tietoturvaa: valvotaan tiloja ja laitteita. ▪ Tietojärjestelmissä käytetään henkilökohtaisia tunnuksia sekä huolehditaan käyttöoikeuksista ja seurannasta (lokit). ▪ Työnantaja huolehtii henkilötietojen käsittelyn ohjeistuksesta, koulutuksesta ja vaitiolovelvollisuudesta työntekijöille.
  • 24. Työnantajan laitteet ja ohjelmat 24 ▪ Työnantajan laitteita ja ohjelmia käytetään vain työhön liittyvin tarkoituksiin. ▪ Sivulliset kuten perheenjäsenet eivät saa käyttää työnantajan laitteita tai järjestelmiä. ▪ Omia tunnuksia, salasanoja tai muita tunnisteita ei saa luovuttaa ulkopuolisille tai säilyttää niin, että muut saavat ne tietoonsa. ▪ Työpuhelimessa tai -tietokoneessa olevia tietoja ei tule tallentaa henkilökohtaisille tallennusvälineille. ▪ Työpuhelimeen ei tulisi tallentaa henkilökohtaisen elämän tietoja. ▪ Työpuhelut hoidetaan niin, että sivulliset eivät kuule niitä.
  • 25. Kysymys: työntekijöiden paikannus 25  Työntekijöiden paikantaminen on teknistä valvontaa. Se on mahdollista, jos työnantajalla on siihen asiallinen peruste ja tarve, ja se käsitellään YT-menettelyssä.  Perusteita voivat olla esim. työntekijöiden turvallisuuden varmistaminen sekä resurssien (kuten ajoneuvojen) kohdentaminen oikeaan paikkaan.  Tarve tulee arvioida työntekijäkohtaisesti ja siihen tulee saada suostumus.  Työntekijän tulee voida kytkeä paikannus pois päältä varsinkin silloin, jos laitetta voi käyttää työajan ulkopuolella (esim. työsuhdepuhelin).  Paikannustietoja ei lähtökohtaisesti pidä käyttää työajan seurannassa.  Paikannuksen käyttö työajan valvontaan ja seurantaan voi olla mahdollista, jos työtä tehdään enimmäkseen muualla kuin työnantajan tiloissa eikä valvontaan ole muita keinoja.  Työnantajan tulee tällöin etukäteen määritellä työajan seuranta paikantamisen käyttötarkoitukseksi. Lähde: Tietosuojavaltuutetun toimisto, Työelämän tietosuojan käsikirja, 21.6.2018 (oppaasta on tulossa uusi versio) • Saako työnantaja paikantaa työntekijöitään? • Saako paikannuksen tietoja käyttää työajan valvonnassa?
  • 26. Salassa pidettävät asiakirjat etätyössä ▪ Vie salassa pidettävää paperiaineistoa kotiin vain, kun välttämätöntä. ▪ Säilytä salassa pidettäviä papereita/tietoja lukitussa tilassa, kaapissa tai muussa tilassa. ▪ Älä jätä salassa pidettävää paperiaineistoa tai henkilötietoja muiden nähtäville tai saataville. ▪ Palauta salassa pidettävät paperit työpaikalle heti, kun niiden säilyttäminen etätyöpisteessä ei ole enää välttämätöntä. ▪ Vältä salassa pidettävien tai luottamuksellisten tietojen tulostamista tai tallentamista työpaikan ulkopuolella säilytettäville tietovälineille. ▪ Huolehdi tulosteiden ja tietojen asianmukaisesta käsittelystä sekä tarvittaessa hävittämisestä. Lähteen mm. OpiTietosuojaa.fi, 2020, https://opitietosuojaa.fi/images/tiedostot/pikakuvakkeet/TIETOTURVA_JA_TIETOSUOJA_ET%C3%84TY%C3%96SS%C3%84.pdf 26
  • 27. 27 Kun henkilötietoja ei enää tarvita, ne tulee poistaa
  • 28. Tietosuoja viestinnässä 28 ▪ Normaalissa sähköpostissa: ▪ Tavalliset henkilötiedot (nimi, osoite jne.) ▪ Edellytys: henkilökohtaiset sähköpostilaatikot ja tietoturva kunnossa ▪ Suojatussa sähköpostissa, turvapostissa tai muussa turvallisessa viestintäkanavassa: ▪ Arkaluontoiset henkilötiedot ▪ Salassa pidettävät tiedot ja asiakirjat ▪ Omat laitteet ja somepalvelujen käyttö työnantajan ohjeistuksen mukaan.
  • 29. “ Perustuslain 10 §: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen viestin salaisuus on loukkaamaton. 29 Lähde: Suomen perustuslaki, https://www.finlex.fi/fi/laki/ajantasa/1999/19990731
  • 30. Esimerkki viestinnän ohjeistuksesta Lähde: Jyväskylän yliopisto, 16.3.2020, https://www.jyu.fi/digipalvelut/fi/ohjeet/tietoturva/tietoturva-ja-tietosuoja-etatyossa 30
  • 31. Viestinnän luottamuksellisuus 31  Viestintä on perustuslain 10 §:n perusteella luottamuksellista.  Työntekijän sähköpostit ja muut sähköiset viestit kuuluvat luottamuksellisen viestinnän piiriin.  Työsuhteen päättyessä työntekijän sähköpostitili tulee sulkea.  Automaattivastauksen tai edelleenvälityksen asettaminen työntekijän sähköpostiosoitteeseen edellyttää tämän suostumusta.  Viestin ja välitystietojen luottamuksellisuus (laki sähköisen viestinnän palveluista, 136 §):  Viestinnän osapuoli voi käsitellä omia viestejään ja niiden välitystietoja. Hän voi esim. kertoa tai julkaista viestin sisällön, mikäli se ei loukkaa jonkun muun yksityisyyttä.  Muita sähköisiä viestejä ja välitystietoja saa käsitellä viestinnän osapuolen suostumuksella tai jos laissa niin säädetään.  Se, joka on ottanut vastaan tai muutoin saanut tiedon sähköisestä viestistä -- jota ei ole hänelle tarkoitettu, ei saa ilman viestinnän osapuolen suostumusta ilmaista tai käyttää hyväksi viestin sisältöä, välitystietoa tai tietoa viestin olemassaolosta  Rikoslain 38 luku 3 §, viestintäsalaisuuden loukkaus: joka oikeudettomasti 1) avaa toiselle osoitetun … taikka 2) hankkii tiedon.. Lähde: Tietosuojavaltuutetun toimisto, Työelämän tietosuojan käsikirja, 18.6.2020, https://tietosuoja.fi/documents/6927448/8214540/Ty%C3%B6el%C3%A4m%C3%A4n+tietosuojan+k%C3%A4sikirja+2020-+Tietosuojavaltuutetun+toimisto.pdf
  • 32. Tietosuoja etäkokouksissa 32  Käytä vain organisaation sallimia sovelluksia  Toimita kutsu henkilökohtaisesti osallistujille  Informoi osallistujia henkilötietojen käsittelystä  Käsiteltävät henkilötiedot ja asiat riippuvat osallistujien työtehtävistä  Varmista huoneessa olijoiden henkilöllisyys  Varmista esittäjien osaaminen etukäteen  Kerro etukäteen, jos kokous tallennetaan, ja näkyvätkö tallenteessa osallistujien nimet  Kotoa osallistuvat: ei sivullisia kuulolla, videon ja mikrofonin käyttö kotirauhan alueella perustuu vapaaehtoisuuteen  Lopuksi: päätä kokous, tyhjennä tai sulje huone  Suojaa tallenne ja huolehdi sen tietosuojasta
  • 33. Etäkokoussovellusten vertailua Microsoft Teams Google Meet Zoom Adobe Connect Osallistujia enintään 300 (tulossa 1000) Ilmaisversiossa 100 Maksullisessa 100-250 Ilmaisversiossa 100 Maksullisessa 100-500 25-1500 riippuen lisenssistä Yhtäaikaisia osallistujien videokuvia Enintään 9 Tulossa: enintään 49 Together-tilassa 49 Enintään 16 Enintään 49 Ei rajaa, mutta käytännössä 15-20 Ryhmähuoneet (breakout rooms) Ei (tulossa) Tiimit-toiminnolla voi luoda rinnakkaisia kokouksia Ei normaaliversiossa Kyllä G Suite Enterprise for Educationissa, enintään 100 huonetta Kyllä Enintään 50 huonetta Kyllä Enintään 20 huonetta ja 200 osallistujaa/huone Lisätietoa https://docs.microsoft.com/en- us/microsoftteams/limits- specifications-teams https://www.onmsft.com/news/micros oft-teams-breakout-rooms-feature- rolling-out-in-preview https://nerdschalk.com/microsoft- teams-together-mode/ https://nerdschalk.com/google-meet- limit/ https://gsuiteupdates.googleblog.com/ 2020/10/create-breakout-rooms-for- more-engaged.html https://support.google.com/meet/ans wer/10099500 https://zoom.us/pricing https://support.zoom.us/hc/en- us/articles/206476313-Managing- Breakout-Rooms https://helpx.adobe.com/fi/adobe- connect/using/breakout-rooms.html https://community.adobe.com/t5/conn ect/participant-video-limits/td- p/3396713?page=1 33
  • 34. Henkilötietojen luovuttaminen ulkopuolisille, esim. julkaisu netissä ▪ Työntekijät ▪ Työnantaja saa julkaista työntekijöiden nimet, tehtävänimikkeet ja työyhteystiedot. ▪ Työntekijän suostumusta ei tarvita, jos julkaisu on asiallisesti perusteltua ja tarpeellista työtehtävien kannalta, esim. tarve olla tavoitettavissa. ▪ Kuvan julkaisussa on syytä harkita, kuuluuko työtehtävään olla tunnistettavissa. ▪ Tietoa työntekijän lomasta ja sairaslomasta ei saa kertoa ilman henkilön suostumusta. Voidaan sanoa, että henkilö ei ole paikalla. ▪ Työnantaja ei saa kertoa muille työsuhteen päättämisestä, irtisanomisen perusteista tai irtisanomisilmoituksen sisällöstä. Voi sanoa, että henkilö ei ole enää ko. työssä. ▪ Asiakkaat ▪ Pyydä suostumus, jos julkaiset tai luovutat ulkopuolisille asiakkaiden henkilötietoja. ▪ Poikkeus: jos tiedot on kerätty nimenomaan julkaisua varten ja siitä on informoitu. Lähteet: Tietosuojavaltuutetun toimisto, Usein kysyttyä työelämästä, https://tietosuoja.fi/usein-kysyttya-tyoelama, Työelämän tietosuojan käsikirja, 21.6.2018 (oppaasta on tulossa päivitetty versio) 34
  • 35. Sovellukset kysyvät usein kontaktitietoja… Kuvakaappaukset: Somepalvelut 2019-2020 35 Jos puhelimessasi on esimerkiksi asiakkaiden henkilötietoja, älä luovuta niitä sovelluksille ilman suostumusta!
  • 36. Oppilaiden henkilötiedot verkkopalveluissa 36 Huom. taulukko on esimerkinomainen, tarkista aina opetuksen järjestäjän tekemät linjaukset! Opetuksen järjestäjän hallinnoimat asiointikanavat (esim. Wilma) Opetuksen järjestäjän hallinnoimat viestintä- ja oppimisalustat (esim. 0365, Teams, G Suite, Moodle) Ulkopuolinen sovellus tai verkkopalvelu, jossa tiedot eivät näy julkisesti (esim. Quizlet) Ulkopuolinen sovellus tai verkkopalvelu, jossa tiedot näkyvät julkisesti (esim. Padlet) Opetuksen järjestäjän hallinnoimat käyttäjätunnukset Ylläpitäjien luomat tunnukset, kertakirj. tai vahva tunnistautuminen Ylläpitäjien luomat tunnukset, kertakirj. tai vahva tunnistautuminen Opettajien luomat tunnukset esim. nimimerkki tai etunimi Opettajan luomat anonyymit tunnukset tai ei tunnuksia Saavatko oppijat rekisteröityä palveluun itse koulussa? Ok Ok Ok, alle 13-vuotiaat tarvitsevat huoltajan suostumuksen Ok, alle 13-vuotiaat tarvitsevat huoltajan suostumuksen Käyttö opetuksen aktivointiin, materiaalien jakoon ym. Ok Ok Ok Ok Oppijoiden tekemät tehtävien palautukset ja esim. kuvat Ok Ok Ok Ei ilman suostumusta Tavall. henkilötietojen tallennus (esim. spostiosoite tai puh.nro) Ok Ok Ei ilman suostumusta Ei Koetulokset ja arvosanat Ok Ok Ei ilman suostumusta Ei Sanalliset arvioinnit, soveltuvuustestit ym. Ok Ei Ei Ei Muut salassa pidettävät tiedot (esim. terveys ja erityinen tuki) Ok Ei Ei Ei
  • 37. Kysymys: kuvat, videot ja etätilanteiden tallenteet 37  Opetustarkoituksissa voidaan ottaa valo- ja videokuvia opiskelijoista ja heidän tuotoksistaan sekä näyttää niitä pedagogisessa tarkoituksessa saman opetusryhmän kesken.  Kuvia ja videoita voidaan tallentaa esimerkiksi henkilökohtaiseen portfolioon tai oppimisalustoille.  Mikäli opiskelijasta otettuja kuvia ja videoita tai hänen tuotoksiaan aiotaan esittää julkisesti, tulee siihen pyytää suostumus.  Etäopetustilanteita voidaan tallentaa ja esittää saman opetusryhmän kesken. Alkuperäistä opetustilannetta ei saa laajentaa tallenteen jaossa ilman, että siihen on saatu suostumukset.  Kuvien, videoiden ja tallenteiden tietoturvasta/-suojasta tulee huolehtia asianmukaisesti.  Tallenteiden jakamisessa on huomioitava myös opiskelijoiden ja opettajan tekijänoikeudet.  Kuvaamisesta, tallenteista sekä tallenteiden ja tuotosten julkaisusta on hyvä tehdä ohjeistus henkilöstölle sekä tiedottaa opiskelijoille. • Saako opetustilanteissa ottaa valokuvia ja videoita opiskelijoista sekä esittää niitä opetusryhmän kesken? • Saako opetuksessa esittää opiskelijoiden tuotoksia? Saako niitä julkaista? • Saako etäopetustilanteesta tehdä tallenteen ja jakaa sen luokan kesken?
  • 39. Huijaus- ja tietojenkalasteluviestit 39 1. Älä luota sähköpostin tai tekstiviestin lähettäjän nimeen tai osoitteeseen/numeroon. 2. Älä koskaan avaa yllätyksenä tullutta liitetiedostoa. 3. Tarkista linkki esim. viemällä hiiri sen päälle. 4. Anna tietojasi vain varmasti luotettaville tahoille. 5. Jos epäilet huijausta, tarkista aitous muuta kautta
  • 40. Varo: Office 365 -huijaukset ovat nyt yleisiä!  Rikolliset pyrkivät tietojenkalastelusivun avulla saamaan haltuunsa käyttäjätunnuksia, joilla he voivat päästä käsiksi luottamuksellisiin tietoihin kuten lähetettyihin laskuihin.  Murretuilla tunnuksilla voidaan lähettää esim. ”korjattuja” huijauslaskuja. Lähde: Viestintävirasto, 2019, https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/uusin-microsoft-office-365-huijaus-ohjaa-uhrin-murretulle-sharepoint-tilille 40
  • 41. Onko tämä aito Googlen kirjautumissivu? Kuva: Google Chromen tietosuojailmoitus, 2020, https://www.google.fi/chrome/privacy/whitepaper.html 41
  • 42. Nettiselaimet pyrkivät tunnistamaan huijaussivustot  Yleisimmät nettiselaimet pyrkivät tunnistamaan huijaussivustot ja varoittamaan epäilyttävistä tiedostoista  Virustorjuntaohjelmat parantavat yleensä nettiselailun turvallisuutta Kuvat: Google Chromen tietosuojailmoitus, 2017, https://www.google.fi/chrome/privacy/whitepaper.html 42
  • 43. Huijauspuhelut  Käyttäjätunnusten urkintaa, esim. huijari esiintyy IT-tukihenkilönä  Nigerilaishuijaus: saat rahaa, mutta ensin joudut maksamaan siitä aiheutuvia kuluja  Pankkitunnusten ja luottokorttitietojen urkintaa pankkien ja viranomaisten nimissä  Maksulliset numerot takaisin soitettaessa  Harhaanjohtavat yritykset ja yhdistykset  Hakemistopalvelut: ”jatketaanko aiemmalla näkyvyydellä?”  Yrityksille suunnatut ylihintaiset verkkomainonta- ja domain-huijauspalvelut  Muut tilausansat 43 Lisätietoa esim. Mikrobitti, 23.5.2020, https://www.mikrobitti.fi/uutiset/mb/455d0762-783c-4f14-8cdc-3d1b1eb96346
  • 44. Tietosuojarikkomuksiin reagointi 1. Vahingon sattuessa tai tullessa esiin: rauhoitu. Onko jotain, mitä voit tehdä välittömästi vähentääksesi seurauksia? 2. Kerro lähimmälle esimiehelle ja/tai tietosuojavastaavalle. 3. Aloita tiedonkeruu tapauksesta. Kirjaa ylös, mitä tapahtui. Ensikäden havainnoista on hyötyä jatkotutkinnalle. 4. Pyri rajaamaan, keistä henkilöistä ja mistä tiedoista on kyse: nimet, tunnisteet, yhteystiedot, arkaluontoiset ja salassa pidettävät jne. 5. Ilmoita tietosuojavaltuutetun toimistolle: https://tietosuoja.fi/ilmoitus-tietoturvaloukkauksesta 6. Ilmoita rekisteröidyille, jos heihin kohdistuu todennäköisesti korkea riski. Anna ohjeita, miten välttää ikäviä seurauksia. 44
  • 45. Vinkit 1. Etätyö on uusi normaali, joten sitä varten kannattaa kehittää tietosuojakäytäntöjä ja tehdä ohjeet. 2. Varmista, että etätyöhön on käytettävissä turvalliset työhön tarkoitetut välineet ja verkkoyhteys. 3. Minimointiperiaate suojaa: kerätään, tallennetaan ja käytetään vain työtehtävissä tarvittavia tietoja. 45