×
1 Valitse EITC/EITCA-sertifikaatit
2 Opi ja suorita verkkokokeet
3 Hanki IT-taitosi todistus

Vahvista IT-taitosi ja pätevyytesi eurooppalaisen IT-sertifiointikehyksen puitteissa kaikkialta maailmasta täysin verkossa.

EITCA-akatemia

Euroopan IT-sertifiointiinstituutin digitaalisten taitojen todistusstandardi, jonka tavoitteena on tukea digitaalisen yhteiskunnan kehitystä

KIRJAUDU TILILLE

LUO TILI Unohtunut?

Unohtunut?

AAH, odota, muistan NYT!

LUO TILI

ONKO SINULLA JO TILI?
EUROOPAN TIETOTEKNOLOGIEN SERTIFIOINTIAKATEMIA - AMMATTISET DIGITAALISET TAIDOT
  • KIRJAUDU
  • LOGIN
  • INFO

EITCA-akatemia

EITCA-akatemia

Euroopan tietotekniikan sertifiointilaitos - EITCI ASBL

Varmenteen tarjoaja

EITCI Institute ASBL

Bryssel, Euroopan unioni

Hallitsee eurooppalaista IT-sertifiointijärjestelmää (EITC) IT-ammattimaisuuden ja digitaalisen yhteiskunnan tukemiseksi

  • TODISTUKSET
    • EITCA-AKADEMIAT
      • EITCA - AKADEEMIEN LUETTELO<
      • EITCA/CG-TIETOKONEEN KAAVIO
      • EITCA/IS-TIETOTURVALLISUUS
      • EITCA/BI-LIIKETOIMINNAN TIEDOT
      • EITCA/KC - AVOIMENPITEET
      • EITCA/EG -HALLINTO
      • EITCA/WD WEB-KEHITYS
      • EITCA/AI -TEKOAIKAISET TIEDOT
    • EITC - TODISTUKSET
      • EITC - TODISTUSTEN LUETTELO<
      • TIETOKONEEN KAAVION TODISTUKSET
      • WEB-SUUNNITTELUSTODISTUKSET
      • 3D-SUUNNITTELUSTODISTUKSET
      • TOIMISTOITEN TODISTUKSET
      • BITKOINIKIRJAN TODISTUS
      • WORDPRESS-TODISTUS
      • PILVETEN TODISTUSUUSI
    • EITC - TODISTUKSET
      • Internet-sertifikaatit
      • KRYPTOGRAFIATODISTUKSET
      • LIIKETOIMINNAN TODISTUKSET
      • PUHELINTODISTUKSET
      • OHJELMISTO TODISTUKSET
      • DIGITAALINEN PORTRAITITODISTUS
      • WEB-KEHITYSTODISTUKSET
      • SYVÄT OPPIMISTODISTUKSETUUSI
    • TODISTUKSET
      • EU: N JULKINEN HALLINTO
      • Opettajat ja kouluttajat
      • IT-TURVALLISUUDEN AMMATTILAISET
      • GRAAFIKAN SUUNNITTELIJAT JA ARTISTIT
      • YRITYKSET JA JOHTOT
      • BLOCKCHAIN-KEHITTÄJÄT
      • WEB-KEHITTÄJÄT
      • PYSY AI-ASIANTUNTIJATUUSI
  • SUOSITELLUT
  • TUKI
  • NÄIN SE TOIMII
  •   IT ID
  • BIO
  • OTA YHTEYTTÄ
  • TILAUKSENI
    Nykyinen tilauksesi on tyhjä.
EITCIINSTITUTE
CERTIFIED

Mitkä ovat tietoturvan pääpilarit?

by Jamshid Shokrollahi / Lauantai, 16 elokuu 2025 / Julkaistu Kyberturvallisuus, EITC/IS/CSSF-tietojärjestelmien tietoturvan perusteet, esittely, Johdatus tietokonejärjestelmien turvallisuuteen

Tietoturva, jota usein kutsutaan kyberturvallisuudeksi tai tietoturvaksi, on ala, jonka tavoitteena on suojata tietokonejärjestelmiä ja niiden käsittelemiä tietoja luvattomalta käytöltä, vahingoittumiselta, häiriöiltä tai varkauksilta. Kaikkien tietoturva-aloitteiden ytimessä on kolme peruspilaria, jotka tunnetaan yleisesti CIA:n kolmikkona: luottamuksellisuus, eheys ja saatavuus. Nämä pilarit ovat ohjaavia periaatteita, jotka ohjaavat turvatoimenpiteiden suunnittelua, toteutusta ja arviointia missä tahansa tietojenkäsittely-ympäristössä. Jokainen pilari käsittelee erillistä tietoturvan osa-aluetta, ja niiden tehokas toteutus varmistaa vankan puolustuksen monenlaisia uhkia vastaan.

1. Luottamuksellisuus

Luottamuksellisuus on periaate, jonka mukaan tietoihin pääsevät käsiksi vain niihin oikeutetut henkilöt. Se pyrkii estämään tiedon luvattoman paljastumisen. Käytännössä tämä tarkoittaa, että arkaluonteisia tietoja – kuten henkilötietoja, liikesalaisuuksia tai luokiteltuja valtion materiaaleja – ei tule paljastaa henkilöille, järjestelmille tai prosesseille, joilla ei ole tarvittavia käyttöoikeuksia.

Luottamuksellisuustoimenpiteiden toteuttaminen sisältää tyypillisesti seuraavat:

- Authentication: Käyttäjien ja järjestelmien henkilöllisyyden varmentaminen salasanojen, biometrian, turvatunnusten, älykorttien ja muiden mekanismien avulla.
- Kulunvalvonta: Käytäntöjen määrittely ja valvonta, jotka määrittävät, kuka voi käyttää mitäkin tietoja ja missä olosuhteissa. Yleisiä malleja ovat harkinnanvarainen pääsynhallinta (DAC), pakollinen pääsynhallinta (MAC) ja roolipohjainen pääsynhallinta (RBAC).
- salaus: Tiedon muuntaminen lukukelvottomaan muotoon luvattomilta käyttäjiltä. Salausta sovelletaan säilytystilassa olevaan dataan (esim. kiintolevyllä oleviin tiedostoihin), siirrettävään dataan (esim. internetin kautta lähetettyyn dataan) ja yhä useammin myös käytössä olevaan dataan.
- Tietojen peittäminen ja muokkaaminen: Tiettyjen tietojoukkojen tietojen piilottaminen paljastumisen estämiseksi, erityisesti ympäristöissä, joissa kokonaiset tietojoukot on jaettava, mutta vain tietyt tiedot ovat arkaluonteisia.

Esimerkiksi verkkopankissa luottamuksellisuus varmistaa, että tilitiedot, tapahtumatiedot ja henkilötiedot ovat näkyvissä vain tilinomistajalle ja valtuutetuille pankin työntekijöille, eivät ulkopuolisille toimijoille tai muille asiakkaille.

Luottamuksellisuuden uhat:
- Salakuuntelu tai sieppaus: Luvattomat osapuolet kuuntelevat verkkoliikennettä (esim. pakettien nuuskijoilla suojaamattomassa Wi-Fi-verkossa).
- Tietorikkomukset: Luvaton pääsy tietokantoihin haavoittuvuuksien tai vaarantuneiden tunnistetietojen vuoksi.
- Sosiaalinen suunnittelu: Hyökkääjät manipuloivat ihmisiä paljastamaan luottamuksellisia tietoja.

2. Rehellisyys

Eheys viittaa tiedon tarkkuuteen ja täydellisyyteen. Se varmistaa, ettei tietoja muuteta luvatta, olipa kyseessä sitten tahallinen tai vahingossa tapahtuva toiminta, tallennuksen, siirron tai käsittelyn aikana. Eheyden periaate kattaa myös varmuuden siitä, että järjestelmä ja sen ohjelmistot suorittavat tarkoitetut toiminnot ilman luvattomia muutoksia.

Rehellisyyden ylläpitämiseksi organisaatiot toteuttavat toimenpiteitä, kuten:

- Tarkistussummat ja hajautusfunktiot: Yksilöllisten digitaalisten sormenjälkien luominen datalle, jotta luvattomat muutokset voidaan havaita vertaamalla tallennettuja ja laskettuja tiivisteitä.
- Digitaaliset allekirjoitukset: Asiakirjan tai viestin alkuperän ja muuttumattoman tilan kryptografisen todisteen tarjoaminen.
- Käyttöoikeuksien hallinta ja tarkastuslokit: Tietojen muokkausoikeuksien rajoittaminen ja muutosten kirjaaminen luvattomien muutosten havaitsemisen ja tutkimisen helpottamiseksi.
- Versionhallintajärjestelmät: Dokumenttien ja koodin muutosten hallinta seuraamalla revisioita, helpottamalla palautuksia ja ylläpitämällä historiallisia tietoja.

Esimerkiksi sähköisten terveystietojen yhteydessä eheystoimenpiteet varmistavat, että luvattomat henkilöt eivät voi muuttaa potilastietoja ja että muutokset ovat jäljitettävissä vastuulliseen terveydenhuollon ammattilaiseen asti.

Rehellisyyden uhat:
- Tietojen peukalointi: Hyökkääjien tahallinen tietojen muuttaminen, kuten taloudellisten tietojen muokkaaminen petoksen tekemiseksi.
- Lähetysvirheet: Tahattomat muutokset verkkohäiriöiden tai laitteistovikojen vuoksi.
- Malware: Virukset tai muut haittaohjelmat, jotka vahingoittavat tiedostoja tai muuttavat järjestelmän toimintaa.

3. Saatavuus

Saatavuus on periaate, joka varmistaa, että valtuutetuilla käyttäjillä on luotettava ja oikea-aikainen pääsy tietoihin ja resursseihin tarvittaessa. Tämä tarkoittaa järjestelmien, verkkojen ja datan toimivuuden ylläpitämistä jopa vikojen, hyökkäysten tai katastrofien sattuessa.

Saatavuuden varmistavia mekanismeja ovat:

- Irtisanominen: Varajärjestelmien, vikasietoklusterien ja redundanttien verkkoyhteyksien käyttöönotto yksittäisten vikaantumiskohtien estämiseksi.
- Säännölliset varmuuskopiot: Tietojen säännöllinen kopiointi, jotta ne voidaan palauttaa katoamisen tai vioittumisen jälkeen.
- Katastrofipalautussuunnittelu: Varautuminen laajamittaisiin häiriöihin suunnitelmilla, joissa esitetään, miten toiminta palautetaan nopeasti.
- Palvelunestohyökkäysten (DoS) suojaus: Palomuurien, tunkeutumisenestojärjestelmien ja palvelunestohyökkäysten vastaisten teknologioiden käyttöönotto resurssien ylikuormittamiseen ja palveluiden käyttökelvottomuuteen tähtäävien hyökkäysten lieventämiseksi.
- Patch Management: Järjestelmien pitäminen ajan tasalla suojatakseen palveluita kaatavilta tai poistavilta hyökkäyksiltä.

Esimerkiksi pilvipohjaisessa palvelussa saatavuustoimenpiteet varmistavat, että käyttäjät voivat käyttää tilejään ja tietojaan milloin tahansa, vaikka jossakin palveluntarjoajan datakeskuksista olisi laitteistovika.

Saatavuuden uhat:
- Palvelunestohyökkäykset (DoS) ja hajautetut palvelunestohyökkäykset (DDoS): Järjestelmän ylikuormittaminen liikenteellä sen resurssien kuluttamiseksi loppuun.
- Laitteistovirheet: Sähkökatkokset, levyjen kaatumiset tai muut fyysiset ongelmat, jotka keskeyttävät palvelun.
- Luonnonkatastrofit: Tapahtumat, kuten maanjäristykset, tulvat tai tulipalot, jotka vahingoittavat infrastruktuuria.
- ransomware: Haittaohjelma, joka salaa tiedot ja vaatii maksua käyttöoikeuden palauttamiseksi.

CIA-kolmikon keskinäinen suhde

Nämä kolme pilaria ovat syvästi yhteydessä toisiinsa. Yhden parantaminen voi vaikuttaa muihin, ja tehokkaiden tietoturvastrategioiden on löydettävä tasapaino niiden välillä. Esimerkiksi vaikka tietojen salaaminen parantaa luottamuksellisuutta, se voi myös vaikuttaa saatavuuteen, jos salausavaimet katoavat, jolloin tiedot ovat palauttamattomia. Vastaavasti liian rajoittavat käyttöoikeuksien hallintatoimenpiteet, jotka suojaavat luottamuksellisuutta ja eheyttä, voivat estää laillisten käyttäjien pääsyn tietoihin ja vaikuttaa niiden saatavuuteen.

Tietoturva-ammattilaisten on arvioitava riskejä ja suunniteltava valvontakeinoja, jotka optimoivat kaikki kolme pilaria organisaation tarpeiden, sääntelyvelvoitteiden ja uhkakuvan mukaisesti.

CIA-kolmikon tuolla puolen: turvallisuusmallin laajentaminen

Vaikka CIA-kolmikko muodostaa perustavanlaatuisen kehyksen, nykyaikainen tietoturva laajentaa mallia usein ottamalla huomioon lisänäkökohtia, mukaan lukien:

- Authentication: Sen varmistaminen, että yksiköt (käyttäjät, laitteet, järjestelmät) ovat sitä, keitä ne väittävät olevansa.
- Valtuutus: Sen määrittäminen, onko tietyllä yksiköllä lupa suorittaa tietty toiminto.
- Vastuullisuus (kiistämättömyys): Varmistamalla, että toimet voidaan jäljittää vastuullisiin tahoihin, mikä estää suoritettujen toimien kiistämisen.
- Auditoitavuus: Tarjotaan mekanismeja toimien kirjaamiseksi ja tarkistamiseksi rikostutkinnan ja vaatimustenmukaisuuden tarkoituksia varten.
- Privacy: Henkilötietojen (PII) suojaaminen lakisääteisten ja eettisten standardien mukaisesti.

Vaikka nämä laajennukset ovat tärkeitä, CIA-kolmikko on edelleen tietoturvan käsitteellinen ydin.

Esimerkkejä CIA-kolmikon havainnollistamisesta

1. Verkkopankkitoiminta:
– *Luottamuksellisuus:* SSL/TLS-salaus suojaa käyttäjän selaimen ja pankin palvelimien välistä viestintää.
– *Eheys:* Tapahtumalokit ja digitaaliset allekirjoitukset estävät tilien saldojen tai tapahtumahistorian manipuloinnin.
– *Saatavuus:* Hajautetut palvelimet ja kuormituksen tasaus varmistavat, että asiakkaat voivat käyttää tilejään kaikkina aikoina.

2. Terveydenhuollon tietojärjestelmät:
– *Luottamuksellisuus:* Käyttöoikeusrajoitukset estävät luvattomia henkilöitä näkemästä potilastietoja.
– *Eheys:* Tarkastuslokit ja muutoslokit seuraavat potilastietojen muutoksia.
– *Saatavuus:* Varavirtalähteet ja vikasietoiset verkot varmistavat, että lääkintähenkilökunta pääsee käsiksi potilastietoihin hätätilanteissa.

3. Verkkokauppasivustot:
– *Luottamuksellisuus:* Käyttäjätiedot ja maksutiedot salataan ja tallennetaan turvallisesti.
– *Eheys:* Hajautusarvoja käytetään varmistamaan, että tuoteluetteloita ja tilaustietoja ei ole muutettu.
– *Saatavuus:* Pilvipalvelualustat tarjoavat skaalautuvuutta ja joustavuutta liikennepiikkien käsittelyyn ja suojautumiseen palvelunestohyökkäyksiltä.

Yhteiset turvallisuustarkastukset pilarien mukaisesti

- Palomuurit: Varmista luottamuksellisuus ja saatavuus rajoittamalla luvatonta pääsyä ja suodattamalla verkkoliikennettä.
- Tunkeutumisen havaitsemis- ja estojärjestelmät (IDPS): Seuraa järjestelmiä sellaisten tietomurtojen varalta, jotka voisivat vaarantaa eheyden tai saatavuuden.
- Käyttäjien käyttöoikeusarvioinnit: Käyttäjäoikeuksien säännöllinen tarkistaminen sen varmistamiseksi, että vain valtuutetuilla henkilöillä on pääsy käyttöoikeuksiin, ja luottamuksellisuuden ja eheyden suojaaminen.
- Tietoturvakäytännöt ja koulutus: Ohjeiden laatiminen ja käyttäjien tietoisuuden lisääminen arkaluonteisten tietojen asianmukaisen käsittelyn ja tietoturvapoikkeamiin reagoinnin varmistamiseksi.

Oikeudelliset ja sääntelyyn liittyvät näkökohdat

CIA-kolminaisuuden noudattaminen heijastuu myös useissa standardeissa ja määräyksissä. Esimerkiksi:

- Sairausvakuutuksen siirrettävyyttä ja vastuuvelvollisuutta koskeva laki (HIPAA): Edellyttää suojattujen terveystietojen luottamuksellisuutta, eheyttä ja saatavuutta.
- Yleinen tietosuoja-asetus (GDPR): Edellyttää organisaatioita toteuttamaan asianmukaiset turvatoimenpiteet henkilötietojen suojaamiseksi, jotka kattavat kaikki kolme pilaria.
- Maksukorttialan tietoturvastandardi (PCI DSS): Määrittää kortinhaltijatietojen suojaamiseen liittyvät vaatimukset, mukaan lukien salaus (luottamuksellisuus), lokikirjaus (eheys) ja liiketoiminnan jatkuvuus (saatavuus).

Turvallisuuskehykset ja CIA:n kolmikko

Useat tietoturvakehykset, kuten NIST Cybersecurity Framework ja ISO/IEC 27001, perustuvat CIA-kolmikkoon. Ne tarjoavat jäsenneltyjä lähestymistapoja luottamuksellisuuteen, eheyteen ja saatavuuteen liittyvien riskien tunnistamiseen, arviointiin ja hallintaan.

Riskienhallinta ja CIA-kolmikko

Tietoturvallisuuden riskienhallintaan kuuluu resurssien tunnistaminen, uhkien ja haavoittuvuuksien arviointi, mahdollisten vaikutusten arviointi ja CIA:n pilareihin liittyvien riskien hallintatoimenpiteiden soveltaminen. Organisaatio voi esimerkiksi suorittaa riskinarvioinnin selvittääkseen, miten kiristysohjelmahyökkäys voisi vaikuttaa tietojen saatavuuteen, ja sitten toteuttaa toimenpiteitä, kuten säännöllisiä varmuuskopioita ja työntekijöiden koulutusta, tämän riskin lieventämiseksi.

Ihmistekijöiden rooli

Ihmisen käyttäytymisellä on merkittävä rooli CIA:n kolminaisuuden ylläpitämisessä. Virheet, kuten heikot salasanat, luottamuksellisten tietojen väärinkäsittely tai ohjelmistopäivitysten laiminlyönti, voivat heikentää kaikkia kolmea pilaria. Siksi tietoturvakoulutus ja jaetun vastuun kulttuuri ovat kriittisiä osia kattavasta tietoturvaohjelmasta.

Nousevat trendit ja tulevaisuuden haasteet

Teknologian kehittyessä ilmaantuu uusia uhkia ja monimutkaisuuksia, jotka haastavat CIA-kolmikon soveltamisen. Pilvilaskennan, mobiililaitteiden, esineiden internetin (IoT) ja tekoälyn yleistyminen tuo mukanaan uusia hyökkäysvektoreita ja vaatii perinteisten turvallisuusmenetelmien mukauttamista. Esimerkiksi:

- Pilviympäristöt: Tietoja voidaan tallentaa useisiin paikkoihin ja niihin voidaan päästä käsiksi useista eri laitteista, mikä vaikeuttaa luottamuksellisuuden ja saatavuuden hallintaa.
- IoT-laitteet: Niillä on usein rajoitetut turvaominaisuudet, mikä tekee niistä alttiita tietomurroille, jotka vaikuttavat eheyteen ja saatavuuteen.
- Etätyö: Laajentaa hyökkäyspinta-alaa, mikä vaatii uusia strategioita CIA-kolmikon ylläpitämiseksi perinteisten verkkojen ulkopuolella.

Tietoturva-ammattilaisten on pysyttävä ajan tasalla tällaisesta kehityksestä ja jatkuvasti parannettava valvontaa luottamuksellisuuden, eheyden ja saatavuuden periaatteiden ylläpitämiseksi.

Tietoturvan pilarit – luottamuksellisuus, eheys ja saatavuus – tarjoavat kattavan kehyksen tietokonejärjestelmien tietojen ja resurssien suojaamiselle. Jokainen tietoturvan valvonta, käytäntö ja paras käytäntö on viime kädessä suunniteltu tukemaan yhtä tai useampaa näistä pilareista. Ymmärtämällä niiden määritelmät, niiden käsittelemät uhat ja käytännön toteutustavat organisaatiot voivat paremmin suojata omaisuuttaan yhä monimutkaisemmassa digitaalisessa maisemassa.

Muita viimeaikaisia ​​kysymyksiä ja vastauksia liittyen EITC/IS/CSSF-tietojärjestelmien tietoturvan perusteet:

  • Voiko turvallisen uhkamallin skaalaaminen vaikuttaa sen tietoturvaan?
  • Osoittaako ydin erillisiä fyysisen muistin alueita yhdellä sivutaulukolla?
  • Miksi asiakkaan tulee luottaa näyttöön todistusprosessin aikana?
  • Tarjoaako erillisalueen tavoite vaarantuneen käyttöjärjestelmän käsittelemiseksi edelleen turvallisuutta?
  • Voivatko myyjävalmistajien myymät koneet aiheuttaa korkeamman tason turvallisuusuhkia?
  • Mikä on enklaavien mahdollinen käyttötapa, kuten Signal-viestintäjärjestelmä osoittaa?
  • Mitä vaiheita suojatun erillisalueen perustamiseen sisältyy, ja miten page GB -koneisto suojaa näyttöä?
  • Mikä on sivun DB rooli erillisalueen luomisprosessissa?
  • Kuinka monitori varmistaa, että ydin ei johda sitä harhaan turvallisten erillisalueiden toteutuksessa?
  • Mikä on Chamorron erillisalueen rooli turvallisten erillisalueiden toteuttamisessa?

Katso lisää kysymyksiä ja vastauksia artikkelista EITC/IS/CSSF Computer Systems Security Fundamentals

Lisää kysymyksiä ja vastauksia:

  • Ala: Kyberturvallisuus
  • ohjelmat: EITC/IS/CSSF-tietojärjestelmien tietoturvan perusteet (mene sertifiointiohjelmaan)
  • Oppitunti: esittely (mene aiheeseen liittyvälle oppitunnille)
  • Aihe: Johdatus tietokonejärjestelmien turvallisuuteen (mene vastaavaan aiheeseen)
Tagged alla: CIA Triad, Tietoturva, Kyberturvallisuus, Tietosuojaseloste, Tietoturva, Sääntelyn noudattaminen, Riskienhallinta, Tietoturvakehykset
Etusivu » Kyberturvallisuus » EITC/IS/CSSF-tietojärjestelmien tietoturvan perusteet » esittely » Johdatus tietokonejärjestelmien turvallisuuteen » » Mitkä ovat tietoturvan pääpilarit?

Sertifiointikeskus

KÄYTTÄJÄN MENU

  • Tilini

TODISTUSLUOKKA

  • EITC-sertifikaatti (105)
  • EITCA-sertifiointi (9)

Mitä etsit?

  • esittely
  • Kuinka se toimii?
  • EITCA-akatemiat
  • EITCI DSJC -tuki
  • Koko EITC-luettelo
  • Tilauksesi
  • Esittelyssä
  •   IT ID
  • EITCA-arvostelut (keskimäärin julkaistu)
  • Meistä
  • Ota yhteyttä

EITCA Academy on osa eurooppalaista IT-sertifiointikehystä

Eurooppalainen IT-sertifiointikehys on perustettu vuonna 2008 Euroopassa toimivaksi ja toimittajista riippumattomaksi standardiksi laajalti saatavilla olevan digitaalisten taitojen ja pätevyyden online-sertifioinnissa monilla ammattimaisten digitaalisten erikoisalojen alueilla. EITC-kehystä säätelee European IT Certification Institute (EITCI), voittoa tavoittelematon sertifiointiviranomainen, joka tukee tietoyhteiskunnan kasvua ja kurottaa umpeen digitaalisen osaamisen kuilua EU:ssa.

Tukikelpoisuus EITCA Academylle 90% EITCI DSJC -tuki

90% EITCA -akatemian maksuista tuetaan ilmoittautumalla

    EITCA-akatemian sihteeritoimisto

    Euroopan IT-sertifiointiinstituutti ASBL
    Bryssel, Belgia, Euroopan unioni

    EITC/EITCA-sertifiointikehyksen operaattori
    Hallinnoi eurooppalaista IT-sertifiointistandardia
    Pääsy Yhteydenottolomake tai puhelun + 32 25887351

    Seuraa EITCI:tä X:llä
    Vieraile EITCA Academyssa Facebookissa
    Ota yhteyttä EITCA Academyyn LinkedInissä
    Katso EITCI- ja EITCA-videot YouTubesta

    Euroopan unionin rahoittama

    Rahoittama Euroopan aluekehitysrahasto (EAKR) ja Euroopan sosiaalirahasto (ESR) sarjassa hankkeita vuodesta 2007 lähtien, jota tällä hetkellä hallinnoi European IT Certification Institute (EITCI) koska 2008

    Tietoturvapolitiikka | DSRRM ja GDPR-käytäntö | Tietosuojapolitiikka | Käsittelytoimintojen kirjaa | HSE:n politiikka | Korruption vastainen politiikka | Nykyaikainen orjuuspolitiikka

    Käännä automaattisesti omalle kielellesi

    Käyttöehdot | Tietosuojakäytäntö
    EITCA-akatemia
    • EITCA-akatemia sosiaalisessa mediassa
    EITCA-akatemia


    © 2008-2025  Euroopan IT-sertifiointiinstituutti
    Bryssel, Belgia, Euroopan unioni

    TOP
    KESKUSTELE TUKEEN KANSSA
    Onko sinulla kysymyksiä?