Uudessa oppaassamme käymme läpi ne tietoturvan perusasiat, jotka myös jokaisella pienellä ja keskisuurella yrityksellä tulisi olla hallussa. Lisäksi tutustumme erilaisiin teknologioihin ja taktiikoihin, joilla PK-yrityksen tietoturvaa voi edistää. Käsittelemem lyhyesti myös eurooppalaisen tietosuojalainsäädännön vaatimuksia ja sitä, miten teknologian avulla varaudutaan tietosuojalainsäädännön vaatimuksiin. Pääset lataamaan oppaan täältä.

opas PK-yritykse tietoturvaan

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Kiristyshaittaohjelma WannaCry (myös: WannaCrypt, WanaCrypt, Wcry) on levinnyt jo yli 200 000 tietokoneeseen ympäri maailman. WannaCry on mato, joka hyödyntää Windows-käyttöjärjestelmässä olevaa haavoittuvuutta. WannaCry salaa kohdekoneen tiedostot ja vaatii lunnaita salasanaa vastaan. Mato leviää tyypillisesti kaikkiin saman organisaation koneisiin.

Miten kiristysohjelman voi torjua:

Windowsin haavoittuvuuden korjaava päivitys julkaistiin maaliskuussa. Ohjelma ei pääse niille koneille, joille tämä päivitys on asennettuna. Päivitys tulee olla asennettuna KAIKILLA organisaation koneilla, jotta ohjelma ei pääse tuhoamaan kenenkään omia tai yhteisiä tiedostoja.

Lisäksi suosittelemme, että tavallisessa käytössä ei käytetä järjestelmänvalvojatason oikeuksia, jolloin koneelle ei pääse asentumaan mitään ohjelmia käyttäjän tiedostamatta.

Mistä tiedän, onko koneeni suojattu?
WannaCry
Triuvaren Päivitystenhallinnan piirissä oleviin koneisiin haavoittuvuuden korjaava päivitys on jaettu 21.3.2017.

Mikäli koneesi ei kuulu Triuvaren päivitystenhallinnan piiriin, voit tarkistaa Windows Updatesta, onko maaliskuun päivityspaketti asennettu (kohdasta ”Päivityshistoria”). Etsi listasta seuraavaa päivityspakettia ja tarkista että se on asennettu:

Windows 7:
March, 2017 Security Monthly Quality Rollup for Windows 7 for x64-based Systems (KB4012215)

Windows 8:
March, 2017 Security Monthly Quality Rollup for Windows 8.1 for x64-based Systems (KB4012216)

Windows 10:
Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB3213986)

Päivitys on mukana myös huhtikuun ja toukokuun päivityspaketeissa, joten mikäli maaliskuun paketti ei ole asentunut, mutta huhtikuun tai toukokuun vastaaan niminen paketti on, haavoittuvuus on paikattu.

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Mikko Hyppönen, F-Secure
Kolumnistina Mikko Hyppönen, F-Secure

Internet on maailman monimutkaisin kone. Internetissä miljardit käyttäjät ja vielä lukuisammat laitteet ovat käytännössä vain klikkauksen päässä toisistaan.

Internetin alkuperäinen suunnitteluperiaate edellytti kykyä viestiä ydinsodan runtelemassa maailmassa. Internetin tuli kyetä toimimaan rikkinäisenä ja keskeneräisenä. Ja näin se todella tekee: Internet kokonaisuutena toimii vaikka se on joka hetki vähän rikki sieltä sun täältä.

Ollakseen pitkälle automatisoitu järjestelmä, internet on korostetun riippuvainen avainhenkilöistään. Reitityksen toimivuutta ja liikennekapasiteetin riittävyyttä vahtii valikoitunut vuorotyötä kavahtamaton erityisasiantuntijoiden joukko. Heidän tehtävänään on varmistaa, että verkko toimii auringonpilkuista, kaukomaiden maanjäristyksistä tai kysynnän ja tarjonnan vaihteluista huolimatta. Suomessa näitä avainhenkilöitä on joitakin satoja. He ovat niitä, jotka tietävät todella, miten verkkomme ja tietojärjestelmämme toimivat ja miten ne korjataan.

Kyberturvallisuudesta puhutaan sekä yleis- että ammattimediassa pääsääntöisesti epäonnistumisten, uhkakuvien ja niihin varautumisen kautta. Samanaikaisesti vähemmälle huomiolle jää, että kykymme vastata kyberturvallisuuden uhkiin ei kenties ole koskaan ollut niin hyvä kuin nyt.

Paljon parjattu Windows tarjoaa vuosi vuodelta parempia työvälineitä tietoturvasta huolehtimiseen. Pilvipalvelujen teknisen tietoturvallisuuden taso on jo ylittänyt sen mihin keskiverto tietohallinto voi ikinä kuvitella pääsevänsä. Vielä vajaa sukupolvi sitten ei edes uskallettu haaveilla, että kansalaisten saatavilla olisi yhtä edistynyttä kryptologiaa kuin mihin halvimmatkin kuluttajatuotteet nykyisin pystyvät.

Palvelunestohyökkäysten laajuuden ja generoidun hyökkäysliikenteen määrän suhteen tehdään jatkuvasti uusia ennätyksiä. Vastaanottavana osapuolena olevia hyökkäykset epäilemättä harmittavat, mutta helikopteriperspektiivistä katsovat iloitsevat siitä, että runkoverkoissa riittää potkua moisen liikennemäärän välittämiseen.

Verkossa on monenlaisia hyökkääjiä. Kaikessa uhka-arvioinnissa on tärkeää tunnistaa vastapuoli ja ymmärtää tämän toimintaa. Tänä päivänä kyberuhkien aiheuttajia edustavat jotakin seuraavista ryhmistä:

    • hakkerit
    • haktivistit
    • rikolliset
    • valtiolliset toimijat
    • ekstremistit

On siis oleellisen tärkeää, että yritykset tekevät uhkakartoituksensa oikein, ja suunnittelevat suojautumisensa oikeaa uhkakuvaa vastaan. Kaikki hyökkääjät eivät ole kaikkien kohteiden perässä.

Tietoturva ei ole tuote; se on prosessi.

Kirjoittaja Mikko Hyppönen on F-Securen tutkimusjohtaja.

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Muutamia vuosia sitten olimme Triuvarelta yhteydessä potentiaaliseen asiakkaaseen Pekkaan (nimi muutettu), sovimme palaverin ja teimme hänelle tarjouksen IT-palveluista. Loppujen lopuksi Pekka päätyi valitsemaan kilpailijamme, jonka tarjous oli meitä edullisempi. Pekka osti kuukausihintaisen IT-palvelun ja kuvitteli, että IT-huolet olisivat takanapäin. Hänelle luvattiin kiinteällä kuukausimaksulla jatkuva tuki ja osaava IT-kumppani. Toisin kävi.

Asia selvisi meille, kun olimme Pekkaan yhteydessä pari vuotta myöhemmin. Kysyimme kuulumisia ja tiedustelimme, olisiko syytä jälleen kilpailuttaa IT-palvelut. Pekka suostui tapaamaan meidät heti, sillä hänestä tuntui siltä, ettei hän saa nykyiseltä palveluntarjoajalta vastinetta rahoilleen. Nykyisen kumppanin kanssa oli tehty määräaikainen sopimus, joka oli juuri päättymässä. Pekkaa kiinnosti, myydäänkö IT-palveluita aina tällä tavalla, ja mitä Triuvarella olisi tarjota.

painajainenIT-analyysi paljasti puutteita asiakkaan nykyisissä palveluissa

Neuvottelussa Pekan kanssa sovittiin, että Triuvare kartoittaa asiakkaan IT-ympäristön ja tutkii nyky-ympäristön tilan. Sen jälkeen voitaisiin ryhtyä yhteistyöhön, mikäli asiakas voisi luottaa Triuvaren toimintaan aiempaa kumppania paremmin.  

Kartoituksessa ilmeni useita puutteita yrityksen IT-palveluissa. Palvelut oli paperilla sovittu, mutta säännöllisiä toimenpiteitä ei ollut suoritettu eikä mistään raportoitu.

    • Asiakkaan palvelinta ei ollut päivitetty noin kahteen vuoteen. Siitä oli muodostunut jo suuri tietoturvariski.
    • Tiedostopalvelimella ei ollut riitävää virustorjuntaa, ja sinne oli päässyt virus, joka lukitsi tiedostoja. Palveluntarjoajalla kesti viikkoja palauttaa tiedostot varmuuskopioista.
    • Asiakkaalla oli käytössään palvelin, johon kenelläkään ei ollut tunnuksia tiedossa – ei edes vanhalla palveluntarjoajalla. Ja tälle palvelimelle oli ollut tarkoitus jo vuosia tehdä tuki- ja ylläpitotyötä…
    • Työntekijöiden työasemilla oli päivitykset tekemättä. Päivitystenhallintaa ei ollut tarjottu, vaan päivitykset oli jätetty käyttäjien omalle vastuulle.
    • Tukea hoiti kumppaniyrityksessä vain yksi henkilö, jota ei juuri milloinkaan saatu kiinni. Yrityksestä kerätyt tiedotkin olivat vain yhden ihmisen tiedossa, mikä vaarantaa toiminnan jatkuvuuden, jos yhteyshenkilö sairastuu tai vaihtaa työpaikkaa.
    • Yrityksellä oli käytössä vain yksi langaton verkko, johon annettiin pääsy myös vierailijoille. Pahimmassa tapauksessa sisäverkkoon päästyään ulkopuolinen käyttäjä voisi päästä käsiksi  arkaluonteisiin tiedostoihin tai levittää omalta koneeltaan viruksen yrityksen verkkoon.

Analyysin pohjalta yhteistyöhön

IT-analyysin toteuttaminen sujui mutkattomasti yhteistyössä yrityksen IT-vastaavan kanssa. Joitain tietoja saatiin valmiina, loput Triuvaren asiantuntija selvitti tutustumalla toimipisteen ratkaisuihin sekä palvelimiin ja työasemiin. Kartoituksen ja tutustumisjakson jälkeen oli selvää, että pidempiaikainen jatkuva yhteistyö voidaan aloittaa. Asiakas halusi edelleen voida luottaa siihen, että kumppani hoitaa heidän IT-ympäristönsä kuin omansa, ja oli valmis tästä palvelusta maksamaan, kunhan palvelu toimii sovitusti. Yhteistyön ”kokeilu” oli asiakkaalle riskitön, koska Triuvare ei sido asiakkaita sopimuksilla.

    • Pekan yritys päätti ostaa Huoleton Premium -palvelun, jossa asiakas maksaa kiinteää kuukausikulua ja Triuvare hoitaa jatkuvan ylläpidon taustalla. Tukipyyntöihin vastataan aina luvatun vasteajan sisällä, useimmiten jo muutaman tunnin kuluessa.
    • IT-ympäristön tiedot dokumentoidaan Triuvarella kattavasti, joten tuen saaminen ei ole kiinni yksittäisestä asiantuntijasta.
    • Asiakkaalle otettiin käyttöön Office 365, joka lisäsi sähköpostilaatikoiden kapasiteettua ja mahdollisti jaettujen kalentereiden hyödyntämisen asiakkaan toiminnassa.
    • Triuvaren Huoleton päivitystenhallinta varmistaa, että päivitykset asentuvat asiakkaan laitteille automaattisesti.
    • Tietoturvariskin aiheuttanut langaton verkko jaettiin erilliseen sisäverkkoon ja vierasverkkoon.
Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Microsoft muuttaa tapaa jakaa päivityksiä asiakkailleen Windows 10:ssä. Ensimmäinen suuri ominaisuuspäivitys, työnimeltään Threshold 2, julkaistiin marraskuun puolivälissä. Tämä ei muuta normaalia toimintamallia, miten Microsoft jakelee tietoturvaan liittyviä kuukausittaisia päivityksiä ja korjauksia Windows 10 -käyttöjärjestelmään, kertoo Triuvaren tekninen vastaava, Timi Rantanen.

– Suuret ominaisuuspäivitykset kuten Threshold 2, kuuluvat siihen päivityssarjaan, jolla Microsoft lunastaa lupauksensa siitä, että Windows 10 on viimeinen Windows: käyttöjärjestelmä kehittyy ja kasvaa jatkuvasti uusien ominaisuuksien avulla, Rantanen kuvaa muutosta.

Lue lisää

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Microsoft muuttaa tapaa jakaa päivityksiä asiakkailleen Windows 10:ssä. Ensimmäinen suuri ominaisuuspäivitys, työnimeltään Threshold 2, julkaistiin marraskuun puolivälissä. Tämä ei muuta normaalia toimintamallia, miten Microsoft jakelee tietoturvaan liittyviä kuukausittaisia päivityksiä ja korjauksia Windows 10 -käyttöjärjestelmään, kertoo Triuvaren tekninen vastaava, Timi Rantanen.

– Suuret ominaisuuspäivitykset kuten Threshold 2, kuuluvat siihen päivityssarjaan, jolla Microsoft lunastaa lupauksensa siitä, että Windows 10 on viimeinen Windows: käyttöjärjestelmä kehittyy ja kasvaa jatkuvasti uusien ominaisuuksien avulla, Rantanen kuvaa muutosta.

Threshold 2 -päivityksen myötä uusia ominaisuuksia ovat mm.

– parannettu Windowsin aktivointi Windows 7, 8 ja 8.1. tuoteavaimilla
– muutokset resurssienhallinnan ulkoasuun
– kadonneen PC:n paikannustyökalu
– Edge-selaimen synkronoinnin tuki ja välilehtien esikatselunäkymä

Katso ominaisuuksien esittely Howtogeek.com sivuston artikkelista (englanniksi).

Uudet testiryhmät parantavat päivitysten laatua ja helpottavat jakelua

Päivitysten testausten laatuun kiinnitetään Windows 10:n osalta erityistä huomiota. Windows Insider -ohjelmaan kuuluvat käyttäjät saavat uusimmat päivitykset ensimmäisenä julkisena testiryhmänä koneilleen, sillä he kuuluvat ns. Preview Branch -ryhmään.

Suuriin Threshold-päivityksiin kuuluvia ominaisuuspäivityksiä jaellaan Preview Branch -ryhmälle tiheässä syklissä. Testiryhmältä saatujen palautteiden avulla korjauksia ja parannuksia implementoidaan ohjelmistoihin ja ominaisuuksiin ennen, kuin ne päätyvät käyttöön muille. Jatkossa Microsoft jakaa päivityksiä yhteensä neljälle eri ryhmälle:

1. Preview Branch
2. Current Branch (CB)
3. Current Branch for Business (CBB)
4. Long Term Servicing Branch (LTSB)

Windows 10 -päivitykset
Preview Branch -ryhmä saa ominaisuuspäivityksiä jopa kuukauden välein, kun taas testatut päivitykset etenevät seuraavalle Current Branch -ryhmälle vasta myöhemmin.

Siinä missä Preview Branch -ryhmään kuuluvat testikäyttäjät saavat päivityksiä useammin, suurin osa kuluttaja- ja yrityskäyttäjistä kuuluu automaattisesti Current Branch (CB) -ryhmään. Yrityskäyttäjät voivat Windows 10 Pro -ympäristössä määrittää erikseen, haluavatko päivitykset heti CB-ryhmässä, vai vasta joitain kuukausia myöhemmin CBB-ryhmässä. Oletuksena Windows 10 Home ja Pro -käyttäjät ovat CB-ryhmässä, eli Threshold 2 -päivityskin on tällöin heille heti saatavilla.

Windows 10 Enterprise on ainoa poikkeus, johon voidaan määritellä päivitykset Long Term Servicing Branch eli LTSB-ryhmään. Tällaisia tietokoneita voi olla käytössä liiketoimintakriittisissä ympäristöissä, kuten ohjaamoissa ja valvomoissa, joissa uusimmille ominaisuuksille ei ole välttämätöntä tarvetta muiden tietoturvapäivitysten ohella.

Tuorein Threshold 2 -päivitys on nyt saatavilla Windows 10 -tietokoneille, jotka kuuluvat CB-ryhmään. Päivittämiseen on kokemuksemme mukaan hyvä varata hetki aikaa.

– Riippuen tietokoneen tehosta ja kovalevyn nopeudesta, päivitykseen kannattaa varata aikaa vähintään puoli tuntia. Triuvaren asiakkaille päivityksen ajankohdasta informoidaan erikseen, jotta sen suorittamiseen voi varata sopivan hetken, Rantanen kertoo.

 

Haluaisitko lisätietoa jostain muusta aiheesta? Haluamme, että artikkeleista on hyötyä lukijoille, joten otamme kaikki vinkit vastaan!

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Nykypäivänä internetin kautta liikkuu tietoa enemmän kuin koskaan aikaisemmin. Valitettavasti myös uudenlaiset uhat ovat nostaneet päättään alati kasvavan tietoliikennemassan seasta.

Yrityksen lähiverkko on yleensä kiinteässä yhteydessä internetiin ja täten alttiina erilaisille tietoverkkohyökkäyksille. Siksi myös verkon riittävä turvaaminen on tänä päivänä entistä tärkeämpää. Lähiverkon turvallisuuteen pätevät täysin samat lainalaisuudet kuin reaalimaailmassakin. Sotku on aina huomattavasti hankalampi siivota jälkikäteen.

Asian suhteen ei kuitenkaan kannata menettää yöunia. Erilaisten virusten sekä vakoilu- ja haittaohjelmien aiheuttamat riskit on mahdollista minimoida tehokkaasti suhteellisen pienellä vaivannäöllä. Ensimmäisenä tulisi kiinnittää huomiota sisäverkon turvaamiseen lähiverkon ulkopuolelta tapahtuvilta hyökkäyksiltä.

Turvaa ulko-ovesi palomuurilla

Nopeasti verkossa leviävä mato saastuttaa sähköposti-ohjelmasi ja lähettää nimissäsi roskapostia kaikille osoitekirjan kontaktihenkilöille. Nolo tilanne, joka olisi ollut vältettävissä palomuurilla. Oikein asennettuna palomuuri suodattaa tehokkaasti kaiken internetistä tulevan liikenteen ja suojaa yrityksesi sisäverkon laitteet.

Varmista kuitenkin, että verkkolaitteiden salaus on riittävän korkealla tasolla. Heikolla salauksella varustettu verkkolaite ei näet pysty riittävän hyvin estämään esimerkiksi vakoiluohjelmaa urkkimasta tietokoneidesi sisältöä. Äärimmäisessä tapauksessa viekkaiden verkkorikollisten kohteena saattavat olla sähköpostin tai verkkopankin salasanat.

Älä käy vieraissa!

Yrityksessäsi piipahtava vierailija liittää kannettavansa yrityksesi suojaamattomaan lähiverkkoon. Pian huomaat, että kaikilla työasemille on pesiytynyt tietokonevirus. Tämäkin tilanne olisi ollut helposti estettävissä. Vierailijoille on helppo luoda rajattu vierailijaverkko, jolloin edellä mainittua ei pääse tapahtumaan ja yrityksesi työasemat pysyvät turvassa.

Samalla tavoin kuin yrityksen työntekijöiden tietokoneet myös tuotantolaitteet on mahdollista suojata erillisen virtuaaliverkon taakse. Monesti juuri elintärkeät tuotantolaitteet ovat erityisen haavoittuvaisia viruksille ja muille tietoverkkohyökkäyksille. Tuskin kukaan kaipaa tietokoneviruksen aiheuttamaa työnseisausta.

Uusia virtuaaliverkkoja on mahdollista luoda aina tarpeen mukaan. Niiden suojaamisessa kannattaa pitää mielessä suunnitelmallisuus ja yksinkertainen nyrkkisääntö: salli tarpeellinen ja estä ylimääräinen liikenne.

Huomioi nämä verkon turvallisuuteen liittyvät asiat!

        – Vaihda palomuurin ja verkkolaitteen hallintatunnukset heti laitteiden käyttöönoton jälkeen

 

        – Selvitä palomuurin ja verkkolaitteiden asetukset ja karsi kaikki ylimääräinen liikenne

 

        – Rakenna erillinen vierailijaverkko rajatuin oikeuksin ja tee sama myös tuotantolaitteille

 

      – Tiedosta riskit ja puutu niihin ajoissa

 

Varmista lähiverkkosi turvallisuus, tutustu Huoleton™ -palomuuripalveluun.

Tulevissa uutiskirjeissämme:

      • – Windows XP:n tuen päättyminen
      • – Tulostusohjeet / oletusasetukset ja värien säästö
      • – Outlookin tehokas käyttö

 

Haluaisitko lisätietoa jostain muusta aiheesta? Haluamme, että uutiskirjeistä on hyötyä lukijoille, joten otamme kaikki vinkit vastaan!

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Oletko huolehtinut kuntoon kaikki yrityksen toimitiloissa sijaitsevat IT-laitteet? Mutta unohditko kuitenkin huomioida mobiililaitteet? Näiden suojaaminen on aivan yhtä tärkeää, sillä nykyisten älypuhelimien ja tablettien avulla yrityksen arkaluonteiset tiedot voivat valua nopeasti ulkopuolelle.

Suojakoodi on mobiililaitteen avain

Suojakoodi on kaiken a ja o mobiililaitteissa. Jokaisessa laitteessa tulee olla suojakoodi, joka kytkeytyy automaattisesti päälle tietyn viiveen jälkeen.

Kyllä – matkapuhelimen voi paikantaa!

Älypuhelin ei ole saanut nimeään turhaan. Puhelimen reittiä voi sen kadotessa myös seurata. Varmista kuitenkin jo ennakkoon, että puhelimesi gps-paikkannin on päällä ja käytössäsi on esimerkiksi F-Securen Mobile Security tai muu ohjelma, jolla tätä tietoa voi seurata verkosta.

Varmuuskopiointi

Myös mobiililaitteesta on syytä ottaa varmuuskopio. Tietokonemaailmasta tutut automaattiset varmuuskopiointisovellukset tekevät tuloaan myös mobiililaitteille. Nämä ovat monesti kuitenkin valmistajakohtaisia, esimerkkeinä Applen iCloud ja Microsoftin SkyDrive. Tyypillisesti mobiililaitteen täysi varmuuskopiointi vaatii edelleen käyttäjältä toimenpiteitä. Esimerkiksi valokuvat eivät synkronoidu sähköpostien, kalenterin ja kontaktien tavoin palvelimelle.

Keskitetty suojaaminen – ohjelmistot ja kryptaaminen

Edistynyt teknologia ja ohjelmistot mahdollistavat sen, että yrityksen mobiililaitteet voidaan suojata keskitetysti sekä mobiililaitteille yleistyvien virusten että perustietoturva-asetusten osalta. Tämä säästää huomattavasti aikaa sekä rahaa.

Esimerkiksi yleiseksi käytännöksi voidaan ottaa, että viiden väärän suojakoodin jälkeen ohjelma tyhjentää etänä mobiililaitteen sisällön.

On myös mahdollista käyttää kryptaamista. Tämä tarkoittaa, että tieto muunnetaan merkkijonoksi, joka avataan vastaparilla. Tämä harvemmin käytetty suojaamiskeino sopii erityisesti silloin, kun käsillä on äärimmäisen arkaluonteista materiaalia, kuten luottokorttitietoja, salasanoja tai tärkeitä sopimusasioita.

Huomaathan kuitenkin, laitevalmistajien välillä on eroa. Esimerkiksi Applen laitteiden suojaaminen keskitetysti on muita haasteellisempaa suljetumman käyttöjärjestelmän vuoksi.

Jos mobiililaite joutuu vääriin käsiin

Mikäli suojaustoimenpiteitä ei ole tehty, mobiililaite voi aiheuttaa seuraavia tuhoja joutuessaan vääriin käsiin:

    – kuka tahansa pääsee käsiksi kaikkiin tietoihin
    – mikäli mobiililaitteeseen on tallennettu muistiinpanon tavoin salasanoja, nämä ovat nyt vapaata riistaa
    – valokuvat ovat mennyttä, mikäli niistä ei ole otettu varmuuskopiota
    – kuka tahansa voi selata avoimia sähköposteja ja myös lähettää sähköposteja nimelläsi
    – pahimmassa tapauksessa julkistamattomat tiedot vuotavat medialle tai kilpailijalle

 

Vinkki: Kun mobiililaitteet on suojattu, voit keskittyä toimiston ulkopuolellakin tapahtuvaan liiketoimintaan tehokkaasti, ilman liikoja pelkoja.

Jälleen kerran – ethän unohda perehdyttää myös tulevia työntekijöitä!

Tulevissa uutiskirjeissämme:

  • Outlookin käyttö
  • Tulostusohjeet / oletusasetukset ja värien säästö
  • Henkilöstömuutoksiin liittyvät ICT-prosessit
  • IT-laitehankinnat

 

Haluaisitko lisätietoa jostain muusta aiheesta? Haluamme, että uutiskirjeistä on hyötyä lukijoille, joten otamme kaikki vinkit vastaan!

Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija

Miten varmistaa, että tehty työ ei mene hukkaan? Oletko tehnyt selkeän suunnitelman siitä, miten, missä ja miten pitkään tieto säilytetään. Onko tieto tallennettu oikein ja otetaanko siitä säännöllisesti varmuuskopiot? Oikeaoppinen varmuuskopiointi on paras ja edullisin vakuutus, jonka voit tiedostoillesi hankkia.

Kaiken pohjana oikeaoppinen tallennus

Jotta voit ottaa varmuuskopiot, tiedostojen täytyy olla tallennettuna oikein. Lue lisää oikeaoppisesta tallentamisesta huolettoman IT-käyttäjän oppaan osasta 2 täältä.

Työaseman varmuuskopiointi

Kun tiedostot on tallennettu oikein, jokainen työasema varmuuskopioidaan. Tämä hoituu kätevimmin valmiina olevien tuotteiden avulla verkon yli. Muistathan, että on olemassa tuotteita, jotka eivät vaadi käyttäjän olemista työpaikan verkossa!

Palvelin – kaiken keskus

Kaikki yhteinen tieto säilytetään keskitetyssä paikassa – palvelimella.

Huomaathan, että myös palvelin täytyy varmuuskopioida säännöllisesti johonkin ulkoiseen paikkaan. Vaihtoehtoina ovat esimerkiksi nauha, DVD tai ulkoinen kovalevy. Tiedot voidaan kopioida myös verkon yli toiseen paikkaan.

Palvelimen tiedostoista on erittäin suositeltavaa myös ylläpitää versiohistoriaa, sillä mitä useampi henkilö muokkaa samoja tiedostoja niin vahinkopainallusten riski kasvaa.

Mikä taso riittää varmuuskopioinnille?

Ei ole olemassa yhtä oikeaa vastausta siihen, miten paljon varmuuskopiointia täytyy tehdä.

Varmuuskopioinnin tärkeys korostuu erityisesti sellaisilla yrityksillä, joiden täytyy säilyttää tietoja kymmeniäkin vuosia lain ja säädösten vaatimusten takia.

On huomioitava myös esimerkiksi toimitilaan kohdistuvat fyysiset vahingot, kuten tulipalot, vesivahingot ja murtovarkaudet.

Yleinen sääntö on, että muutama vanhempi tiedostoversio riittää. Poikkeuksia on. Esimerkiksi palosammutussuunnitelmat vaativat tietyn säilytysjakson – samoin henkilötiedot.

Automaattinen vai manuaalinen varmuuskopiointi?

Ehdoton suositus on, että varmuuskopiointi hoidetaan automaattisesti. Manuaalinen kopiointi toimii vain harvoin, sillä ihmisellä ei ole robotin muisti. Mikäli yritys haluaa hoitaa kopioinnin manuaalisesti, sen pitää määrittää vastuut selkeästi.

Oleellinen osa varmuuskopiointia ovat myös testipalautukset. Kerran kuukaudessa on syytä testata, että kopioitu tieto saadaan tarvittaessa palautettua.

Ei ole sama, mikä yritys varmuuskopioinnin hoitaa

Varmuuskopiointi on siirtymässä yhä enemmän fyysisiltä medioilta verkon yli hoidettavaksi. Tällöin ei ole enää sama, minkä yritys varmuuskopioinnin hoitaa.

Esimerkiksi EU-lainsäädäntö edellyttää, että potilastiedot säilytetään maan rajojen sisäpuolella. Isot, kansainväliset yritykset eivät ilmoita tiedostojen fyysisiä sijaintipaikkoja, joten kotimainen on joissakin tapauksissa ainoa ratkaisu.

Vinkki: Kun varmuuskopiointi on kunnossa, esimerkiksi tulipalo ei aiheuta tietojen osalta paniikkia.

Kuten kaikessa muussakin – muista perehdyttää uudet työntekijät myös varmuuskopioinnin osalta!

Tulevissa uutiskirjeissämme:

  • Mobiililaitteiden käyttö, suojakoodiasetukset yms.
  • Outlookin käyttö
  • Tulostusohjeet / oletusasetukset ja värien säästö
  • Henkilöstömuutoksiin liittyvät ICT-prosessit
Tykkää ja jaa:

Johanna Rytkönen

Markkinointi- ja viestintäasiantuntija