National Library of Finland
Open Data and Linked Data Service
Search works, persons, organizations and subjects:
tietoturva
URI:
http://www.yso.fi/onto/yso/p5479
name
tietoturva
Works about tietoturva
25 vuotta suomalaisten yritysten parhaaksi
3G ja erityisverkot
[Information security] : crucial factors in the information security : Part 2, Investigating the information security in organisations
[Information security] : Part 1, Creating the framework for an information security analysis
A Bayesian network based on-line risk prediction framework for interdependent critical infrastructures
A contingency framework to assure the user-centered quality and to support the design of anti-phishing software
A decision support system for improving information security
A design theory for information security awareness
A framework for security and IT security management
A method for continuous information technology supervision : the case of the Estonian financial sector
A multi-theoretical perspective on IS security behaviors
A secure peer-to-peer application framework
A study of EU data protection regulation and appropriate security for digital services and platforms
A++ trainer : Moduuli 4, Taulukkolaskenta Excel
Action Programme "Everyday security in the information society - a matter of skills, not of luck" : implementation of the Government Resolution on National Information Security Strategy
Adaptive security in smart spaces
Algebraic methods for cryptographic key exchange
An anomaly intrusion detection system based on intelligent user recognition
An architecture for authorization and delegation in distributed object-oriented agent systems
Analysing information security : a knowledge-based DSS approach
Applicability of host identities in securing network attachment and ensuring service accountability
Applied information technology research : articles by cooperative science network
Arjen tietoturva :
Arkaluonteiset kansainväliset tietoaineistot : käsittelyperiaatteet valtionhallinnossa
Asiakaspäätteillä julkisiin verkkopalveluihin : asiakaspäätteet ja kansalaisten verkkoasiointi -hankkeen loppuraportti
Asiakastietojen käsittely, salassapito ja asiakkaan tiedonsaantioikeus sosiaali- ja terveydenhuollossa
Asiakastyön dokumentointi sosiaalihuollossa : opastusta asiakastiedon käyttöön ja kirjaamiseen
Asiakirjajulkisuus ja tietosuoja sosiaali- ja terveydenhuollossa
Asiakirjojen suojaaminen poikkeusoloissa
Asianhallinnan tietoturvallisuutta koskeva ohje
ASP.NET
Avenir guide to Russian labor law and HR administration
Banking Technology in Finland
Biometrisen tunnistamisen tietoturvallisuus ja yksityisyyden suoja
Biometristen tunnistusmenetelmien käyttömahdollisuudet kulunvalvonnan varmistuksessa
Bita'13 : Proceedings of Seminar on Current Topics in Business, Information Technology and Analytics
blog.anta.net
Bluetooth pairing security :
Bridging the gap between human and machine trust : applying methods of user-centred design and usability to computer security
CBISA - a DSS for analysing a company's information security : a tool for decreasing uncertainty
CERT : verkkotietoturvan hallinta
CERT-toiminta Suomessa
Challenges in cyber security
Cisco verkkoakatemia : ensimmäinen vuosi
Ciscon verkkoakatemia : 2. vuosi
Computer ethics : selected issues concerning the morality of software piracy
Computer support for information security analysis in a small business environment
Computer-based information security analysor : a tool in a company's risk management
Conceptual enrichment for end-user issues in information systems security
Content-based information security (CBIS) : definitions, requirements and cryptographic architecture
Context-aware and trust-based personal wellness information framework for pervasive health
Crafting organizational information security policies
Creating a safer information society : National Information Security Advisory Board report submitted to the Government on 14 December 2004
Cybersecurity and cybercrime in the 21st century
Data security in smart environments for assisted living
Datan tietosuoja ja tietoturvallinen avaaminen
Datasekretessen i kommunen : Del 1, Datasekretessen en lagstadgad skyldighet, ansvar och förpliktelser vid registerföring
Datasekretessen i kommunen : Del 2, Hur personregisterlagen tillämpas i kommunen
Dataskydd för vissa personuppgifter
Datasäkerhet i kommunalförvaltningen
Datasäkerhet och resultatstyrning
Datasäkerhetsanvisning för användaren
Den nationella bredbandsstrategin : slutrapport
Designing secure information systems and software : critical evaluation of the existing approaches and a new paradigm
Developing cyber security architecture for military networks using cognitive networking
Digitaalinen vallankumous
Dimensions of information security awareness
Do bank and insurance companies emphasise personnel security more than other business?
Dokumenttien hallinta
eEurope : Euroopan elektroninen vallankumous ja Suomen uho
Effective information security : a summary of general instructions on information security management
Ehdotus sähköisen viestinnän tietosuojalain muuttamiseksi
eHealth roadmap - Finland
Elektra : elektroninen julkaiseminen ja julkaisujen verkkovälitys : projektin loppuraportti
Encouraging co-operation : proceedings of the Ninth Nordic Workshop on Secure IT Systems : November 4-5, 2004, Espoo, Finland
Enforcing role-based access control with attribute-based cryptography for environments with multi-level security requirements
Enforcing role-based access control with attribute-based cryptography in MLS environments
Enforcing trust for execution-protection in modern environments
Enhanced communication security and mobility management in small-cell networks
Enhanced security for mobile user authentication and single sign-on
Enhancing security and scalability of Virtual Private LAN services
Enhancing the usability and availability of information infrastructure essential for securing the vital functions of society : final report
Erään pienen organisaation tietorikosketjun tarkastelua
Esimies ja tietoriskien hallinta
Etätyö ympäristöhallinnossa
EU-tietosuoja-asetuksen vaatimukset
EUNIS 99 : information technology shaping European universities, 7-9 June 1999, Helsinki University of Technology, Espoo, Finland
Evaluation of industrial wireless communications systems' security
Exploring privacy for ubiquitous computing : tools, methods and experiments
Facebook-opas
Fake it
Four views on security
Fyysinen tietoturvallisuus sosiaali- ja terveysministeriön hallinnonalalla
Government resolution on enhancing information security in Central Government
Haittaohjelmilta suojautumisen yleisohje
HAKA-projekti : loppuraportti : johtopäätökset ja toimenpide-ehdotukset
Hakkerin käsikirja : maksimoi verkkoturva - torju hakkerit!
Hakkeroinnin kehittyminen ja nykytila Suomessa 1990-luvulla : yhteenveto selvitystyön tuloksista
Hakkeroinnin torjunta : uusimmat salaisuudet ja ratkaisut
Hakkeroinnin torjunta : verkkoturvallisuuden salaisuudet ja ratkaisut
Hallinnon sähköisen asiointipalvelun viitearkkitehtuuri
Hallinnon turvallisuusverkkotoiminnan turvallisuuskoulutuksen toteutusohje
Hankkeen tietoturvaohje
Hantering av informationssystem och -material i elektronisk form
Hash function security : cryptanalysis of the Very Smooth Hash and multicollisions in generalised iterated hash functions
Henkilöstön tietoturvaohje
Henkilöstön tietoturvaohje
Henkilötietojen käsittely työelämässä
Henkilötietolaki käytännössä
Henkilöturvallisuus osana organisaation tietoturvaa
Hipaa-lainsäädäntö terveystietojen sähköisen käsittelyn näkökulmasta : katsaus USA:n terveyslakiin
Hitsaus : Welding : Osa 2, Basic standards and design
Hoitotyön elektroninen kirjaaminen
Hoitotyön kirjaaminen
Huoltovarmuuden tavoitteiden tarkistaminen
ICT-toiminnan varautuminen häiriö- ja erityistilanteisiin : yleisohje
Iloa internetistä
Improving and distributing key management on mobile networks
Improving software defined cognitive and secure networking
Improving the security of multiple passwords through a greater understanding of the human memory
Informaatio-oikeuden alkeet
Information and communication support for crisis prevention and management : preparation for the 7th framework of the European Union
Information security and management by results
Information security instructions for personnel
Information security management systems
Information security threats and solutions in digital television : the service developer's perspective
Information security threats and solutions in the mobile world : the service developer's perspective
Information society statistics 2006
Informationssäkerhetsanvisning för personalen
Integrative student-centred research and development work : sample of evidence series : Volume (1)
Intelligent solutions for real-life data-driven applications
Internet & seniori
Internet hyöty- & viihdekäytössä
Internet ja etiikka
Internet osana liiketoimintaa
Internet-oikeuden perusteet
Internet-paljastuksia
Internet-tietoturva
Internetin tietoturvaongelmat kotikäyttäjien näkökulmasta
Internetoikeus
Intranet
Intranet
Intranet security from organizational point of view
Intrusion detection applications using knowledge discovery and data mining
IPICS ́2004 : The Fifth Winter School : 30 March-7 April 2004, Oulu University, Oulu, Finland
IPICS' 2003 : the fourth winter school : European Intensive Programme on Information and Communication Technologies Security, Oulu University, Oulu, Finland, 8-16 April, 2003
IPICS' 2005 : the sixth winter school : European Intensive Programme on Information Security Management and Technology, 30 March - 7 April 2005
Johdatus tietoturvaprojekteihin
Johdon tietoturvaopas
Johtajan tietoturvallisuusopas
Johtamisen käsikirjat : Tieto ja osaaminen kilpailuetuna
Johtamisen käsikirjat : Tietohallinnon johtaminen
Johtamisen tietojärjestelmät : tutkimukset 2010
Juhlajulkaisu Mikael Hidén 1939-7/12-2009
Järjestelmänhallinnan tietoturva
Kaikki irti Internetistä
Kannettava tietokone tehokäytössä : Windows 7
Kannettavien tietokoneiden tietoturva
Kansalaisen tietokoneopas
Kansallinen laajakaistastrategia : väliraportti
Kansallinen telelääketieteen seminaari VI : Rovaniemellä 22.-23.3.2001
Kansallisen tietoturvastrategian tarve Suomessa
Kiinteistöliittymien ominaispiirteet : jaettujen laajakaistaliittymien hyödyt ja haitat käyttäjille
Kirjastot, tietotekniikka ja tietoturva
Knowledge security : a conceptual analysis
Kodin kyberopas : ohjeita digitaaliseen arkeen
Kodin tietotekniikka
Kohdistetut hyökkäykset
Kohti verkkoasiointia ja e-hallintoa : ohjeita ja neuvoja verkkopalvelujen kehittäjille
Kompuutteri kuriin! : ratkaisut ja vinkit arjen tietokoneongelmiin
Korkeakouluyhteisöstä globaaliin vastuuseen
Kotimikron tietoturva
Kunnallishallinnon tietoturvallisuus
Kuntien tietoturvallisuuden hallinnollisten vastuiden selvittäminen
Kuudestoista Kansallinen telelääketieteen ja eHealth seminaari
KYBER-TEO -tuloksia 2014-2016 :
KYBER-TEO 2014 -hankkeen tuloksia
Kyberuhkia ja somesotaa
Käyttäjän tietoturvaohje
Käyttäjätiedot verkkoviestinnässä
Käyttäjäyhteisöt ja tuotekonseptit : tutkimuksia ihmiskeskeisestä teknologiasta ja visuaalisuudesta
Käyttövaltuushallinnon periaatteet ja hyvät käytännöt
Laki sähköisistä allekirjoituksista 14/2003 : vaikutusten arviointi
Langattomat lähiverkot
Langattomat lähiverkot ammattikorkeakouluissa
Lappilaiset sähköisen liiketoiminnan aallonharjalla : uusia mahdollisuuksia ammatilliseen opetus- ja kehittämistyöhön
Lightweight authentication and key management of wireless sensor networks for Internet of things
Liikenne ja viestintä digitaalisessa Suomessa 2020 : Liikenne- ja viestintäministeriön tulevaisuuskatsauksen tausta-aineisto
Liikesalaisuuksiin kohdistuvien insider-riskien hallinta
Linux
Linux
Linux Internet-palvelimena
Linux-verkot
Lokiohje
Lokitietojen ja tietoturvatapahtumien keräämisen perusteet ja nykyaikaiset loki- ja tapahtumatietojen keskittämisjärjestelmät
Luottamuksellisen viestin suoja erityisesti tietoverkoissa
Lättläst om internet
Mac : tehokäyttäjän opas
Maistraatit ja verkkoasiointi : visio, strategia ja kehittämistoimet 2003-2010
Malice in Wonderland : children, online safety and the wonderful world of Web 2.0
Managing rights in information products on the mobile internet
Merkinnöillä itsesääntelyä sähköiseen kauppaan
Microsoft Exchange 2000 Server : asiantuntijan käsikirja
Microsoft Office 2007 tehokäytössä
Microsoft Office tehokäytössä
Microsoft verkkotekniikka+
Minun tietokoneeni
Miten taloyhtiön ja isännöitsijän tulee hallita henkilötietoja
Mobile agents and information security
Mobile networks based on IP protocols and unlicensed radio spectrum : proceedings of the Seminar on Internetworking 28-29.4.2003
Monika hankkeen loppuraportti : monikanavareitityksen suunnittelu viranomaistoimintaan
Muovi & kumi : vuosikirja
Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen - hallittu prosessi
MySQL : trainer kit
National broadband strategy : final report
Netin pimeä puoli
Nettirosvot, nettipoliisit ja sinä
Network security education
Network security monitoring and anomaly detection in industrial control system networks
New methods for digital image watermarking
Nordsec 2010 : the 15th Nordic Conference on Secure IT Systems, October 27-30, 2010, Aalto University, Espoo, Finland : preproceedings
NordSec'97
NSA : näin meitä seurataan
Nuorten lakikirja : rikoksesta rangaistukseen
Näkökulmia kyberrikollisuuteen ja verkkoturvallisuuteen
Näkökulmia tietoturvaan : 2
OECD:n suositus : tietojärjestelmien ja tietoverkkojen turvallisuusperiaatteet : turvallisuuskulttuurin kehittäminen = OECD Guidelines for the Security of Information Systems and Networks : towards a culture of security
Ohje riskien arvioinnista tietoturvallisuuden edistämiseksi valtionhallinnossa
Ohje salauskäytännöistä
Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta
Ohjelmat hyötykäyttöön : kodin ohjelmisto-opas
Ohjelmiston salaovet
Ohjelmoijan tietoturvaopas
Oikeudenmukaista ja älykästä liikennettä
Oikeus tietoon : informaatio-oikeuden perusteet
Oikeusjärjestys : Osa II
On data mining applications in mobile networking and network security
On iteration-based security flaws in modern hash functions
On security and privacy for networked information society : observations and solutions for security engineering and trust building in advanced societal processes
On the performance analysis of full-duplex networks
On-board credentials :
Opas julkishallinnon tietoturvakoulutuksen järjestämisestä
Operatiivinen verkostointegraatio : työpapereita tutkimushankkeesta
Opista tieteeksi :
Oppituntipaketti nettiturvallisuudesta 5.-9.-luokkalaisille
Organisational and cross-organisational identity management
Osaava tietosuojavastaava
Osaava tietosuojavastaava ja EU:n yleinen tietosuoja-asetus
Osallistumisesta vaikuttamiseen : valtionhallinnon haasteet kansainvälisessä tietoturvatyössä
Outsourcing as a business option in a secure distributed IT environment
Ovatko yrityksesi tietoriskit hallinnassa : PKT-yritysten tietoturvaopas
Ovatko yrityksesi tietoriskit hallinnassa? : käytännön tietoturvallisuusopas PK-yrityksille
OVT ja oikeus : organisaatioiden välisen elektronisen tiedonsiirron juridiikkaa
Palvelukeskuksen hoitamien henkilöstö- ja taloushallinnon prosessien sisäinen valvonta
Pane yritys liikkeelle : mobiiliratkaisut liiketoiminnan tukena
Pankkitekniikka Suomessa
Paranna tietoturvaasi
Parasitic order machine : a sociology and ontology of information securing
Passwords : a crucial link in the information security chain
PC tehokäytössä : Windows Vista
PC-käsikirja
PC-mikron tehokas hallinta
PC-tekniikka A+
PC-tietokoneen ajokortti : moduulit 1-7 : tietotekniikan perusteet, laitteen käyttö ja tiedon hallinta, tekstinkäsittely, taulukkolaskenta, tietokannat, grafiikka, Internet
Pelastustoimen operatiivisten tietojärjestelmien tietoturvapolitiikka
Persondatoromgivningen vid Åbo Akademi
Personnel information security instructions
Perusopetuksen turvallisuuskortti : väliraportti
Perusrekisterilainsäädännön tarveselvitys
Perusrekisterit ja tietosuoja
Perusta menestyvä verkkokauppa
PHP ja MySQL : tietokantapohjaiset verkkopalvelut
PK-yrityksen kyberturvallisuuden kehittäminen
Pohjois-Pohjanmaan liiton hyvä tiedonhallintatapa ja tietoturva 2007
Poliisin verkkopalvelut : visio, strategia ja kehittämistoimenpiteet 2002-2010
Potilaan oikeusasema tiedonsaantioikeuden näkökulmasta
Preventing execution of unauthorized native-code software
Preventing reverse engineering of native and managed programs
Proceedings of the 18th Conference of Open Innovations Association FRUCT and Seminar on Information Security and Protection of Information Technology :
Process approach to information security metrics in Finnish industry and state institutions
Prosessiteoreettinen näkökulma, joka selittää henkilökohtaisen tietokoneen käyttöön liittyvää tietoturvakäyttäytymisen muutosta
Puheenvuoroja poliisin ammattietiikasta
Pulpetit virtuaalivirrassa
Päätelaitteiden tietoturvaohje
Päätöksenteon ja ennustamisen matematiikkaa
Quality attribute variability in software product lines : varying performance and security purposefully
Regulating secure software development : analysing the potential regulatory solutions for the lack of security in software
Rekisterihallinto ja tietosuoja : Reki-projekti 1.6.1994
Rigorous development of safety-critical systems
Riittääkö energia ja ruoka, toimiiko tiedonkulku?
Riskien hallinta Suomessa : esiselvitys
Riskit ja riskienhallinta
Risks in social media
Roolipohjainen resurssienhallinta tiedonhallinnan työkaluna pelastustoimessa
Russian media challenge
Salassa pidettävän tiedon välittäminen sähköpostitse pelastustoimessa suojaustasolla IV : ohjeistus pelastustoimessa muodostuneen tai ulkopuolelta tulleen salassa pidettävän materiaalin välittämiseen sähköpostitse
Salausmenetelmien käyttö valtion tietohallinnossa
Salausmenetelmät
Satakunnan makropilotti : tulosten arviointi
Saumattoman palveluketjun ja sitä tukevien tietohallintoratkaisujen ohjausryhmä : suosituksia
Second International Symposium on Networking and Network Security : Jinggan[g]shan, China 2-4 April 2010
Secure and robust speech representations for speaker and language recognition
Securing military decision making in a network-centric environment
Securing software architectures for trusted processor environments
Securing the Internet with digital signatures
Security and privacy in the evolving Internet
Security management process in distributed, large scale high performance systems
Security measurement based on attack trees in a mobile ad hoc network environment
Security mechanisms in partially isolated networks
Security policies, their specification and enforcement
Security threats and countermeasures in Bluetooth-enabled systems
Security-centric analysis and performance investigation of IEEE 802.16 WiMAX
Selective privacy protection for video surveillance
Selvitys julkishallinnon tietoturvakoulutustarpeista
Selvitys sosiaali- ja terveydenhuollon saumattoman palveluketjun kokeilulain (22.9.2000/811) toimeenpanosta kokeilualueilla : loppuraportti
Selvitys valtion ympärivuorokautisen tietoturvatoiminnan järjestämisestä
Selvitys valtionhallinnon tietoturvaresurssien jakamisesta
Semantics-based access control in business networks
Seminar on network security and internetworking : spring 2015
Seminar on Network Security, autumn 2012 : security and privacy in digital services
Seminar on Network Security, autumn 2013 : new threats and defences
Seminar on software systems, technologies and security : fall 2015
Seniorin ATK-opas
Sihteerin ja assistentin tietokoneopas
Silmät auki! :
Sinulle on sähköpostia
Skydd av handlingar i undantagsförhållanden
Smart card usage for authentication in web single sign-on systems
Society trapped in the network : does it have a future?
Sonera SmartTrust - miten ja milloin se näkyy jokapäiväisessä elämässämme? : Sonera SmartTrust - how and when is it seen in our everyday life?
Sosiaali- ja terveydenhuollon organisaatioiden tietoturvan hallinnointi : periaatteet ja menetelmät
Sosiaali- ja terveydenhuollon salassapidettävien asiakirjojen tutkimuskäyttö
Sosiaali- ja terveydenhuollon tietojärjestelmien tietoturvan ja tietosuojan hallinnan periaatteet ja hyvät käytännöt : ohje sosiaali- ja terveydenhuollon organisaatioille ja toimintayksiköille tietojärjestelmien tietoturvan ja tietosuojan kehittämiseksi
Sosiaali- ja terveydenhuollon tietoteknologian hyödyntäminen : Osa 2, Tietosuoja ja tietoturva
Sosiaalinen media opetuksessa
Sosiaalisen median lait
Sosiaalisen median tietoturvaohje
ST-käsikirja 14
Statsrådets principbeslut om utvecklandet av informationssäkerheten inom statsförvaltningen
Structural transformation of cyberspace
Studies in mobile security
Suomen eTerveys -tiekartta
Suomi tietoturvan suunnannäyttäjäksi : suomalaisen tietoturvaosaamisen levittäminen ja aktiivinen osallistuminen standardien kansainväliseen kehittämiseen : kansallisen tietoturvastrategian toimenpideohjelman hankkeen 5 loppuraportti
Suora yhteys : näin sosiaalinen media muuttaa yritykset
Suositukset terveydenhuollon asiakastietojen tietoturvalliselle sähköiselle arkistoinnille : usean toimintayksikön yhteinen käyttäjän ja käyttöoikeuksien hallinta - periaatteet ja suositukset
Syntymästä kuolemaan, oikeudesta informaatioon : Ahti Saarenpää 60 vuotta
System for executing encrypted native programs
Sähköinen asiakirja ja sen hallinta hajautetussa toimintaympäristössä
Sähköinen asiointi erityisesti arvonlisäverotuksessa
Sähköinen asiointi hallinnossa
Sähköinen asiointi hallinnossa
Sähköinen asiointi hallinnossa : erityisesti sähköisen allekirjoituksen ja yksityisyyden suojan kannalta
Sähköinen kaupankäynti
Sähköinen liiketoiminta : kaupankäynti, lainsäädäntö, tietoturva, kirjanpito ja tilintarkastus, verotus
Sähköinen äänestys : lausuntoyhteenveto
Sähköisen kaupankäynnin aapinen
Sähköisen kaupankäynnin tietoturva ja sen vaikutukset maksukäytäntöjen käyttäjäystävällisyyteen
Sähköisen reseptin pilotin arviointi II (2005-2006)
Sähköisen tunnistamisen menetelmät ja niiden sääntelyn tarve
Sähköisen viestinnän tietosuoja
Sähköisten palveluiden ja asioinnin tietoturvallisuuden yleisohje
Sähköisten potilasasiakirjajärjestelmien toteuttamista ohjaavan työryhmän loppuraportti
Sähköisten potilasasiakirjajärjestelmien valtakunnallinen määrittely ja toimeenpano
Sähköisten tietojärjestelmien ja aineistojen käsittely
Sähköpostin ja Internetin käytön valvonnan kartoitus
Sähköpostin ja lokitiedostojen käsittely
Teemana turvallisuus
Tehokkaammin sähköpostilla : opas sähköpostin kirjoittajalle
Teknillisen korkeakoulun tietohallinnon strategia
Teknologia sosiaali- ja terveydenhuollossa
Tekoäly ja kyberturvallisuus : raportti
Teollisuusautomaation tietoturva : verkottumisen riskit ja niiden hallinta
Terveydenhuollon tietotekniikan käyttöselvitys 1999
Terveydenhuollon tietoturvan ja tietosuojan toteutuksen hyviä käytäntöjä
The electronic document and its management in a distributed operating environment
The Finnish Cyber Trust Program 2015-2017 : final report 7/2017
The Finnish Parliament's information security and e-mail instructions
The fog of cyber defence
The information security chain in a company
The Internet : challenges and opportunities
The use of usable security and security education to fight phishing attacks
Third International Symposium on Electronic Commerce and Security Workshops 29-31, July 2010, Guangzhou, China
Tiedon kehittyneempi käsittely johtamisjärjestelmäarkkitehtuurissa : tutkimukset 2011
Tiedon kulku viranomaisen ja tiedon tarvitsijan välillä
Tietoaineiston luokitus ja käsittely
Tietohallinnon jatkuvuudenhallinta valikoiduissa suomalaisissa suuryrityksissä vuonna 2010
Tietohallinnon normiohjauksen ja sitä koskevan lainsäädännön tarve : työryhmän muistio 30.3.2001
Tietojenkäsittely
Tietojenkäsittelyn perusteet
Tietojenkäsittelyn turvallisuus kunnallishallinnossa : kuvasarja
Tietojenkäsittelyn ulkoistaminen ja tietoturva
Tietojenkäsittelyn varmistaminen yrityksen turvallisuusjärjestelyjen osana
Tietojärjestelmien luotettavuus
Tietojärjestelmien tarkastuksen ja riskienhallinnan käsikirja
Tietokone : kodin uusi yleiskone
Tietokone iloksi ja avuksi : seniorit verkoilla
Tietokoneen hyötykäyttö A : A-ajokorttitutkinnon vaatimukset : Office 2007
Tietokoneen käyttötaito : 1, Monipuolinen A-korttitutkinto
Tietokoneviruksilta ja muilta haittaohjelmilta suojautumisen yleisohje
Tietoliikenteen perusteet
Tietoriskien arviointi = Risk analysis and risk assessment : an overview of basic ideas and commonly used techniques
Tietosuoja : vaatimukset verkottuvassa tietojärjestelmässä
Tietosuoja kuntoon : opas tietosuojavastuiden ja tehtävien organisointiin
Tietosuoja sähköisessä kaupassa ja sähköisessä viestinnässä
Tietosuoja sähköisessä liiketoiminnassa
Tietosuoja terveydenhuollossa : potilaan asema ja oikeudet henkilötietojen käsittelyssä
Tietosuojakäsikirja johdolle
Tietosuojan toteuttaminen kunnassa : Osa 1, Tietosuoja lakisääteisenä velvoitteena, rekisterinpidon vastuut ja velvoitteet
Tietosuojavastaavan käsikirja : 1
Tietotekniikan jättiläinen : Moduulit 1-7, Tietotekniikan perusteet ; Laitteen käyttö ja tiedon hallinta ; Tekstinkäsittely ; Taulukkolaskenta ; Tietokannat ; Grafiikka ; Internet
Tietotekniikan peruskirja
Tietotekniikan peruskirja : opettajan materiaali
Tietotekniikan turvallisuus ja toiminnan varmistaminen
Tietotekniikka : pro-kurssi
Tietoteknisten laitetilojen turvallisuussuositus
Tietoturva
Tietoturva
Tietoturva & yksityisyys
Tietoturva ja sisäinen valvonta
Tietoturva ry 10 vuotta : kerhosta Suomen suurimmaksi tietoturvayhdistykseksi / [toimittanut Helvi Salminen]
Tietoturva TCP/IP-ympäristössä : versio 1.02
Tietoturva TTK:ssa
Tietoturvaa huoltovarmuuskriittisille yrityksille : kooste automaatiota hyödyntävälle teollisuudelle suunnattujen tietoturvaprojektien tuloksista
Tietoturvaa kotona ja työpaikalla
Tietoturvaa peruskäyttäjälle
Tietoturvaa toteuttamassa
Tietoturvahenkilöstö organisaatioissa
Tietoturvaklusterin esiselvitys
Tietoturvakouluttajan opas
Tietoturvakoulutuksen esitysmateriaali : luennoitsijan muistiinpanot
Tietoturvakoulutuksen vaikuttavuuden arviointi yksilön ja organisaation tietoturvakäyttäytymiseen
Tietoturvallinen ohjelmointi
Tietoturvalliseen tietoyhteiskuntaan : kansallisen tietoturvallisuusasioiden neuvottelukunnan kertomus valtioneuvostolle 14.12.2004
Tietoturvallisuudella tuloksia : yleisohje tietoturvallisuuden johtamiseen ja hallintaan
Tietoturvallisuuden arviointi valtionhallinnossa
Tietoturvallisuuden arviointiohje
Tietoturvallisuuden erityiskysymyksiä
Tietoturvallisuuden erityiskysymyksiä 2004
Tietoturvallisuuden hallinnan suunnittelu ja toteutus : projektiopas valtionhallinnon organisaation tietoturvallisuudesta vastaavalle
Tietoturvallisuuden hallinnolliset vastuut Suomessa
Tietoturvallisuuden hallintajärjestelmän arviointisuositus
Tietoturvallisuuden johtaminen : näin suojaat yrityksesi toiminnan
Tietoturvallisuuden käsikirja
Tietoturvallisuuden tulosohjaus ja kehittämisvälineet
Tietoturvallisuuden tutkimus ja opetus : nykytilanne ja kehittämismahdollisuudet : selvitys
Tietoturvallisuus etätyössä
Tietoturvallisuus ja laki
Tietoturvallisuus ja laki : näkökohtia tietoturvallisuuden oikeudellisesta sääntelystä : tutkimusraportti
Tietoturvallisuus ja laki : tunnistaminen tietoyhteiskunnassa
Tietoturvallisuus ja liiketoiminnan turvaaminen : Oulu, Finland, 29.9.2003
Tietoturvallisuus ja tulosohjaus
Tietoturvallisuus liiketoiminnan johtamisessa, prosesseissa ja henkilöiden toiminnassa
Tietoturvallisuus pirkanmaalaisissa tietointensiivisissä pk-yrityksissä
Tietoturvallisuus televerkoissa
Tietoturvallisuussuunnitelman laatiminen : opas sosiaali- ja terveydenhuollon toimintayksiköille
Tietoturvan hallinta nykyaikaisessa yrityksessä
Tietoturvan kehittämissuuntia Oulun yliopistossa : Pohjois-Pohjanmaan tietoturva-alan neuvottelukunnan kokous 10.12.1996
Tietoturvan tilanne Pohjois-Savon terveydenhuollon toimintayksiköissä
Tietoturvaohjeistusten noudattamisen motivaatio ja sen muuttuminen
Tietoturvapoikkeamatilanteiden hallinta
Tietoturvapoikkeamatilanteiden hallinta
Tietoturvasertifikaatti : CISSP
Tietoturvastandardit puolustusvoimien tietoturvaprosessien sekä ekstranet-ratkaisun kehittämisessä
Tietoturvatavoitteiden asettaminen ja mittaaminen
Tietoverkkojen tietoturva : tarpeet ja teknologiat, internet-tietoturva, suljettujen IP-verkkojen tietoturva, julkisen avaimen infrastruktuuri
Tietoverkon perusteet
Tietoverkon rakentaminen
Tietoverkot : perusteet
Tietoyhteiskunnan rakenteet oppilaitoksissa :
Tietoyhteiskuntaa ymmärtämässä
Tietoyhteiskuntatilasto 2006
Tiivis tietoturvasanasto : Koncis informationssäkerhetsordlista = Compact vocabulary of information security
Tilannekuvatieto kriittisen infrastruktuurin yrityksen tietojärjestelmien tietoturvallisuudesta
Tio goda råd om internet
Titan-käsikirja : VTT:n päätuloksia Tekesin turvallisuusohjelman Titan-projektissa
Toimet tietoturvaloukkaustilanteissa
Toimikortit osana korkeakoulun tietoturvaa
Toimitilojen tietoturvaohje
Toimittajan salausopas
Trust in the New Economy : the case of Finnish banks
Tulevaisuusvaliokunnan tietoyhteiskunta-akatemia 19.-20.11.2008
Tunne tietokoneesi : kodin PC-laiteopas
Turvaa digitaalinen kotirauhasi
Turvaa logistiikka : kuljetusten ja toiminnan turvallisuus
Turvallinen etäkäyttö turvattomista verkoista : suositus turvallisen etäkäytön arkkitehtuurista
Turvallinen kommunikaatioalusta : ohjeita PKI-infrastruktuurin toteuttamiselle
Turvallisesti netissä : kodin tietoturvaopas
Turvallisuusjohtaminen
Turvallisuuskriittisten ohjelmistojen käyttöturvallisuuden varmistaminen
Turvallisuusmalli organisaation tietoturvatoiminnan perustana
Tyvi-tiedonsiirtomallin kehittäminen : Tyvi2-kehittämistyöryhmän ehdotukset
Työelämän sähköposti
Työkyvytön
Työpaikan tietoturvaopas : tunnista uhat, hallitse riskit
Tärkein tekijä on ihminen - henkilöstöturvallisuus osana tietoturvallisuutta
UMTS security
Understanding information systems (IS) security investments in organizations
Unsupervised network intrusion detection systems for zero-day fast-spreading network attacks and botnets
Usability in healthcare :
User's information security instruction
Users' information systems (IS) security behavior in different contexts
Utredning av förvaltningsansvaret för kommunernas informationssäkerhet
Uusi lähestymistapa huoltovarmuuteen
Uuteen käyttäjälähtöiseen ja innovatiiviseen liikennepolitiikkaan : Uuteen arjen tietoyhteiskuntaan : liikenne- ja viestintäministeriön tulevaisuuskatsaukset eduskuntapuolueille 30.6.2006
Uutisia valtion it-palveluista
Vakuutusyhtiön ratkaisuja yritysasiakkaiden tietoturvallisuuden kehittämiseen
Valtion etätyön tietoturvallisuussuositus
Valtion ICT-hankintojen tietoturvaohje
Valtion Internetin käyttö- ja tietoturvallisuussuositus
Valtion tietohallinnon Internet-tietoturvallisuusohje
Valtion tietohallintotoimintojen ulkoistamisen tietoturvallisuussuositus
Valtion tietotekniikkahankintojen tietoturvallisuuden tarkistuslista
Valtion viranomaisen tietoturvallisuustyön yleisohje
Valtioneuvoston hakemistopalvelun kehittäminen
Valtioneuvoston, EY:n ja OECD:n tietoturvallisuuspäätökset
Valtionhallinnon 24/7- tietoturvavalvonnan hanke-ehdotus
Valtionhallinnon etätyön tietoturvallisuusohje
Valtionhallinnon ICT-varautuminen : esitutkimusraportti
Valtionhallinnon keskeisten tietojärjestelmien turvaaminen
Valtionhallinnon lähiverkkojen tietoturvallisuussuositus
Valtionhallinnon salauskäytäntöjen tietoturvaohje
Valtionhallinnon sähköpostien ja lokitietojen käsittelyohje
Valtionhallinnon tietoaineistojen käsittelyn tietoturvallisuusohje
Valtionhallinnon tietojärjestelmäkehityksen tietoturvallisuussuositus
Valtionhallinnon tietoturva-arviointipoolin toimintaraportti
Valtionhallinnon tietoturvakäsitteistö
Valtionhallinnon tietoturvallisuuden kehitysohjelma 2004-2006
Valtionhallinnon tietoturvallisuus
Valtionhallinnon tietoturvallisuuskäsitteistö
Valtionhallinnon tietoturvasanasto
Vapaakappalelaki 2000 -työryhmän muistio
Varanto ja tietoturva
Varmennekorttien käyttöönotto ja ylläpito yliopistoissa : yliopistojen yhteinen suositus : loppuraportti
Vaskooli : Hallinnon tietotekniikkakeskus HALTIKin asiakas- ja sidosryhmälehti
Verkko suljettu : internet ja avoimuuden rajat
Verkkojen tietoturva : perusteet
Verkkokaupan käsikirja
Verkkokauppaoikeus
Verkkoliiketoiminnan avainalueita kaupan ja teollisuuden arvoverkostossa
Verkkoliiketoiminta
Verkkomurtojen havaitseminen : analyytikon käsikirja
Verkkopaikannuksen oikeudellinen opas
Verkkotekniikat : tehokas hallinta
Verkot
Verkot+ -sertifikaatti
Vesihuollon kyberuhkat
Vie palvelusi tietoturvallisesti verkkoon : kansallisen tietoturvastrategian toimenpideohjelman hankkeen 2 ”Palveluntarjoajan vastuut, oikeudet ja velvollisuudet” loppuraportti
Viestinnän lakikirja 2000
Viestintämarkkinalainsäädännön ajantasainen kommentaari
Viidestoista Kansallinen telelääketieteen ja eHealth seminaari
Virkamiesten asiointikortti : loppuraportti
Virtuaaliset yksityisverkot VPN
Viruksia, matoja, troijalaisia
Virve-radio : Tetra viranomaiskäytössä
Why do employees violate IS security policies? : insights from multiple theoretical perspectives
Why safeguard information?
Windows 10 -perusopas
Windows 7 & Office 2010 : tietokoneen ajokorttikirja
Windows 7 : kotona ja toimistossa
Windows 7 tehokäytössä
Windows 8 -pikaopas
Windows tietoturva
Windows Vista : käyttäjän käsikirja
Windows Vista : tehoa työskentelyyn
Windows Vista : tehokas hallinta
Windows-verkot : Osa 1-2
Working and studying on the Internet : proceedings of the Helsinki University of Technology, Seminar on Internetworking : Spring 2001
Yhteiskunnan elintärkeiden toimintojen turvaamisen kannalta välttämättömien tieto- ja viestintäjärjestelmien käytettävyyden kehittäminen
Yksityisyyden suoja digitaalisessa televisiotoiminnassa
Yksityisyys ja sananvapaus tietoverkoissa
Yksityisyyttä suojaavat palvelut verkkoviestinnässä
Ylivuoto : lehti tietoturvan ilmiöistä, tapahtumista ja ihmisistä
Ympäristöhallinnon tietoturvallisuuspolitiikka
You and your Tetra Radio
Yrityksen tietoturva : atk ja tietoliikenne
Yrityksen tietoturvakäsikirja : ohjeistus, toteutus ja lainsäädäntö
Yrityksen tietoturvallisuus : tieto - taito - asenne
Yrityksen turvallisuusopas
Yritysjohdon miinakenttä
Yritysturvallisuuden käsikirja
Yritysturvallisuus ja Venäjä : turvallisuusnäkökohtien huomioiminen liiketoiminnan kehittämisessä Venäjällä
Yritysturvallisuus ja Venäjä : turvallisuusnäkökohtien huomioiminen liiketoiminnan kehittämisessä Venäjällä
Yritysturvallisuus käytännössä : turvallisuusjohtamisen portfolio
YVI : ensiaskeleet
Älypuhelimien tietoturvallisuus - hyvät käytännöt
Åbo Akademis IT-strategi 2006-2010 : 27.10.2005
Авенир : трудовое право и управление персоналом в России
Безопасность предпринимательской деятелности и руссия : развитие предпринимательской деятельности в России с точки зрения безопасности
Download this resource as RDF:
Turtle
RDF/XML
N-Triples
JSON-LD