Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenPauliina Mäkelä
Ìý
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
puheenvuoro Kangasala-talossa L2P - Learn to Play 2016 -pelitapahtumassa 24.7.2016
puhujana Kinda Oy:n viestintäkouluttaja Pauliina Mäkelä
puheenvuoro Periscope-tallenteena https://www.periscope.tv/PauliinaMakela/1MYxNzNMgDbxw
Nuoret netissä pelaten ja somettaen -mediakasvatusluento
2.7.2016
THAI2016-adoptiotapaaminen
Nokian Eden kylpylähotelli
Luennoitsijana toimi Kinda Oy:n Pauliina Mäkelä.
Finding Our Happy Place in the Internet of ThingsPamela Pavliscak
Ìý
In the future, technology will work together and make decisions for us, though it may not truly understand humans. Currently, technology can have negative effects like distracting and isolating people. However, if designed well with a focus on empathy, emotional intelligence, and human well-being, technology could have positive impacts like strengthening relationships and empowering personal growth. Creating technology with emotional sensitivity, transparency, and a wellness model may lead to a more human future.
The document discusses Internet of Things (IoT) and how it is enabling smart cities. It describes technologies that enable IoT like cheap sensors, bandwidth, processing power, and wireless coverage. It discusses the history and challenges of IoT. It outlines how IoT can be used across various sectors and environments like transportation, infrastructure, manufacturing, agriculture and more. It discusses how IoT can provide benefits like improved efficiency, reduced costs, and new revenue streams for cities. Finally, it discusses how citizen engagement and mobile applications can help build smart cities and provide solutions using IoT.
Mikko Eräkasken esitys "SÄHKE2 - normi ja siihen liittyvät auditoinnit" Valtion IT-palvelukeskuksen Tietoturvallisuuden kevätseminaarissa 20.3.2013.
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Ìý
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissaÌýoli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
Ìý
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty NamesDays -seminaarissa 2.10.2014 (c) Nixu Oy, Jussi Perälampi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Ìý
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossaÌýpaneuduimme Sparta Consulting Oy:n Miko EklöfinÌýjaÌýHeimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.Ìý
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.Ìý
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaLoihde Advisory
Ìý
Esitys on osa joulukuussa 2015 pidettyä Talent Base Aamiaistilaisuutta: Data. Prosessit. Innovaatiot. Aiheesta luennoi Erkka Pälä, Legentum Oy.
Esityksen sisältö:
Tietosuojan käsitteet ja tietosuoja innovointiin liittyvissä vastuissa, prosesseissa ja tietojärjestelmissä. Uudistuva henkilötietolainsäädäntö ja henkilötietojen hyödyntäminen innovaatioissa.
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...Eetu Uotinen
Ìý
Kaikkien henkilötietoja käsittelevien organisaatioiden on toimittava EU:n tietosuoja-asetuksen vaatimusten mukaisesti 25.5.2018 jälkeen.
Webinaarissa käsitellään seuraavat aiheet:
- EU:n tietosuoja-asetus velvoittaa 25.5.2018 alkaen täysimääräisesti. Mitä se tarkoittaa?
- Miten tietosuoja-asetukseen pitää valmistautua?
- Onko olemassa valmiita ratkaisuja, joilla voi helpottaa omaa valmistautumistaan?
Webinaarin tallenne: https://youtu.be/bPhtPLk8UBQ
https://www.documenthouse.fi/otayhteytta
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Ìý
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenSuomen Pankki
Ìý
Suomalaiset käyttävät finanssialan palveluita aktiivisesti internetin välityksellä. Kuulumme Euroopan kärkeen esimerkiksi verkkopankin käyttöaktiivisuudessa.
Johtava digitalisaatioasiantuntija Hanna Heiskanen Finanssivalvonnasta kertoo, miten finanssialan digitaalisten palveluiden turvallisuus taataan. Esitys käsittelee eri tahojen roolia palvelujen turvallisuuden varmistamisessa. Tietoturva on yhteispeliä, jossa ovat mukana mm. palveluiden suunnittelijat, testaajat ja ylläpitäjät, unohtamatta valvovien viranomaisten panosta.
Finding Our Happy Place in the Internet of ThingsPamela Pavliscak
Ìý
In the future, technology will work together and make decisions for us, though it may not truly understand humans. Currently, technology can have negative effects like distracting and isolating people. However, if designed well with a focus on empathy, emotional intelligence, and human well-being, technology could have positive impacts like strengthening relationships and empowering personal growth. Creating technology with emotional sensitivity, transparency, and a wellness model may lead to a more human future.
The document discusses Internet of Things (IoT) and how it is enabling smart cities. It describes technologies that enable IoT like cheap sensors, bandwidth, processing power, and wireless coverage. It discusses the history and challenges of IoT. It outlines how IoT can be used across various sectors and environments like transportation, infrastructure, manufacturing, agriculture and more. It discusses how IoT can provide benefits like improved efficiency, reduced costs, and new revenue streams for cities. Finally, it discusses how citizen engagement and mobile applications can help build smart cities and provide solutions using IoT.
Mikko Eräkasken esitys "SÄHKE2 - normi ja siihen liittyvät auditoinnit" Valtion IT-palvelukeskuksen Tietoturvallisuuden kevätseminaarissa 20.3.2013.
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Teemu Tiainen
Ìý
Keskiviikkona 23.11.2016 järjestimme webinaarin, jossa pohdimme, miten tietoturvallinen toimintakulttuuri rakennetaan EU:n tietosuoja-asetus huomioiden. Vuorossa oli siis hivenen pehmeämpiä asioita webinaarisarjan aiempiin osiin verrattuna.
Kävimme lävitse, millaisia asioita tulee huomioida mm. johtamisessa, yrityskulttuurissa ja henkilöstön osaamisessa.
Asiantuntijavieraanamme webinaarissaÌýoli Relator Oy:n Olli Pitkänen. Olli toimii konsulttina organisaatioiden tietoturvallisuuden kehittämishankkeissa sekä vastaa Relatorin asiantuntijapalveluista.
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeamaNixu Corporation
Ìý
Kuinka toimitaan oikeammin kun havaitaan tietoturvapoikkeama. Esitetty NamesDays -seminaarissa 2.10.2014 (c) Nixu Oy, Jussi Perälampi
Lue Nixun sivuilta lisää tietoturvapoikkeaman hallintapalvelustamme: https://www.nixu.com/fi/ratkaisut/nixu-csirt
Miten voit valmistautua EU:n tietosuoja-asetukseen tietotilinpäätöstä hyödynt...Teemu Tiainen
Ìý
Keskiviikkona 19.4. klo 9.30 järjestimme webinaarin, jossaÌýpaneuduimme Sparta Consulting Oy:n Miko EklöfinÌýjaÌýHeimo Hännisen kanssa tietotilinpäätökseen työkaluna EU:n tietosuoja-asetukseen valmistautumiseen.
Henkilötietojen on oltava hallussa, jotta niitä voidaan suojata ja niiden asianmukaisesta käsittelystä voidaan varmistua.Ìý
Henkilötietojen tietotilinpäätös on hyvä työkalu henkilötiedon haltuunottoon ja auttaa myös osoitusvelvollisuuden toteuttamisessa. EU:n tietosuoja-asetukseen valmistauduttaessa tietotilinpäätös on erinomainen työkalu.
Webinaarissa käsittelimme mm. seuraavia asioita:
Mitä tietotilinpäätös tarkoittaa?
Mitä hyötyjä se tarjoaa?
Miten tietotilinpäätös tehdään?
Tietotilinpäätöksessä kyse on organisaation osien ja ihmisten osaamisen yhdistämisestä ja kuvaamisesta tavalla, jota kaikki voivat hyödyntää.Ìý
Tietosuoja-asetuksen lisäksi tämä tarjoaa loistavan alustan toiminnan tehostamiseen.
Henkilötiedot ja lainsäädäntö innovaatiotoiminnassaLoihde Advisory
Ìý
Esitys on osa joulukuussa 2015 pidettyä Talent Base Aamiaistilaisuutta: Data. Prosessit. Innovaatiot. Aiheesta luennoi Erkka Pälä, Legentum Oy.
Esityksen sisältö:
Tietosuojan käsitteet ja tietosuoja innovointiin liittyvissä vastuissa, prosesseissa ja tietojärjestelmissä. Uudistuva henkilötietolainsäädäntö ja henkilötietojen hyödyntäminen innovaatioissa.
Miksi miettiä vahvojen tunnusten hallintaa organisaatioissa. Vahvat tunnukset ovat oikeuksia, joilla on suuret oikeudet esimerkiksi tiedostoihin tai ohjelmien asennukseen ja ajoon.
Vahvoja tunnuksia on useilla henkilöillä organisaatiossa, kuten IT, kehittäjät tai liiketoimintakäyttäjillä. Usein ulkoistetuilla toiminnoilla ja käyttäjillä (kuten IT) on vahvoja tunnuksia. Kuinka siis hallita vahvoja tunnuksia ja salasanoja?
Esityksessä käydään läpi NetIQ:n eri ratkaisujen vaihtoehtoja. Esitys pidetty 17.9.2015
Webinaari 30.8.2017 - EU:n tietosuoja-asetus tulee ja velvoittaa yrityksiä to...Eetu Uotinen
Ìý
Kaikkien henkilötietoja käsittelevien organisaatioiden on toimittava EU:n tietosuoja-asetuksen vaatimusten mukaisesti 25.5.2018 jälkeen.
Webinaarissa käsitellään seuraavat aiheet:
- EU:n tietosuoja-asetus velvoittaa 25.5.2018 alkaen täysimääräisesti. Mitä se tarkoittaa?
- Miten tietosuoja-asetukseen pitää valmistautua?
- Onko olemassa valmiita ratkaisuja, joilla voi helpottaa omaa valmistautumistaan?
Webinaarin tallenne: https://youtu.be/bPhtPLk8UBQ
https://www.documenthouse.fi/otayhteytta
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Ìý
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Hanna HeiskanenSuomen Pankki
Ìý
Suomalaiset käyttävät finanssialan palveluita aktiivisesti internetin välityksellä. Kuulumme Euroopan kärkeen esimerkiksi verkkopankin käyttöaktiivisuudessa.
Johtava digitalisaatioasiantuntija Hanna Heiskanen Finanssivalvonnasta kertoo, miten finanssialan digitaalisten palveluiden turvallisuus taataan. Esitys käsittelee eri tahojen roolia palvelujen turvallisuuden varmistamisessa. Tietoturva on yhteispeliä, jossa ovat mukana mm. palveluiden suunnittelijat, testaajat ja ylläpitäjät, unohtamatta valvovien viranomaisten panosta.
2. Second N
Tilanne nyt
§  Organisaatiot käsittelevät yhä enemmän
tietoa
§  Tietojen luonne hyvin kirjava
§  Tieto tulee käsitellä turvallisesti
§  Yksityisyyden suojaan kiinnitetään yhä
enemmän huomiota
3. Second N
Tiedon tunnistaminen
§  Kaikki lähtee tiedon tunnistamisesta
–  Tieto täytyy tunnistaa, jotta se voidaan luokitella
§  Mitä eri palveluita sekä järjestelmiä on
käytössä?
§  Mitä tietoa palveluissa käsitellään?
§  Kun tieto on tunnistettu, se voidaan luokitella
4. Second N
Tiedon luokittelu
§  Tunnistettu tieto luokitellaan
–  Tiedetään järjestelmien käsittelemän tiedon luonne
–  Luokittelu tehdään liiketoiminnan näkökulmasta
§  Tieto voidaan esimerkiksi luokitella kolmella
kriteerillä:
–  Vaatimus luottamuksellisuudelle
–  Vaatimus saatavuudelle
–  Vaatimus eheydelle
§  Luokittelun avulla voidaan luoda vaatimukset
käsiteltävälle tiedolle
5. Second N
Vaatimukset
§  Vaatimukset tiedon käsittelylle luodaan luokittelun
perusteella
–  Vaatimukset ovat aina järjestelmä- ja palvelukohtaiset
§  Esimerkiksi:
–  Miten tietoa saa siirtää?
–  Kenellä on pääsy tietoon?
–  Kuinka kauan tieto voi olla saavuttamattomissa?
–  Miten varmennetaan eheys?
§  Vaatimusten avulla voidaan suunnitella tarvittavat
toimenpiteet
6. Second N
Toimenpiteet
§  Toimenpiteet suunnitellaan toimintatapoihin
ja teknisiin ratkaisuihin kohdistuvien
vaatimusten perusteella
§  Esimerkiksi:
–  Mitä teknisiä ratkaisuja tarvitaan?
–  Miten käyttäjiä ohjeistetaan ja koulutetaan?
§  Kun toimenpiteet on implementoitu, tulee ne
varmentaa
7. Second N
Varmenna
§  Implementoidut toimenpiteet tulee varmentaa
–  Esimerkiksi varmuuskopioiden toimivuuden
varmentaminen
–  Järjestelmien auditointi
§  Varmenna implementaatio ennen käyttöönottoa
–  Vaatimukset tulee luoda heti alkumetreillä
§  Varmenna henkilöstön toimintatavat
8. Second N
Tietoturva on jatkuva prosessi
§  Ympäröivä maailma ja oma ympäristö muuttuvat
jatkuvasti
§  Järjestelmät ja toimintatavat tulee käydä läpi
säännöllisesti
§  Muodosta ylläpitoprosessit siten, että ne täyttävät
vaatimukset
§  Uudet järjestelmät luokitellaan ja asetetaan
vaatimukset
–  Luokittelu on suositeltavaa huomioida jo
suunnitteluvaiheessa
9. Second N
Yhteenveto
§  Tunnista käsiteltävä tieto
§  Luokittele tieto
§  Luo vaatimukset eri luokituksille
§  Luo toimenpiteet vaatimusten pohjalta
§  Varmenna
§  Muista jatkuvuus!