Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

Tietosuoja ja -turvallisuus, 3 op by Mind Map: Tietosuoja ja -turvallisuus, 3 op
0.0 stars - reviews range from 0 to 5

Tietosuoja ja -turvallisuus, 3 op

Peruskäsitteet ja hallinnollinen tietoturva

Käytettävyys (availability)

Eheys (integrity)

Luotettavuus (confidentiality)

Kiistämättömyys (nonrepudiation)

Todennus (authentication)

Pääsynhallinta (access controll)

Tietoriskienhallinta

Riskianalyysi menetelmät

Kvantitatiiviset

Kvalitatiiviset

PK -yrityksen riskienhallinta

ISO 17799 Standardi: (Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintaa koskeva menettelyohje)

Turvallisuuspolitiikka

Tietoturvallisuuden organisoiminen

Suojattavien kohteiden hallinta

Henkilöstöturvallisuus

Fyysinen turvallisuus ja ympäristön turvallisuus

Tietoliikenteen ja käyttötoimintojen hallinta

Pääsyoikeuksien valvonta

Tietojärjestelmien hankinta, kehitys ja ylläpito

Tietoturvahäiriöiden hallinta

Liiketoiminnan jatkuvuuden hallinta

Vaatimustenmukaisuus

PCI -standardi

PCI-DSS

PA-DSS

PTS

Luottokunta.fi

Tietosuoja ja lainsäädäntö

Sähköisen viestinnän tietosuoja

Suomen perustuslaki

Sähköisen viestinnän tietosuojalaki

Henkilötietolaki

Laki yksityisyyden suojasta työalamässä

Viestintämarkkina laki

Laki vahvasta sähköisestä tunnistamisesta ja sähköisistä allekirjoituksista

Viestintävirasto

Tietoturvaopas.fi

FICORA

Haittaohjelmat ja tietorikollisuus

CERT-FI

Haittaohjelma

Huijausviestit

Spyware -ohjelmat

Mainosohjelmat

Tietoverkkohyökkäykset

Roskaposti ja matkapuhelimen tietoturva

Salausmenetelmät ja PKI

Salausalgoritmit

Symmetriset

Epäsymmetriset

Tiivistefunktiot

Digitaalinen allekirjoitus

SSL ja WWW -salaus

VPN

Julkisenavaimen infrastruktuuri (PKI)

Epäsymmetrinen

Digitaalinen allekirjoitus

Varmenne

Steganografia

Salausohjelmat

EFS

Axcrypt

Dscrypt

TrueCrypt

Suojautuminen, tietoturvaohjeet ja sosiaalisen median tietoturva

Virukset, madot, troijalaiset ja haittaohjelmat

Suojautuminen

Palomuuri

DMZ

IDS/IDP

Virustorjunta

Sosiaalisen median tietoturvaopas

Yrityksen tietoturva

Tietoturvapolitiikka

Uhkien ja riskien kartoitus

Jatkuvuussuunnitelma

Tietoturvastrategia

Ohjeet ja säännöt

Valvonta työpaikalla