SlideShare a Scribd company logo
1 of 18
Download to read offline
Etätyön tietoturva ja -suoja
14.10.2022
Harto Pönkä
Innowise
Kuva: Marvin Meyer @Unsplash, 2018
Kuva: Matthew Henry @ Unsplash
Tietoturvalla suojataan kaikenlaisia
tietoja ja järjestelmiä ulkopuolisten
urkinnalta ja muulta vahingonteolta.
Tietosuojalla suojataan ihmisten
oikeutta yksityisyyteen. Siitä on
kyse, jos ihminen voidaan
tunnistaa tiedoista.
Tehnyt etätyötä viimeisen 12 kuukauden aikana 2012-2021
Korona synnytti valtavan etätyöbuumin toimihenkilövaltaisilla aloilla – ns. uusi normaali.
Lähde: TEM, Työolobarometri 2021 ennakkotiedot, https://julkaisut.valtioneuvosto.fi/bitstream/handle/10024/163948/TEM_2022_23.pdf
3
Sosiaalisen median käyttö työssä
▪ Somepalvelujen käyttö työssä ei ole juuri kasvanut vuoden 2017 jälkeen, vaan laskenut.
▪ Yrityksissä käytetään laajasti pilvipalveluja kuten tiedostonjakoa ja toimisto-ohjelmia.
Lähteet: TEM, Työolobarometri 2021 ennakkotiedot, https://julkaisut.valtioneuvosto.fi/bitstream/handle/10024/163948/TEM_2022_23.pdf
Suomen virallinen tilasto (SVT), Tietotekniikan käyttö yrityksissä, 2021, https://www.stat.fi/til/icte/2021/icte_2021_2021-12-03_kat_003_fi.html
4
Pilvipalvelujen käyttö yrityksissä
Organisaatioiden sisäisesti käyttämät viestintäsovellukset
Lähde: North Patrol, Digitaaliset työympäristöt 2022 -selvitys, https://intranet-ostajanopas.fi/2022/08/22/suomalaisten-organisaatioiden-digityon-valineet-2022/
(N=64 vastaajaorganisaatiota)
5
Etätyön tietoturvasta
6
Hyvä salasana
▪ Mieluummin salalause kuin salasana!
▪ Mitä pitempi, sen parempi (yli 8 merkkiä)
▪ Kirjaimia, numeroita ja erikoismerkkejä
▪ Ei ole nimi, sana, päivämäärä tai muuten
arvattavissa
▪ Ei ole käytössä muualla
▪ Vaihda salasana, jos se on vuotanut
▪ Käytä kaksivaiheista todennusta aina, kun
mahdollista!
7
WLAN-tukiasemien turvallisuus
1. Käytä WPA2-salausta ja pitkää salasanaa.
▪ ÄLÄ käytä vanhaa WEP- tai WPS-suojausta.
▪ Päivitä tarvittaessa verkkokorttisi ajuri WPA2-yhteensopivaksi.
▪ Tukiaseman nimen piilottaminen ei paranna sen tietoturvaa.
2. Muuta WLAN-tukiasemasi hallintapaneelin asetuksia vain kaapeliyhteyden kautta. Voit
estää sen käytön langattoman verkon kautta.
3. Vaihda WLAN-tukiaseman hallintapaneelin käyttäjätunnus ja salasana. Hyökkääjä voi
saada tietoonsa tehdasasetuksena olevan tunnuksen ja siihen liitetyn salasanan.
4. Tee tukiaseman ohjelmiston päivitykset viipymättä.
5. Seuraa verkon käyttöä tuntemattomien käyttäjien (laitteiden) varalta.
8
Nettiyhteyden jakaminen Android-kännykästä
▪ Tarkista, että Wi-Fi-hotspotin asetuksissa on WPA2-
suojaus päällä
▪ Käytä vahvaa salasanaa
▪ Nimeä hotspot niin, ettei siitä voi päätellä sen omistajaa
▪ Jos käytät kännykässä VPN-yhteyttä ja jaat nettiyhteyden
tietokoneeseen, ei tietokone ole kuitenkaan VPN:n piirissä.
→ Ratkaisu: kytke VPN-sovellus päälle aina siinä laitteessa,
jolla käytät nettiä.
9
Työnantajan laitteet ja ohjelmat
10
▪ Työnantajan laitteita ja ohjelmia käytetään vain
työhön liittyvin tarkoituksiin.
▪ Sivulliset kuten perheenjäsenet eivät saa
käyttää työnantajan laitteita tai järjestelmiä.
▪ Omia tunnuksia, salasanoja tai muita
tunnisteita ei saa luovuttaa ulkopuolisille tai
säilyttää niin, että muut saavat ne tietoonsa.
▪ Työpuhelimessa tai -tietokoneessa olevia
tietoja ei tule tallentaa henkilökohtaisille
tallennusvälineille.
▪ Työpuhelimeen ei tulisi tallentaa
henkilökohtaisen elämän tietoja.
▪ Työpuhelut hoidetaan niin, että sivulliset eivät
kuule niitä.
Pikaviestintä- ja etäkokoussovellusten ominaisuuksia
Lähde: Huoltovarmuusorganisaatio Digipooli, 2020, Ohjeita turvallisten etätyövälineiden valintaan,
https://cdn.huoltovarmuuskeskus.fi/app/uploads/2020/07/03140734/Ohjeita-turvallisten-et%C3%A4ty%C3%B6v%C3%A4lineiden-valintaan.pdf
11
Henkilötietojen käsittely etätyössä
12
Ohjeita henkilötietojen käsittelyyn
13
▪ Tietoja ei saa käyttää mihin tahansa.
▪ Työntekijä saa käsitellä vain hänen
työtehtäviinsä liittyviä henkilötietoja.
▪ Henkilötietoja ei näytetä tai kerrota sivullisille.
▪ Henkilötietoja ei julkaista tai luovuteta ilman
suostumusta tai laista tulevaa perustetta.
▪ Tietojen säilytyksessä noudatetaan fyysistä
tietoturvaa: valvotaan tiloja ja laitteita.
▪ Tietojärjestelmissä käytetään henkilökohtaisia
tunnuksia sekä huolehditaan käyttöoikeuksista
ja seurannasta (lokit).
▪ Työnantaja huolehtii henkilötietojen käsittelyn
ohjeistuksesta, koulutuksesta ja
vaitiolovelvollisuudesta työntekijöille.
Tietosuoja viestinnässä
14
▪ Normaalissa sähköpostissa:
▪ Tavalliset henkilötiedot (nimi, osoite jne.)
▪ Edellytys: henkilökohtaiset
sähköpostilaatikot
ja tietoturva kunnossa
▪ Suojatussa sähköpostissa, turvapostissa tai
muussa turvallisessa viestintäkanavassa:
▪ Arkaluontoiset henkilötiedot
▪ Salassa pidettävät tiedot ja asiakirjat
▪ Omat laitteet ja somepalvelujen käyttö
työnantajan ohjeistuksen mukaan.
Tietosuoja etäkokouksissa ja muissa yhteistyösovelluksissa
15
▪ Käytä vain organisaation sallimia sovelluksia.
▪ Toimita kutsu henkilökohtaisesti osallistujille.
▪ Informoi osallistujia henkilötietojen käsittelystä.
▪ Varmista huoneessa olijoiden henkilöllisyys.
▪ Käsiteltävät henkilötiedot ja asiat riippuvat
osallistujien työtehtävistä.
▪ Varmista esittäjien osaaminen etukäteen.
▪ Kerro etukäteen, jos kokous tallennetaan, ja
näkyvätkö tallenteessa osallistujien nimet ja chat.
▪ Kotoa osallistuvat: ei sivullisia kuulolla, videon ja
mikrofonin käyttö kotirauhan alueella perustuu
vapaaehtoisuuteen.
▪ Lopuksi: päätä kokous, tyhjennä tai sulje huone.
▪ Suojaa tallenne ja huolehdi sen tietosuojasta.
Varo: Office 365 -huijaukset ovat yleisiä!
▪ Rikolliset pyrkivät tietojenkalastelusivun avulla saamaan haltuunsa käyttäjätunnuksia,
joilla he voivat päästä käsiksi luottamuksellisiin tietoihin kuten lähetettyihin laskuihin.
▪ Murretuilla tunnuksilla voidaan hankkia lisää tietoa ja tehdä jatkohuijauksia.
Lähde: Viestintävirasto, 2019,
https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/uusin-microsoft-office-365-huijaus-ohjaa-uhrin-murretulle-sharepoint-tilille
16
Tietosuojarikkomukseen reagointi
1. Vahingon sattuessa tai tullessa esiin: rauhoitu. Onko jotain, mitä voit tehdä
välittömästi vähentääksesi seurauksia?
2. Kerro lähimmälle esimiehelle ja/tai tietosuojavastaavalle.
3. Aloita tiedonkeruu tapauksesta. Kirjaa ylös, mitä tapahtui. Ensikäden
havainnoista on hyötyä jatkotutkinnalle.
4. Pyri rajaamaan, keistä henkilöistä ja mistä tiedoista on kyse: nimet, tunnisteet,
yhteystiedot, arkaluontoiset ja salassa pidettävät jne.
Rekisterinpitäjä ja tietosuojavastaava:
▪ Ilmoita TSV:lle: https://tietosuoja.fi/ilmoitus-tietoturvaloukkauksesta
▪ Ilmoita rekisteröidyille, jos heihin kohdistuu todennäköisesti korkea riski. Anna
ohjeita, miten välttää ikäviä seurauksia.
17
18
Kysymyksiä tai
kommentteja?
Yhteystiedot
Harto Pönkä
0400500315
@hponka
harto.ponka@innowise.fi
https://www.innowise.fi/
Kiitos!

More Related Content

Similar to Etätyön tietoturva ja -suoja

Mitä minun pitäisi tietää tietokoneiden tietoturvasta
Mitä minun pitäisi tietää tietokoneiden tietoturvastaMitä minun pitäisi tietää tietokoneiden tietoturvasta
Mitä minun pitäisi tietää tietokoneiden tietoturvastaTowo Toivola
 
Tietoturva netissä ja somessa
Tietoturva netissä ja somessaTietoturva netissä ja somessa
Tietoturva netissä ja somessaHarto Pönkä
 
Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Riku E. Järvinen
 
Arjen tietoturvan ABC
Arjen tietoturvan ABCArjen tietoturvan ABC
Arjen tietoturvan ABCHarto Pönkä
 
Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Matleena Laakso
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20japijapi
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaHarto Pönkä
 
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissaTietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissaHarto Pönkä
 
Sosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaSosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaIrma Mänty
 
Tietosuoja verkko- ja etäopetuksessa
Tietosuoja verkko- ja etäopetuksessaTietosuoja verkko- ja etäopetuksessa
Tietosuoja verkko- ja etäopetuksessaHarto Pönkä
 
Someturvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdfSometurvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdfMatleena Laakso
 
Torju uhkat salaamalla datasi
Torju uhkat salaamalla datasiTorju uhkat salaamalla datasi
Torju uhkat salaamalla datasiTeemu Tiainen
 
Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Pirkka Paronen
 
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...Sonera
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Harto Pönkä
 
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaTietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaHarto Pönkä
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 

Similar to Etätyön tietoturva ja -suoja (20)

Mitä minun pitäisi tietää tietokoneiden tietoturvasta
Mitä minun pitäisi tietää tietokoneiden tietoturvastaMitä minun pitäisi tietää tietokoneiden tietoturvasta
Mitä minun pitäisi tietää tietokoneiden tietoturvasta
 
Tietoturva netissä ja somessa
Tietoturva netissä ja somessaTietoturva netissä ja somessa
Tietoturva netissä ja somessa
 
Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016
 
Arjen tietoturvan ABC
Arjen tietoturvan ABCArjen tietoturvan ABC
Arjen tietoturvan ABC
 
Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23Vastuullinen verkkopedagogiikka 11.4.23
Vastuullinen verkkopedagogiikka 11.4.23
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20
 
Sosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmastaSosiaalinen media tietosuojan näkökulmasta
Sosiaalinen media tietosuojan näkökulmasta
 
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissaTietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
Tietosuoja etäopetuksessa ja opetuksessa käytettävissä digilaitteissa
 
Sosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavanaSosiaalinen media vaikuttamisen kanavana
Sosiaalinen media vaikuttamisen kanavana
 
Tietosuoja verkko- ja etäopetuksessa
Tietosuoja verkko- ja etäopetuksessaTietosuoja verkko- ja etäopetuksessa
Tietosuoja verkko- ja etäopetuksessa
 
Tietoturva ja Internet (luento)
Tietoturva ja Internet (luento)Tietoturva ja Internet (luento)
Tietoturva ja Internet (luento)
 
Someturvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdfSometurvallisuus 12.4.22.pdf
Someturvallisuus 12.4.22.pdf
 
Torju uhkat salaamalla datasi
Torju uhkat salaamalla datasiTorju uhkat salaamalla datasi
Torju uhkat salaamalla datasi
 
Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27Lahden aamiaistilaisuus 2014-11-27
Lahden aamiaistilaisuus 2014-11-27
 
Virtanen, Teemupekka: Tietoturvallisuus etäpalveluissa
Virtanen, Teemupekka:  Tietoturvallisuus etäpalveluissaVirtanen, Teemupekka:  Tietoturvallisuus etäpalveluissa
Virtanen, Teemupekka: Tietoturvallisuus etäpalveluissa
 
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
BYOD-politiikan käytännön toteutus verkkoratkaisulla - Jarkko Suominen - Tiet...
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?
 
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaTietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 

More from Harto Pönkä

Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioKriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioHarto Pönkä
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaHarto Pönkä
 
Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Harto Pönkä
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Harto Pönkä
 
Some, algoritmit ja tekoäly
Some, algoritmit ja tekoälySome, algoritmit ja tekoäly
Some, algoritmit ja tekoälyHarto Pönkä
 
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinotInformaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinotHarto Pönkä
 
Tietoturva ja luotettava tieto
Tietoturva ja luotettava tietoTietoturva ja luotettava tieto
Tietoturva ja luotettava tietoHarto Pönkä
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaHarto Pönkä
 
Juuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitJuuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitHarto Pönkä
 
Henkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHenkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHarto Pönkä
 
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinTilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinHarto Pönkä
 
Toiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaToiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaHarto Pönkä
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaHarto Pönkä
 
Tietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaTietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaHarto Pönkä
 
Twitter taitekohdassa
Twitter taitekohdassaTwitter taitekohdassa
Twitter taitekohdassaHarto Pönkä
 
Sosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusSosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusHarto Pönkä
 
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaVerkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaHarto Pönkä
 
Some- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaSome- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaHarto Pönkä
 
Mikä se some oikein on?
Mikä se some oikein on?Mikä se some oikein on?
Mikä se some oikein on?Harto Pönkä
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaHarto Pönkä
 

More from Harto Pönkä (20)

Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatioKriittinen tekoälylukutaito, algoritmit ja disinformaatio
Kriittinen tekoälylukutaito, algoritmit ja disinformaatio
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 
Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?Mitä kirjastoissa on hyvä tietää TikTokista?
Mitä kirjastoissa on hyvä tietää TikTokista?
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024
 
Some, algoritmit ja tekoäly
Some, algoritmit ja tekoälySome, algoritmit ja tekoäly
Some, algoritmit ja tekoäly
 
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinotInformaatiovaikuttamisen ajankohtaiset aiheet ja keinot
Informaatiovaikuttamisen ajankohtaiset aiheet ja keinot
 
Tietoturva ja luotettava tieto
Tietoturva ja luotettava tietoTietoturva ja luotettava tieto
Tietoturva ja luotettava tieto
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaika
 
Juuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmitJuuri nyt: Somen trendit ja algoritmit
Juuri nyt: Somen trendit ja algoritmit
 
Henkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminenHenkilötietojen ja yksityisyyden suojaaminen
Henkilötietojen ja yksityisyyden suojaaminen
 
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiinTilannekatsaus sosiaaliseen mediaan ja some-journalismiin
Tilannekatsaus sosiaaliseen mediaan ja some-journalismiin
 
Toiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissaToiminta tietoturvaloukkaustapauksissa
Toiminta tietoturvaloukkaustapauksissa
 
Informaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessaInformaatiovaikuttamisen tunnistaminen somessa
Informaatiovaikuttamisen tunnistaminen somessa
 
Tietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteellaTietosuoja perusopetuksessa ja toisella asteella
Tietosuoja perusopetuksessa ja toisella asteella
 
Twitter taitekohdassa
Twitter taitekohdassaTwitter taitekohdassa
Twitter taitekohdassa
 
Sosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetusSosiaalinen media, koulu ja opetus
Sosiaalinen media, koulu ja opetus
 
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuojaVerkkopalvelujen datankeruu ja opetuksen tietosuoja
Verkkopalvelujen datankeruu ja opetuksen tietosuoja
 
Some- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuojaSome- ja pikaviestisovellusten tietosuoja
Some- ja pikaviestisovellusten tietosuoja
 
Mikä se some oikein on?
Mikä se some oikein on?Mikä se some oikein on?
Mikä se some oikein on?
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 

Etätyön tietoturva ja -suoja

  • 1. Etätyön tietoturva ja -suoja 14.10.2022 Harto Pönkä Innowise Kuva: Marvin Meyer @Unsplash, 2018
  • 2. Kuva: Matthew Henry @ Unsplash Tietoturvalla suojataan kaikenlaisia tietoja ja järjestelmiä ulkopuolisten urkinnalta ja muulta vahingonteolta. Tietosuojalla suojataan ihmisten oikeutta yksityisyyteen. Siitä on kyse, jos ihminen voidaan tunnistaa tiedoista.
  • 3. Tehnyt etätyötä viimeisen 12 kuukauden aikana 2012-2021 Korona synnytti valtavan etätyöbuumin toimihenkilövaltaisilla aloilla – ns. uusi normaali. Lähde: TEM, Työolobarometri 2021 ennakkotiedot, https://julkaisut.valtioneuvosto.fi/bitstream/handle/10024/163948/TEM_2022_23.pdf 3
  • 4. Sosiaalisen median käyttö työssä ▪ Somepalvelujen käyttö työssä ei ole juuri kasvanut vuoden 2017 jälkeen, vaan laskenut. ▪ Yrityksissä käytetään laajasti pilvipalveluja kuten tiedostonjakoa ja toimisto-ohjelmia. Lähteet: TEM, Työolobarometri 2021 ennakkotiedot, https://julkaisut.valtioneuvosto.fi/bitstream/handle/10024/163948/TEM_2022_23.pdf Suomen virallinen tilasto (SVT), Tietotekniikan käyttö yrityksissä, 2021, https://www.stat.fi/til/icte/2021/icte_2021_2021-12-03_kat_003_fi.html 4 Pilvipalvelujen käyttö yrityksissä
  • 5. Organisaatioiden sisäisesti käyttämät viestintäsovellukset Lähde: North Patrol, Digitaaliset työympäristöt 2022 -selvitys, https://intranet-ostajanopas.fi/2022/08/22/suomalaisten-organisaatioiden-digityon-valineet-2022/ (N=64 vastaajaorganisaatiota) 5
  • 7. Hyvä salasana ▪ Mieluummin salalause kuin salasana! ▪ Mitä pitempi, sen parempi (yli 8 merkkiä) ▪ Kirjaimia, numeroita ja erikoismerkkejä ▪ Ei ole nimi, sana, päivämäärä tai muuten arvattavissa ▪ Ei ole käytössä muualla ▪ Vaihda salasana, jos se on vuotanut ▪ Käytä kaksivaiheista todennusta aina, kun mahdollista! 7
  • 8. WLAN-tukiasemien turvallisuus 1. Käytä WPA2-salausta ja pitkää salasanaa. ▪ ÄLÄ käytä vanhaa WEP- tai WPS-suojausta. ▪ Päivitä tarvittaessa verkkokorttisi ajuri WPA2-yhteensopivaksi. ▪ Tukiaseman nimen piilottaminen ei paranna sen tietoturvaa. 2. Muuta WLAN-tukiasemasi hallintapaneelin asetuksia vain kaapeliyhteyden kautta. Voit estää sen käytön langattoman verkon kautta. 3. Vaihda WLAN-tukiaseman hallintapaneelin käyttäjätunnus ja salasana. Hyökkääjä voi saada tietoonsa tehdasasetuksena olevan tunnuksen ja siihen liitetyn salasanan. 4. Tee tukiaseman ohjelmiston päivitykset viipymättä. 5. Seuraa verkon käyttöä tuntemattomien käyttäjien (laitteiden) varalta. 8
  • 9. Nettiyhteyden jakaminen Android-kännykästä ▪ Tarkista, että Wi-Fi-hotspotin asetuksissa on WPA2- suojaus päällä ▪ Käytä vahvaa salasanaa ▪ Nimeä hotspot niin, ettei siitä voi päätellä sen omistajaa ▪ Jos käytät kännykässä VPN-yhteyttä ja jaat nettiyhteyden tietokoneeseen, ei tietokone ole kuitenkaan VPN:n piirissä. → Ratkaisu: kytke VPN-sovellus päälle aina siinä laitteessa, jolla käytät nettiä. 9
  • 10. Työnantajan laitteet ja ohjelmat 10 ▪ Työnantajan laitteita ja ohjelmia käytetään vain työhön liittyvin tarkoituksiin. ▪ Sivulliset kuten perheenjäsenet eivät saa käyttää työnantajan laitteita tai järjestelmiä. ▪ Omia tunnuksia, salasanoja tai muita tunnisteita ei saa luovuttaa ulkopuolisille tai säilyttää niin, että muut saavat ne tietoonsa. ▪ Työpuhelimessa tai -tietokoneessa olevia tietoja ei tule tallentaa henkilökohtaisille tallennusvälineille. ▪ Työpuhelimeen ei tulisi tallentaa henkilökohtaisen elämän tietoja. ▪ Työpuhelut hoidetaan niin, että sivulliset eivät kuule niitä.
  • 11. Pikaviestintä- ja etäkokoussovellusten ominaisuuksia Lähde: Huoltovarmuusorganisaatio Digipooli, 2020, Ohjeita turvallisten etätyövälineiden valintaan, https://cdn.huoltovarmuuskeskus.fi/app/uploads/2020/07/03140734/Ohjeita-turvallisten-et%C3%A4ty%C3%B6v%C3%A4lineiden-valintaan.pdf 11
  • 13. Ohjeita henkilötietojen käsittelyyn 13 ▪ Tietoja ei saa käyttää mihin tahansa. ▪ Työntekijä saa käsitellä vain hänen työtehtäviinsä liittyviä henkilötietoja. ▪ Henkilötietoja ei näytetä tai kerrota sivullisille. ▪ Henkilötietoja ei julkaista tai luovuteta ilman suostumusta tai laista tulevaa perustetta. ▪ Tietojen säilytyksessä noudatetaan fyysistä tietoturvaa: valvotaan tiloja ja laitteita. ▪ Tietojärjestelmissä käytetään henkilökohtaisia tunnuksia sekä huolehditaan käyttöoikeuksista ja seurannasta (lokit). ▪ Työnantaja huolehtii henkilötietojen käsittelyn ohjeistuksesta, koulutuksesta ja vaitiolovelvollisuudesta työntekijöille.
  • 14. Tietosuoja viestinnässä 14 ▪ Normaalissa sähköpostissa: ▪ Tavalliset henkilötiedot (nimi, osoite jne.) ▪ Edellytys: henkilökohtaiset sähköpostilaatikot ja tietoturva kunnossa ▪ Suojatussa sähköpostissa, turvapostissa tai muussa turvallisessa viestintäkanavassa: ▪ Arkaluontoiset henkilötiedot ▪ Salassa pidettävät tiedot ja asiakirjat ▪ Omat laitteet ja somepalvelujen käyttö työnantajan ohjeistuksen mukaan.
  • 15. Tietosuoja etäkokouksissa ja muissa yhteistyösovelluksissa 15 ▪ Käytä vain organisaation sallimia sovelluksia. ▪ Toimita kutsu henkilökohtaisesti osallistujille. ▪ Informoi osallistujia henkilötietojen käsittelystä. ▪ Varmista huoneessa olijoiden henkilöllisyys. ▪ Käsiteltävät henkilötiedot ja asiat riippuvat osallistujien työtehtävistä. ▪ Varmista esittäjien osaaminen etukäteen. ▪ Kerro etukäteen, jos kokous tallennetaan, ja näkyvätkö tallenteessa osallistujien nimet ja chat. ▪ Kotoa osallistuvat: ei sivullisia kuulolla, videon ja mikrofonin käyttö kotirauhan alueella perustuu vapaaehtoisuuteen. ▪ Lopuksi: päätä kokous, tyhjennä tai sulje huone. ▪ Suojaa tallenne ja huolehdi sen tietosuojasta.
  • 16. Varo: Office 365 -huijaukset ovat yleisiä! ▪ Rikolliset pyrkivät tietojenkalastelusivun avulla saamaan haltuunsa käyttäjätunnuksia, joilla he voivat päästä käsiksi luottamuksellisiin tietoihin kuten lähetettyihin laskuihin. ▪ Murretuilla tunnuksilla voidaan hankkia lisää tietoa ja tehdä jatkohuijauksia. Lähde: Viestintävirasto, 2019, https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/uusin-microsoft-office-365-huijaus-ohjaa-uhrin-murretulle-sharepoint-tilille 16
  • 17. Tietosuojarikkomukseen reagointi 1. Vahingon sattuessa tai tullessa esiin: rauhoitu. Onko jotain, mitä voit tehdä välittömästi vähentääksesi seurauksia? 2. Kerro lähimmälle esimiehelle ja/tai tietosuojavastaavalle. 3. Aloita tiedonkeruu tapauksesta. Kirjaa ylös, mitä tapahtui. Ensikäden havainnoista on hyötyä jatkotutkinnalle. 4. Pyri rajaamaan, keistä henkilöistä ja mistä tiedoista on kyse: nimet, tunnisteet, yhteystiedot, arkaluontoiset ja salassa pidettävät jne. Rekisterinpitäjä ja tietosuojavastaava: ▪ Ilmoita TSV:lle: https://tietosuoja.fi/ilmoitus-tietoturvaloukkauksesta ▪ Ilmoita rekisteröidyille, jos heihin kohdistuu todennäköisesti korkea riski. Anna ohjeita, miten välttää ikäviä seurauksia. 17