Tekijät

  • Sari Arolaakso, TtM, väitöskirjatutkija, projektipäällikkö, Osallisuus ja toimintakyky, Lapin ammattikorkeakoulu
  • Jenna Korhonen, tradenomi, asiantuntija, Digitaaliset ratkaisut, Lapin ammattikorkeakoulu
  • Mikko Pajula, insinööri (YAMK), asiantuntija, Digitaaliset ratkaisut, Lapin ammattikorkeakoulu
  • Heikki Sarajärvi, insinööri, asiantuntija, Digitaaliset ratkaisut, Lapin ammattikorkeakoulu

Tiivistelmä

Tässä teoksessa käsitellään tietoturvaa ja tarkastellaan pilvipalveluita osana terveysteknologian kokonaisuutta ja sen käytännön sovelluksia. Aluksi määritellään keskeiset käsitteet, kuten tietosuoja, tietoturva ja sähköinen tunnistautuminen, ja kuvataan tietoturvan kerroksellinen rakenne fyysisestä suojauksesta reaktiovaiheeseen. Tietoturvan perusteista käsitellään salasanoihin ja tunnistautumiseen liittyviä haavoittuvuuksia sekä Euroopan unionin sääntelyn vaikutusta terveysteknologisiin ratkaisuihin.

Lisäksi julkaisussa käsitellään ja kuvataan Microsoftin Health Data Services -alustaa, hankkeen pilottijärjestelmää; käyttäjäoikeuksien hallintaa, pseudonymisointia ja rajapintojen standardointia.

Julkaisu on tehty EU:n osarahoittamassa Ennakoi-hankkeessa, jossa kehitettiin digitaalisia ratkaisuja ikääntyneiden hyvinvoinnin ja kotona asumisen ennakointiin.


1. Johdanto

Lapin ammattikorkeakoulun (Lapin AMK) Teknologiset ratkaisut ennakoivan tiedon keräämisessä ja ikäihmisten kotona asumisen tukemisessa eli Ennakoi-hankkeen tarkoituksena on edistää ennakoivien toimien toteuttamista. Hankkeessa hyödynnetään digitaalisia ja teknologisia ratkaisuja ikäihmisten kotona asumisen tukemiseksi pitkien etäisyyksien alueella. Yhtenä tavoitteena on vahvistaa ja jatkokehittää olemassa olevien digitaalisten ja teknologisten sovellusten hyödyntämistä ikäihmisten toimintakyvyn muutosten ja kotona asumisen riskitekijöiden tunnistamisen ennakoimisessa ja tiedon siirtämissä ja hyödyntämisessä. Hankkeen aikana on pilotoitu ennakoinnin mallia ja testattu siinä hyödynnettäviä teknologisia ratkaisuja yhteistyössä eri toimijoiden kanssa.

Ennakoi-hankkeessa jatkokehitettiin ennakoivan toimintamallin tarpeisiin pilotoitavaa HEKO-mobiilia, sähköistä lomaketta, toimintakykytiedon keräämisessä. HEKO-mobiili on kehitetty aiemmassa Lapin AMKin hankkeessa (Marjanen-Korkala 2019, Arolaakso ym. 2017). HEKO- mobiilin on todettu mahdollistavan ennakoivilla kotikäynneillä kerätyn tiedon tehokkaamman hyödyntämisen sekä mahdollisten tukipalveluiden aloittamisen reaaliajassa tukemaan ikääntyvän kotona asumista. Tieto alueen asukkaiden hyvinvoinnin, terveyden ja toimintakyvyn (hyte) tilanteesta sekä palveluntarpeesta ennakoidusti auttaa kuntia ja hyvinvointialuetta (hva) suunnittelemaan ikääntyneiden hyte-toimia. HEKO-mobiilin avulla voitaisiin myös luoda yhteneväinen ennakoivan toiminnan malli kuntien ja hva:n yhdyspinnoille. (Marjanen-Korkala 2019.)  

Ennakoi-hankkeessa suunnitelmana oli kehittää edelleen tätä konseptia ja demonstroida sen mahdollistamia digitalisaation hyötyjä ennakoivan toiminnan piloteissa. Pilotoinneissa toteutetuissa teknologiakokeiluissa tietosuoja on ollut erityisen tärkeässä roolissa. Syyt korkeatasoiseen tietoturvan toteutukseen piloteissa, voidaan kiteyttää kolmeen kohtaan: 

  1. Pilotointeihin osallistuu alueen asukkaita. 
  2. Pilotoinneissa kokeillaan digitaalista ratkaisua. 
  3. Pilotoinneissa kehitetään eri toimijoiden yhteistyötä. 

Alueen asukkaiden osallistuminen pilotoinneissa tarkoittaa sitä, että kerättävä tieto muodostuu oikeiden ihmisten arkaluontoisesta terveystiedosta. Hankkeen yksi päätavoite on kehittää digitaalisia ratkaisuja ikäihmisten hyvinvoinnin, terveyden ja toimintakyvyn ennakointiin, jolloin on tarve digitaaliselle tietoturvalle. Paperinenkin ratkaisu vaatii tietoturvan toteuttamista ja voi sisältää omat haastavat tietoturvan särkymiskohdat. Paperinen toteutus ei automaattisesti tarkoita parempaa tietosuojaa.  

Digitaalinen ratkaisu tiedonkeruussa piloteissa voidaan tehdä siten, että tieto tallennetaan vain paikallisesti, jolloin tietoturva toteutetaan fyysisellä turvallisuudella, eli käytännössä rajoitetaan pääsyä tiedonkeruulaitteelle. Ennakoi-hankkeessa oli kuitenkin tavoite kehittää eri toimijoiden yhteistyötä ja käyttää uusimpia teknologisia ratkaisuja ennakoinnin kehittämisessä. Tällöin hankkeessa nähtiin tarpeellisena toteuttaa pilvipalvelujärjestelmä. Verkossa toimiva ratkaisu tarjoaa mahdollisuuden tehokkaaseen, paikkariippumattomaan tiedonsiirtoon sekä eri tietolähteiden yhdistämiseen. 

Pilvipalvelu on internetin välityksellä käytettävä IT-infrastruktuuripalvelu (Tieturi 2025), jonka avulla voidaan rakentaa verkkosovellus. Pilvipalveluratkaisu tuo omat haasteensa tietoturvan toteuttamiseen, koska palvelu tarjotaan saavutettavaksi pilvessä kaikille internetin käyttäjille. Internet tuo joustavan ja ketterän tavan tarjota palveluita usealle käyttäjälle (Akinade, Adepoju, Ige & Afolabi 2025, 27), mutta samalla mahdollistetaan palveluun kohdistuvan epätoivotun toiminnan kaikkialta maailmasta. Pilvipalvelun käyttäminen voi vaikuttaa tämän takia tietoturvan kannalta huonolta ratkaisulta, mutta käytännön tietoturvan ratkaisut osoittavat, että sitä ei tarvitse vältellä. Pilvipalvelun toteuttamiseen on olemassa vakiintuneita suojauskäytäntöjä, kuten päästä-päähän salaus, vahva tunnistautuminen, käyttäjäoikeuksien hallinta sekä jatkuva valvonta (Akinade ym. 2025, 31). 

Pilvipalvelua rakennettaessa tietoturva on syytä huomioida varsinkin SOTE-alalla (sosiaali- ja Terveysalat) huolellisesti kaikissa vaiheissa ja kohdissa. Tästä on historiassa varoittavia esimerkkejä, kuten laajasti tunnettu Suomalaisen psykoterapiakeskus Vastaamon tietovuoto. Tietovuodossa vuoti tuhansien ihmisten erittäin arkaluontoisia tietoa heidän mielentilastaan, henkilökohtaisesta elämästä ja terveydestä. Rikolliset käyttivät arkaluontoisia tietoja kiristämällä tietovuodon uhreja (Ralston 2020). 

2. Keskeiset käsitteet

Pilvipalveluiden tietoturvan keskeiset käsitteet on syytä avata ennen etenemistä syvemmälle. Termistöä avataan tässä kappaleessa ja seuraavassa kappaleessa katsotaan tietoturvan kokonaiskuvaa kerroksittainen puolustuksen periaatteen kautta. Ensimmäinen termistön mahdollisesti hämmennystä aiheuttava kohta on tietosuojan ja tietoturvan ero. 

Tietosuoja keskittyy siihen, miten henkilötiedot käsitellään ja suojataan. Se liittyy oikeuksiin ja sääntöihin siitä, kuka saa nähdä ja käyttää tiettyjä tietoja. Esimerkiksi terveydenhuollossa potilastiedot ovat arkaluontoisia, ja tietosuojan ideana on varmistaa, että vain oikeutetut henkilöt pääsevät käsiksi näihin tietoihin (Selkälä 2020). Euroopan Unionin General Data Protection Regulation (GDPR) ja muut lait määrittelevät, miten tietoja pitää käsitellä ja suojata. 

Tietoturva keskittyy siihen, miten tiedot pidetään turvassa ulkopuolisilta uhilta, kuten hakkeroinnilta tai viruksilta. Se sisältää tekniset ja fyysiset toimenpiteet, kuten salasanat, palomuurit, ja tietokoneiden lukitseminen. Yhteenveto tietoturvan ja tietosuojaan eroon on, että tietoturvan päämäärä on estää luvaton pääsy tai vahingoittaminen tiedoille. Tietoturvalla pyritään toteuttamaan tietosuojan vaatimukset. (Muurinen 2019) 

Sähköinen tunnistautuminen on yleiskäsite, jolla tarkoitetaan käyttäjän tunnistamista sähköisesti (Kyberturvallisuuskeskus 2025a). Sähköinen tunnistautuminen yleiskäsitteenä sisältää useita eri tarkempia määritelmiä, joita on syytä avata. 

Kaksivaiheinen varmennus (2FA, Two Factor Authentication) tarkoittaa käyttäjän varmistamista vähintään kahdella eri tavalla. Kaksivaiheinen varmistus on kuin ylimääräinen lukko ovelle. Kun kirjaudut sisään palveluun ensin tunnuksella ja salasanallasi, tunnistaudut sähköisesti, mutta vain yksivaiheisesti. Kaksivaiheisessa varmennuksessa tarvitset vielä toisen kirjautumistavan tämä jälkeen. Tämä on tyypillisesti todennussovellus puhelimessa (Authenticator), jonka tarjoaman numerokoodin syöttämisen jälkeen, pääset käyttämään palvelua. Idea on, että vaikka joku saisi salasanasi, niin ilman tätä toista avainta he eivät pääse sisään. Kaksivaiheinen varmennus on siis tuplavarmistus – ensin salasana, sitten toinen tapa kirjautuessa tunnistamaan käyttäjä oikein. (F-Secure 2023) 

Sähköisen kirjautumisen alla on myös vahva sähköinen tunnistaminen, missä todennetaan henkilöllisyys sähköisesti (Kyberturvallisuuskeskus 2025a). Varmin tapa avata termi on suora lainaus lainsäädännöstä: 

“Tässä laissa tarkoitetaan: vahvalla sähköisellä tunnistamisella sellaista henkilön, oikeushenkilön tai oikeushenkilöä edustavan luonnollisen henkilön yksilöimistä ja tunnisteen aitouden ja oikeellisuuden todentamista sähköistä menetelmää käyttäen, joka täyttää sähköisestä tunnistamisesta ja luottamuspalveluista annetun EU:n asetuksen 8 artiklan 2 kohdan b alakohdassa tarkoitetun korotetun varmuustason tai mainitun kohdan c alakohdassa tarkoitetun korkean varmuustason vaatimukset; (Laki vahvasta sähköisestä tunnistamisesta ja sähköisistä luottamuspalveluista 2009/617) 

Taulukko 1. Varmennukseen liittyviä käsitteitä vertaava taulukko. 

Käsite Mitä tarkoittaa 
Sähköinen tunnistaminen Yleisnimitys kaikelle sähköiselle kirjautumiselle 
Vahva tunnistautuminen Vähintään kaksi eri tekijää kolmesta: tiedät (salasana), sinulla on (puhelin, koodi), olet (biometria). Tekninen ilmaisu IT-alalla kuvata tapaa tunnistaa käyttäjä useammalla kuin yhdellä tavalla. 
Kaksivaiheinen varmennus Yksi toteutustapa vahvasta tunnistautumisesta: salasana + toinen tekijä (Authenticator, biometria). Teknisesti vahva tunnistautuminen, mutta juridisesti ei. 
Vahva sähköinen tunnistaminen Oikeushenkilöä edustavan luonnollisen henkilön yksilöimistä ja tunnisteen aitouden ja oikeellisuuden todentamista sähköistä menetelmää käyttäen. 

Useassa lähteessä puhutaan myös vahvasta tunnistautumisesta, erona yllä mainittuun vahvaan sähköiseen tunnistautumiseen, jossa periaatteena on, että käyttäjän identiteetti on taattu tunnistautumisen yhteydessä vähintään kahdella eri tekijällä näistä kolmesta: tiedät (salasana), sinulla on (puhelin, koodi), olet (biometria) (Singh & Singh 2019, 186).  Suomessa tämä ilmaisu vahva tunnistautuminen sekoittuu helposti vahvan sähköisen tunnistautumisen kanssa, missä ensimmäinen on yleinen IT-termi ja toinen on lainsäädännöllinen termi henkilöllisyyden tunnistamiseen. Yleisenä IT-terminä, kirjautuminen ei välttämättä sisällä kansalaisen henkilöllisyyden tunnistamista. Kuviossa 1 verrataan eri termejä taulukkomuodossa, jotta voi helpommin hahmottaa termit ja niiden erot.  

3. Tietoturvan eri tasot

Nykyaikainen tietoturva perustuu useiden suojauskerrosten rakentamiseen. Tätä kutsutaan kerroksittaiseksi puolustukseksi (layered security) tai syvyyssuuntaiseksi puolustukseksi (Defence-in-depth) (Thakkar 2023). Ydinajatus syvyyssuuntaisessa puolustuksessa on ottaa käyttöön useita riskejä lieventäviä keinoja. Samalla syvyyden kautta ajattelu pyrkii huomioimaan laajasti tietoturvan eri riskitekijät sekä sisältää ajatuksen siitä, että yksi suojakerros ei yksinään riitä, vaan tietoturva muodostetaan useasta eri keinosta. (Alsaqour ym. 2022) 

Kuvio 1. Tietoturvan sipulimalli.

Tietoturvassa on mahdollista kuvata syvyyssuuntaista puolustusta sipulimallin kautta (Kuvio 2). Kuvio pyrkii kommunikoimaan sen periaatteen, että syvyyssuuntainen tietoturva rakennetaan kerroksittain. Kukin kerros on murrettavissa, mutta useat kerrokset tukevat toisiaan. Jos yksi kerros pettää, niin muut kerrokset jäävät suojaamaan tietoa. Teoriassa tämän pitäisi mennä siten, että mitä enemmän kerroksia, sitä turvallisempi järjestelmä (Thakkar 2023). Tietoturvassa siis ajatellaan, että mikään puolustuksen taso ei ole yksinään täydellisen turvallinen, vaan tiedon suoja tuodaan valmistamalla kerroksista mahdollisimman vaikeasti murrettava järjestelmä. Jos vertauskuvallisesti suojeltaisiin polkupyörä ryöstämiseltä, niin emme käyttäisi vain yhtä kerrosta, eli yhtä lukkoa, vaan voitaisiin laittaa toinen kerros lisäämällä lukko pyörän ja telineen väliin. Muut kerrokset voisivat olla valvontakameran alle parkkeeraaminen, ohjeistus olla jättämättä pyörää yöksi keskustaan tai pyörän piilottaminen. syvyyssuuntaisessa puolustuksessa emme siis jätä tietoturvaa yksittäisen keinon varaan (Alsaqour ym. 2022). 

Syvyyssuuntaisessa puolustuksessa tavoitteena on, että kerroksittaisuus kuluttaa hyökkääjän resurssit ennen kuin tämä pääsee dataan käsiksi (Alsaqour ym. 2022). Tavallaan tehdään hyökkääminen järjestelmään mahdollisimman epämiellyttäväksi. Syvyyssuuntaisessa puolustuksessa olennaista on myös toteuttaa kerrokset oikein. Väärin toteutetut kerrokset voivat jopa tarjota uusia haavoittuvuuksia järjestelmään, jota kautta hyökkääjä voi murtautua helpommin (Alsaqour ym. 2022). 

Kun syvyyssuuntaista puolustusta avataan sipulimallikaaviolla, kirjallisuudessa kerrokset eivät ole jokaisessa kuviossa samoja. Ennakoi-hankkeessa tietoturvan syvyyssuuntaista puolustusta on avattu kuvion 2 esittämien kerrosten kautta. Käydään läpi kerros kerrokselta, miten tietoturva rakennetaan kattavasti. Jokaisesta kerroksesta annetaan esimerkki siitä, miten voi itse omassa työssään tai vapaa-ajalla syventää puolustustaan. Huomioitavaa on, että kerrokset kuviossa ovat valittu Ennakoi-hankkeen tarpeisiin. 

Fyysinen turvallisuus tarkoittaa laitteiden fyysistä suojaamista. Perustavanlaatuinen tietoturvan teko on estää mahdollisuus murtautujalta päästä käsiksi dataan yksinkertaisesti vain kävelemällä sitä varastoiman tietokoneen luo ja hakemalla tiedot paikan päällä. 

Pilvipalvelussa datan fyysinen turvallisuus on monelta osin ulkoistettu palvelinkeskukseen ja sen omistavalle yritykselle. Palvelinkeskukset rakennetaan siten, että fyysinen pääsy dataan on omilla eri kerroksilla suojattu. Palvelinkeskuksissa on kerroksina muun muassa pääsyvalvonta, perimetrisuojaus, kameravalvonta, biometrinen tunnistautuminen kulkuluvan yhteydessä, metallinpaljastimia ja elinkaarensa päässä olevien kovalevyjen hävittäminen siten että tieto ei ole niistä saatavissa. (Microsoft 2025) 

Kuitenkin tieto voi olla saatavilla myös käyttäjän kannettavalta, varsinkin jos käyttäjä on esimerkiksi tallentanut kirjautumiseen tarvittavat salasanat sekä käyttäjätunnukset koneelle. Fyysisen turvallisuuden huomiointi yltää siis myös käyttäjän tietokoneelle. Käyttäjän työnantajan tarvitsee miettiä fyysistä turvallisuutta esimerkiksi toimiston verkkokaapelien sijaintien, toimistotilojen pääsyvalvonnan, työpisteiden sijoittelun sekä henkilökunnan kouluttamisen kautta. (Erbschloe 2004) 

Verkkoturvallisuus (computer network security) on tietoturvan osa-alue, joka keskittyy kokonaisen verkon suojaamiseen yksittäisen tietokoneen sijaan (Kizza 2017, 43). Verkkoturvallisuus ja fyysinen turvallisuus leikkaavat voimakkaasti toisiaan, koska fyysinen infrastruktuuri on merkittävä osa verkkoyhteyksien rakentamista muun muassa toimistoihin tai palvelinsaleihin. Verkkoturvallisuudessa pyritään estämään murtautumisia yrityksen verkkoon ja suojaamaan verkossa liikkuva data esimerkiksi salausmenetelmin. (Kizza 2017) 

Esimerkkinä verkkoturvallisuudesta on työpaikan sisäverkon turvaaminen siten, että henkilökunnalla on oma WiFi-verkko, jolla on riittävän voimakas salaus langattoman tiedon siirrossa, jotta hyökkääjälle on mahdollisimman vaikeaa vakoilla liikkuvaa tietoa radiovastaanottimella tai murtautua WiFi-verkkoon käyttäjäksi ilman tunnuksia. Muita verkkoturvallisuuden toimenpiteitä on tarjota etätyöntekijöille VPN-yhteys, jonka avulla he voivat päästä salatulla yhteydellä kotoa käsin toimiston verkkoon ja roskapostien suodatus verkossa, eli estää tai rajoittaa haitallista verkkoliikennettä. (Kizza 2017) 

Alusta (Platform) viittaa tässä kontekstissa käyttöjärjestelmiin, mikä on järjestelmän muodostavilla tietokoneilla. Käytössä olevat käyttöjärjestelmät ovat olennainen osa tietoturvan rakentamista. Käyttöjärjestelmän tietoturva suojaa ulkopuolisilta hyökkäyksiltä, määrittää oikeuksia käyttäjille, hallitsee suoritettavia ohjelmia (hyviä tai haitallisia) ja kirjoittaa toimintahistoriaa.  

Käyttöjärjestelmään murtautuminen mahdollistaa hyökkääjälle suuren määrän eri tapoja datankeruuseen. Hyökkääjä voi esimerkiksi suorittaa taustaohjelman, joka tallentaa kaikki näppäimistön painallukset ja siten pääsee käsiksi käyttäjän salasanoihin muun kirjoittaman tiedon lisäksi. Tämän takia on kriittistä, että käyttöjärjestelmään murtautuminen tehdään mahdollisimman vaikeaksi. Tärkeä tapa rajoittaa hyökkäystapoja on pitää huolta, että käyttöjärjestelmä on aina ajan tasalla. Käyttöjärjestelmistä löytyy jatkuvasti tietoturva-aukkoja, joita korjataan sitä mukaa.

Kuvio 2. Microsoft Security Update Guide – haavoittuuslista (Microsoft Security Response Center 2025) 

Tietoturva-aukkoja löydetään ulkopuolisten ja käyttöjärjestelmän kehittäjien toimesta. Niitä kirjataan ylös julkisesti ylläpidettyihin listoihin, joita kutsutaan nimellä “Common Vulnerabilities and Exposures” (CVE). Vapaasti Suomentaen “Yleiset haavoittuvuudet ja paljastumat”. Tietoturva-aukon CVE sisältää kuvauksen ja mahdollisesti tarkan selityksen siitä, miten aukkoa voidaan käyttää hyökkäyksen toteuttamiseen. Tavoite on, että selitteen avulla käyttöjärjestelmän kehittävät osaavat etsiä vian ja korjata tietoturva-aukon (IBM 2025). CVE-läpinäkyvyys tuo lisäturvaa siten, että ongelmat tunnistetaan, ja siten ne voidaan korjata päivityksissä. Kuviossa 3 on Microsoftin CVE-listauksesta kuvankaappaus. Kuvassa on pelkästään osa 12.8.2025 haavoittuvuuksista. Kuvioista 3 näkee myös vakavuusasteen (severity) jonka avulla eri tietoturva-aukot priorisoidaan (Microsoft Security Response Center 2025). 

CVE-listojen läpinäkyvyys on eduksi tietoturvalle, mutta niitä voidaan myös käyttää väärin. CVE-listojen avulla hyökkääjät voivat etsiä sopivan tavan murtautua päivittämättömään käyttöjärjestelmään. On olemassa julkisesti saatavilla olevia ohjelmia, jotka, hyödyntämällä tunnettua tietoturva-aukkoa, voivat murtautua automaattisesti haluttuun tietokoneeseen, jos koneessa kyseinen aukko on paikkaamatta. (UpGuard 2025) 

Käytännössä tämä tarkoittaa kuluttajalle sekä ammattilaiselle sitä, että käyttöjärjestelmät ja ohjelmat on syytä pitää päivitysten suhteen ajan tasalla. Hyvä esimerkki on erittäin kriittinen Microsoftin haavoittuvuus CVE-2017-0145, jota hyödynsi “WannaCry” -nimellä kutsuttu kiristyshaittaohjelma (ransomware), joka lukitsi koneen ja uhkasi poistaa kaikki tiedot, mikäli käyttäjä ei maksanut rahaa haittaohjelman ohjeiden mukaan. Tämä CVE-2017-0145 haavoittuvuus vuodelta 2017 johti siihen, että kiristyshaittaohjelma levisi yli 200 000 tietokoneeseen. Haavoittuvuuteen oli paikkaus saatavilla uusimpiin Windows-käyttöjärjestelmiin kuukausia ennen hyökkäystä, mutta koska maailmalla oli hyvä niin paljon päivittämättömiä tai täysin vanhentuneita käyttöjärjestelmiä, niin haitta pystyi olemaan näinkin suuri. (CERT-EU 2017) 

Ohjelma (Application) kerroksessa viitataan käytössä olevan ohjelman tietoturvaan. Ohjelman tietoturva sisältää käyttäjän näkökulmasta alustakerroksen lailla käytännössä ohjelman päivittämisen tarpeen. Ohjelman kehittäjän näkökulmasta tässä kerroksessa tietoturvan huomiointi tarkoittaa ohjelman kehittämistä siten, että se on tietoturvan hyvien käytänteiden mukaisesti toteutettu (Codacy 2025).  

Yksi tietoturvan hyvä käytänne ohjelmia toteuttaessa on roolien hallinta, eli ohjelma rakennetaan siten, että tietyn roolin omaavat ihmiset pääsevät käsiksi vain heille tarpeelliseen tietoon. Näin voidaan pienentää tietovuodon haittavaikutusta, kun kaikilla ei ole pääsyä kaikkeen dataan (OWASP Foundation 2024).  Rajoitettu käyttäjätunnus parantaa tietoturvaa pienentämällä hyökkäyspinta-alaa, jos käyttäjätunnus päätyisi vääriin käsiin. Sisäiset riskit vähenevät, kun kaikilla ei ole pääsyä arkaluontoisiin tietoihin. Esimerkiksi hoitaja pääsee käsiksi vain tiettyjen potilaiden tietoihin. Rajoitetut oikeudet vähentävät virheiden ja väärinkäytösten mahdollisuutta. 

Tämän lisäksi kehittäjälle ohjelman tietoturva on koodin ylläpito ohjelman valmistumisen jälkeen, eli havaittujen tietoturva-aukkojen paikkaamista. Ulkopuolisten tekemiä ohjelmistopaketteja käyttäessä on myös huomioitava mahdollinen toimitusketjuhyökkäys, jossa hyökkääjä on päässyt lisäämään haitallista koodia päivitykseen ja ohjelmisto saastuu, kun nämä päivityksen asennetaan (Traficom 2022). Ennakoi-hankkeen näkökulmasta ohjelman tietoturvan toteuttamista käsitellään tarkemmin HEKO-mobiilin kehittämisen osioissa. 

Data-kerroksella viitataan sähköisen datan varastoinnin tietoturvaan. Tämä kerros on tiiviisti linkitetty ohjelmakerroksen kanssa, mutta jos ohjelmakerroksessa huomioidaan tietoturva käyttöliittymässä esimerkiksi roolien hallinnalla, niin datakerroksessa mietitään, miten ja minne data on varastoitu. Pilvipalveluiden kontekstissa ohjelman kehittäjän on tarve miettiä tarkkaan, kenen ja minkälaisen pilvipalvelun tarjoajan tietokantaan data varastoidaan. Laitetaanko esimerkiksi Googlen tarjoamaan kalliimman tyypin tietokantaan Ruotsiin vai halvemman tyypin tietokantaan Yhdysvaltoihin. Tähän päätökseen vaikuttaa myös Kansallinen ja EU-lainsäädäntö, jotka pyrkivät lainsäädännöllisesti suojelemaan EU-kansalaisten dataa. (GDPR.eu 2025) 

Data-kerroksessa mietitään myös, että miten tieto on salattu tietokannassa. Salaaminen vaikeuttaa tiedon käyttöä, kuten sen haettavuutta. Esimerkiksi jos kaikki tieto on salattu, niin tietokanta ei välttämättä voi etsiä esimerkiksi aiheen mukaan, jos aiheet ovat salattu. (Namuag 2021, viimeksi päivitetty 2024) 

Reaktio-kerroksessa huomioidaan se, miten reagoidaan, kun hyökkäys on havaittu. Hyökkäyksen aikana organisaation kuuluisi kustannustehokkaasti pysäyttää hyökkäys ja palauttaa järjestelmä normaalitilaan. Organisaatiolla voi olla käytössä Intrusion Detection Systems (IDS) havaitsemaan hyökkäyksiä automaattisesti, mutta tällaiset järjestelmät voivat olla erittäin monimutkaisia. Hyökkäyksen kohteena oleva organisaatio voi lyhyellä tähtäimellä sulkea hyökkäystien ja pitkällä tähtäimellä paikata tietoturva-aukkoja päivittämällä järjestelmiä tai tiukentamalla tietoturvaa uudella kerroksella. (Nespoli, Papamartzivanos, Gómez Mármol & Kambourakis 2018, 1361–1396) 

IDS-järjestelmän lokit ja muut tekniset jäljet toimivat todisteena hyökkäyksen jälkeen sisäisessä tutkinnassa sekä mahdollisessa rikostutkinnassa. Keskeistä on arvioida hyökkäyksen haittavaikutukset.  mitä dataa vuoti, mitä palveluita häiriintyi, mikä on liiketoimintaan syntynyt vahinko. (Kizza 2017) 

Euroopan unionin kyberturvallisuusvirasto (ENISA) määrittää raportissaan tietomurron tai kyberkriisin neljään vaiheeseen: Ennaltaehkäisy, valmius, reagointi ja palautuminen. Merkittävät kyberturvallisuuspoikkeamat on raportoitava viipymättä (24 tuntia alustava ilmoitus, 72 tuntia tarkennettu arvio, 1 kk lopullinen raportti) viranomaisille. Organisaation on tietomurron jälkeen oltava aloitteellinen, avoin ja rehellinen. (ENISA 2024) 

4. Salasanat ja niiden heikkoudet

Salasanat ovat edelleen yleisin tunnistautumismenetelmä, vaikka ne ovat tunnetusti haavoittuvia. Ongelma salasanoissa on kaksisyinen: Ensinnäkin salasanat voivat olla murrettavissa. Erityisesti yksinkertaisimmat salasanat. Toiseksi niiden käytettävyys on huono, koska ihmisten on vaikea muistaa monimutkaisia salasanoja. Mitä monimutkaisempi salasana, sitä parempi. (Mannuela, Putri, Anggreainy ym. 2021, 351–354) 

Level of Password Vulnerability, Indira Mannuela et al., (2021) tutkimuksessa havaittiin, että 46 prosenttia käytti salasanoissaan esimerkiksi nimiä tai syntymäpäiviä, mikä altistaa kohdennetulle hyökkäykselle, missä hyökkääjä käyttää henkilökohtaista tietoa salasanojen testaamisessa. Tutkimuksessa huomattiin kaikista suurimpana haavoittuvuutena se, että 74 prosenttia käyttäjistä käytti samoja salasanoja useassa järjestelmässä. Tutkimuksessa havaittiin myös, että käyttäjillä on keskimäärin 10–20 kirjautumista päivittäin, mikä tekee salasanojen hallinasta vaikeaa ja lisää kiusausta käyttää samaa salasanaa eri järjestelmissä. 

Kuvio 3. Salatun (hashing) salasanan selvittäminen (White 2023)

Saman salasanan käyttäminen eri palveluissa altistaa muutkin järjestelmät tietomurrolle. Saman salasanan käytöllä murtautuminen tapahtuisi esimerkiksi seuraavasti: Jokin tietovuoto jossain palvelussa on johtanut siihen, että sen käyttäjät ja salasanat –tietokantataulu on päätynyt rikollisten käsiin. Näitä salasanataulukoita jaetaan internetin rikollisten kesken. Vuodettujen käyttäjätunnusten sekä salasanojen avulla murtautuja voi kokeilla kirjautua eri järjestelmiin sisään. Jos käyttäjä on käyttänyt samaa salasanaa eri palveluissa ilman kaksivaiheista varmennusta, pääsee murtautuja käsiksi kaikkeen, mitä käyttäjällä on palvelussa. 

Salasanat eivät vuoda suoraan tekstimuodossa, vaan lähes poikkeuksetta salasanat tallennetaan salatussa muodossa (hashing), jolloin murtautuja ei näe salasanaa suoraan. Kuitenkin murtautuja voi purkaa salauksen ja paljastaa salasanan testaamalla eri salasanoja sitä vasten. Tämän takia, mitä monimutkaisempi salasana, sitä hankalampi on murtautujan paljastaa salasana näistä vuotaneista käyttäjätaulukoista. Jos vuodetussa palvelussa salasanasi on salattu vanhentuneella md5-hashing -menetelmällä, kuviosta 4 näkee, miten nopeasti murtautuja saa murrettua salasanan esiin, riippuen salasanan laadusta. Kahdeksan merkkiä pelkkiä numeroita ja pieniä kirjaimia murtautuu välittömästi nykyajan tietokoneiden laskentateholla. (White 2023) 

Kesäkuussa 2025 paljastui massiivinen 16 miljardin salasanan vuoto, joka koostui 30:sta eri tietokannasta. Vuodetut salasanat ovat luultavimmin koostettu useista erillisisistä tietovuodoista. Salasanoja on vuotanut palveluista, kuten Apple, Facebook ja Google. Tietovuoto on niin massiivinen, että salasanojen vaihtoa suositellaan varmuuden vuoksi. (Murphy 2025) 

  • Vaikka ajattelisit olevasi immuuni tälle tai muille vuodoille, käy ja nollaa salasanasi varmuuden vuoksi. 
  • Valitse vahvat, yksilölliset salasanat, joita et käytä uudelleen useilla alustoilla. 
  • Ota käyttöön monivaiheinen tunnistautuminen (MFA) aina kun mahdollista. 
  • Seuraa tilejäsi tarkasti. 
  • Ota yhteyttä asiakastukeen, jos havaitset epäilyttävää toimintaa. 

Johtuen tietovuodon koosta, yllä on lista suositeltava toimenpidelista ihmisille artikkelista “Petkauskas, V. & Lapienytė, J. 2025. 16 billion passwords exposed in record-breaking data breach: what does it mean for you?”. Tämä toimenpidelista koskee erityisesti niitä käyttäjiä, jotka käyttävät samaa salasanaa eri palveluissa. (Petkauskas & Lapienytė 2025)

5.   Euroopan Unioni ja ennakointi

General Data Protection Regulation (GDPR) on Euroopan unionin voimassa oleva tietosuoja-asetus, jonka tavoitteena on luoda parempi suoja henkilötiedoille ja tarjota enemmän keinoja hallita omien tietojen käsittelyä. Ennakoinnin pilotoinnissa henkilötietoa kerättäessä on velvollisuus noudattaa GDPR:ää eri tasoilla. Toteuttaa pilotissa käytetty järjestelmä säädöksen mukaan ja varmistaa, että käytetyt valmiit palvelut noudattavat sitä.

Kuvio 4. GDPR termistö. 

GDPR:n käsittely on hyvä aloittaa määrittelemällä termistö (Kuvio 5). Verrataan termistöä Ennakoi-hankkeen pilotteihin: piloteissa ei kerätä suoraan tunnistettavia tietoja, mutta todettiin mahdollisuudeksi, että annetuista tiedoista koskien esimerkiksi asumisoloja, olisi mahdollista yksilöidä henkilö. Jo tämän vuoksi tietoja käsiteltiin henkilötietoina. Ainoat suorat tunnistetiedot ovat henkilökunnan sähköpostiosoitteet. Tällöin Ennakoi-hankkeella on rekisteri, eli henkilötietoa sisältävää dataa. Piloteille kirjoitettiin tietosuoja seloste ja osallistujilta pyydettiin suostumus tiedon keruuseen ja tarjottiin mahdollisuus kieltäytyä. Rekisterinpitäjä on Ennakoi-hankkeen kontekstissa Lapin AMK, eli pilotin toteuttajien työnantaja. Rekisteröityjä ovat kirjautuneet käyttäjät, mutta pilotti suunniteltiin siten, että pilottiin osallistuvat kuntalaiset ovat rekisteröityjä, vaikka suoraa henkilötietoa pilotissa ei tallennettu. Kerätty data olisi haluttu olla anonymisoitua, eli mahdotonta yhdistää rekisteröityyn, mutta vapana tekstikentän sisältöön on voitu kirjata jotain, minkä avulla on mahdollista linkittää data rekisteröityyn. Lisäksi Lapin hyvinvointialue (Lapha) hallitsi taulukkoa, jonka avulla oli mahdollista myöhemmin yhdistää käyttäjänumero henkilöllisyyteen. Tähän taulukkoon ei Lapin AMKin edustajilla ole pääsyä. Koska data on mahdollista Lapha:n toimesta linkittää henkilöön, voidaan kerätyn datan olevan pseudonymisoitua, eli siitä ei näe suoraan henkilöä, mutta se on mahdollista selvittää. (GDPR.eu 2025) 

Kuvio 5. GDPR roolit.

Ennakoi-hankkeessa rekisteröity (Data subject) allekirjoitti suostumuksen (Legal basis) rekisterinpitäjän (Data controller), eli Lapin AMKin kanssa. Lapin AMK käytti piloteissa datan säilyttämiseen Microsoftin pilvipalveluita, jolloin Microsoft toimii henkilötietojen käsittelijänä (Data processor). Lapin AMK osti Microsoftilta pilvipalvelut sopimuksen mukaan. GDPR :ssa vastuu valvonnasta on kunkin jäsenvaltion tietosuojaviranomaisella. (EDPB 2025). Kuvio 6 avaamaa, miten kukin toimija on suhteessa toisiinsa. 

Medical Devices Regulation (MDR) on Euroopan unionin lääkinnällisten laitteiden asetus, jota alettiin soveltaa vuonna 2021​. Asetus säätää lääkinnällisiä laitteita ja määrää toimittajat varmistamaan, että heidän tuotteensa on säätelyn mukaista. Säätely kattaa laitteiston lisäksi myös ohjelmistot, eli myös ohjelma voi olla lääkinnällisen laitteen määritelmässä. (Mediconsult 2021.) 

Terveysteknologiassa kaikki ohjelmistot ja laitteet eivät ole säädöksen mukaan automaattisesti lääkinnällisiä laitteita. Mediaconsult (2021) avaa hyvin, miten MDR määrittää lääkinnällisen laitteen, oli se fyysinen laite tai ohjelmisto: 

”Karkeasti lääkinnällisen laitteen määritelmä menee niin, että jos ohjelmisto vain korvaa kynän ja paperin, se ei ole lääkinnällinen. Mutta jos se tekee tiedolle jotain monimutkaisempaa, esimerkiksi laskee potilaalle annettavan lääkeannoksen, silloin lääkinnällisen laitteen määritelmä voi täyttyä ja MDR mahdollisesti koskee järjestelmätoimittajaa. Sen sijaan ajanvaraus tai potilastietojen pelkkä kirjaaminen eivät ole lääkinnällisiä”, Mediconsultin laatupäällikkö Heini Sahlberg valottaa.​ (Mediconsult 2021). 

Ennakoi-hankkeessa pilottijärjestelmän kohdalla konsultoitiin MDR-erikoistunutta asiantuntijaa, ja konsultaation tuloksena päädyttiin tulokseen, että pilottijärjestelmä ei lääkinnällinen laite. Perustelut alla: 

  • Ammattilainen syöttää arviointitiedon ohjelmistoon ​ 
  • Ohjelmisto ei tee päätöstä ottaa yhteyttä palvelutarjoajalle, vaan päätöksen tekee ammattilainen 

Konsultaatiossa huomioitiin kuitenkin, että jos pilottijärjestelmää jatkokehitetään voi lääkinnällisen laitteen kriteerit täyttyä. Mahdolliset jatkokehityksen ominaisuudet, jotka tekevät ohjelmasta lääkinnällisen laitteen:​

  • Asiakas itse tekee arvioinnin 
  • Ohjelmisto lähettää automaattisesti yhteydenotto / palvelupyynnön palveluntarjoajalle 

Ennakoi-hankkeessa päädyttiin siihen tulokseen, että hanke ei kykene resurssien puitteissa käymään lääkinnällisen laitteen vaadittavaa prosessia läpi, joten MDR asetti raja-arvot, mitä ominaisuuksia pilottijärjestelmä voi sisältää. Pilottijärjestelmä pidettiin puhtaasti tiedon tallentamisen järjestelmänä, johon ei tulla lisäämään automaattisia ominaisuuksia. Lisäksi asiakkailla ei ole mahdollista päästä tietoihin käsiksi, joka estää itsearvioinnin tekemisen.

6. Kelan omatietovaranto

Ennakoi-hankkeessa tutkittiin mahdollisuutta käyttää Kelan tarjoamaa omatietovarantoa pilottijärjestelmän datavarastona. Omatietovaranto on kansalaisen omien terveys- ja hyvinvointitietojen tallennuspaikka, jonne voi tallentaa monenlaista tietoa Kanta-palvelujen hyväksymien hyvinvointisovellusten avulla.​ (Kanta-palvelut 2025.) 

”Kelan ylläpitämä Omatietovaranto on turvallinen paikka tallentaa erilaista tietoa, jota omaa terveyttä seuratessaan haluaa kerätä itsestään. Palvelua käytetään erilaisilla hyvinvointisovelluksilla, joilla voi tallentaa omia mittaustietojaan esimerkiksi verenpaineesta, verensokerista tai sykkeestä”, kertoo Omatietovarannon tuoteomistaja Pirjo Vuorikallas.​ (Kanta-palvelut 2019.) 

Kelan omatietovarannon tarkoitus on mahdollistaa kansalaiselle kerätä eri tahoilta tallennetut tiedot yhteen paikkaan ja seurata oman hyvinvoinnin kehittymistä pidemmällä aikavälillä. Omatietovaranto on siis ensisijaisesti tarkoitettu vain kansalaisten oman hyvinvoinnin tukemiseen. (Kanta-palvelut 2019.)  

Omatietovaranto toimii Fast Healthcare Interoperability Resources, FHIR-standardilla (Kanta-palvelut 2025). FHIR-standardi on kehitetty helpottamaan terveydenhuollon tietojen vaihtoa eri järjestelmien välillä. Ennakoi-hanke tutki siis mahdollisuutta kehittää pilottijärjestelmä pelkkänä käyttöliittymänä siten, että kirjautuminen ja datan tallennus tapahtuu omatietovarantoon.  

Omatietovarannon käyttö olisi tarkoittanut sitä, että Ennakoi-hankkeessa olisi kehitetty käyttöliittymä, jossa asiakas itse kirjautuu vahvalla sähköisellä tunnistautumisella, syöttää tiedot ja vertaa aiempiin tuloksiin. Ennakoi-hankkeessa kuitenkin tavoite pilottijärjestelmällä oli, että SOTE-alan ammattilainen kirjaa tulokset pilottijärjestelmään. Omatietovaranto ei tue tällaista mahdollisuutta, että ulkopuolinen taho voi syöttää tietoja kansalaisen puolesta. Lisäksi piloteissa tieto kerätään tietosuojasyistä pseudonymisoidusti, joten asiakkaan vahva sähköinen kirjautuminen ja tietojen tallennus hänen omaan omatietovarantoon ei ole mahdollista.

7. Microsoft ja terveysdata

Pilottijärjestelmän tietovarannoksi omatietovarannon tilalle Ennakoi-hankkeessa selvitettiin muita valmiita standardin mukaisia terveystietojärjestelmiä. Hankkeen selvityksen mukaan FHIR-standardi valittiin sopivimmaksi käyttöön, muun muassa perustuen siihen, että Kelan omatietovaranto käyttää sitä. Standardin avulla pyritään helpottamaan hankkeen tulosten laajempaa käyttöönottoa sekä laajennettavuutta. Standardin mukainen tietovaranto mahdollisti hankkeen aikana joustavat muutokset ja uusien ominaisuuksien lisäämisen ilman tarvetta ohjelmoida tietovarantoa uudestaan. FHIR-standardin mukainen rajapinta on geneerinen tietovaranto, joka on suunniteltu erityisesti vapaamuotoisen potilastietojen tallentamiseen, jollaista Ennakoi-hankkeen pseudonymisoitu tieto periaatteessa on.

Kuvio 6. Pilvipalvelujen palvelumallit (Valtiovarainministeriö 2020)

Ennakoi-hankkeessa tunnistettiin etenemissuunnaksi valita pilottiin FHIR-standardin mukainen terveystietojärjestelmä pilvipalveluntarjoajalta. Valtiovarainministeriön julkisen hallinnon pilvipalvelujen hyödyntämiseen (2020) -ohjeistus avaa kuviossa 7 eri palvelumalleja, mitä pilvipalveluita on tarjolla palveluntarjoajilla. Kuviossa 7 alimmalla tasolla (IaaS) ostetaan pelkästään infrastruktuuri pilvipalveluntarjoajalta, eli käytännössä vuokrataan tietokone, minne tietojärjestelmä tulee, mutta kaikki muu on tehtävä itse, tietovarannon käyttöjärjestelmästä lähtien. Pyramidin ylimmällä tasolla (BPaaS) Ennakoi-hanke ostaisi koko pilotin toteutuksen palveluna palveluntarjoajalta. Valtiovarainministeriön ohjeistus toteaa, että järjestelmän suurempi ulkoistaminen pilvipalvelutarjoajille voi tuoda merkittäviä hyötyjä nopeudessa, ketteryydessä ja kustannussäästöjen muodossa (Valtiovarainministeriö 2020). Tutkimus- kehitys ja Innovointitoiminnassa nämä hyödyt ovat merkittävä etu pilotteja toteuttaessa. Ennakoi-hankkeessa asetettiin tavoitteeksi ulkoistaa mahdollisimman paljon pilottijärjestelmän osa-alueita käyttäen valmiita palveluita, mutta huomioiden Valtiovarainministeriön ohjeistuksen mukaisesti ulkoistamisen tuomat haasteet tietosuojassa.

Kuvio 7. Cloud Models (Kowitz 2021)

Ennakoi-hankkeen toteuttaa Lapin AMK. Microsoft on valittu Lapin AMK pilvipalveluntarjoajaksi. Microsoft myös tarjoaa Azure Health Data Services -alustan, joka sisältää myös FHIR-standardin mukaisen terveystietojärjestelmän. Kuviossa 8 kuvataan, miten käyttämällä Microsoft FHIR-palvelua, voidaan ulkoistaa Microsoftille datavaraston verkkoturvallisuus, palvelimien käyttöjärjestelmät sekä rajapinnan ylläpito. Ennakoi-hanke tarvitsee palvelua hyväksikäyttäen kehittää vain tarvittavat käyttöliittymät. 

Käyttämällä Microsoftin palvelua, Ennakoi-hanke sai synergiaetua pilottijärjestelmän toteutukseen, käyttämällä Lapin korkeakoulukonsernin (LUC) IT-palveluiden kirjautumispalveluita. Ennakoi-hankkeessa voitiin pilottijärjestelmän käyttäjähallinnassa antaa roolit valituille ammattikorkeakoulun käyttäjille. Lapin korkeakoulukonsernin (LUC) käyttäjillä on käytössään kaksivaiheinen Microsoft-kirjautuminen.  

  • Microsoft FHIR -palvelu on suunniteltu käsittelemään arkaluonteista terveystietoa turvallisesti. 
  • Microsoft vastaa palvelun teknisestä ylläpidosta, päivityksistä ja lakisääteisten vaatimusten täyttämisestä. 
  • Microsoft Health Data Services -palvelut ovat sertifioituja useiden kansainvälisten tietoturvastandardien mukaisesti. 
  • LUC Roolipohjainen käyttöoikeuksien hallinta (RBAC). Käyttäjille annetaan vain tarpeelliset oikeudet heidän rooliensa mukaan. 
  • Monivaiheinen tunnistautuminen (MFA) 
  • GDPR-mukainen toteutus. Microsoft tarjoaa tietojen varastoinnin EU:n alueella, palvelimia on tarjolla useissa EU-maissa. 

Yllä listattuna tavoitellut edut hankkeessa valituilla teknologioilla sekä palveluilla. Ilman LUC-konsernin pilvipalvelutarjoajan, Microsoft, valmiita järjestelmiä hankkeen pilotin toteuttaminen pilvipalveluna ei välttämättä olisi ollut mahdollista. Ilman luotettuun pilvipalveluun ulkoistamista, tarvittava kehitystyö, ylläpito ja valvonta ammattikorkeakoulun toimesta ei välttämättä olisi ollut realistista. Ammattikorkeakoulut eivät ole organisaationsa puolesta sopivia kehittämään ja ylläpitämään omilla palvelimillaan potilastietojärjestelmää. Pilvipalveluntarjoajien käyttö madaltaa kynnystä toteuttaa pilotteja TKI-toiminnassa.

8.   HEKO-sovellukset

Kuvio 8. HEKO-mobiilin käyttöliittymä.

HEKO-mobiili on tabletilla tai puhelimella täytettävä lomake, jonka tarkoituksena on kartoittaa ikäihmisten toimintakyvyn tasoa (Kuvio 9). Sovellusta käytetään kotikäynneillä ja sovelluksen “täyttäminen” kestää n. 20 min, riippuen millaista keskustelua tai muuta asiaa herää käynnin aikana. Sovelluksessa on 40 kysymystä jaettuna neljällä eri osa-alueella (taustatiedot, fyysinen, psyykkinen, sosiaalinen) ja neljästä kuuteen fyysistä testiä. Fyysisenä testinä toimii Short Physical Performance Battery (SPPB) -testi, mikä on ikäihmisten liikkumiskyvylle suositeltu arvioimisen menetelmä (Ikäinstituutti 2025). Osa fyysisistä testeistä vaatii edellisen testin läpäisemistä tietyssä ajassa, jotta seuraavaa testiä voi yrittää. Testin tekijä voi myös lisätä halutessaan täydentäviä tietoja kysymyksien kommentteihin, esimerkiksi – Ei voida suorittaa vaivan takia tai ei halunnut vastata kysymykseen. 

Kuvio 9. HEKO-palapelin käyttöliittymä.

Lomakkeeseen kuuluu myös erillinen HEKO-palapeli, jolla voidaan testata ongelmanratkaisukykyä, visuaalista hahmottamiskykyä, ja motoristisia taitoja (Kuvio 10). Palapelissä seurataan suorituksen kokonaisaikaa ja kuinka monesti pala sijoitetaan väärään ruutuun. Pelissä voi valita palojen määrän ja rakennettavan kuvan. Lomakkeen tekijä kirjaa lopuksi suorituksesta sanallisen arvion HEKO-lomakkeeseen. Lomakkeen käyttäjiä ovat esimerkiksi fysioterapeutit, geronomit ja / tai muut vanhustyössä olevat, mutta eivät itse ikäihmiset. 

Kuvio 10. HEKO-admin käyttöliittymä.

HEKO-admin on mobiililaitteella tai tietokoneella käytettävä sivusto tai sovellus, jossa voidaan tarkastella HEKO-mobiilissa kirjattuja käyntejä sekä mahdollisesti muuta toimintakykyä mittaavaa tietoa. Sovellus mahdollistaa henkilön eri käyntikertojen vertailun, josta voidaan nähdä tulosten kehittyminen. Tällöin voidaan nähdä ovatko esimerkiksi tehdyt harjoitteet parantaneet tuloksia. 

HEKO-adminin käyttäjiä ovat tutkijat ja vanhustyötä tekevät. Piloteissa kotikäynneillä tai muualla Laphan henkilökunta, AMK:n opiskelijat tai henkilökunta toteuttavat HEKO-tiedon keräämistä​ käyttäen HEKO-mobiilia.

9. Tietoturvan rakentaminen HEKO-mobiiliin

HEKO-sovelluksiin käyttäjätunnuksia voi luoda vain sovelluksien ylläpitäjä. Ennakoi-hankkeessa tämä toteutettiin siten, että vain LUC-IT-tuen edustaja voi lisätä käyttäjiä sovelluksiin. Myönnettävät käyttäjätunnukset ovat rajattu kahteen tasoon, peruskäyttäjä ja pääkäyttäjä. Peruskäyttäjällä on vain oikeus täyttää ja tallentaa HEKO-lomakkeen tiedot järjestelmään. Tietojen lukemiseen tai poistamiseen tarvitaan pääkäyttäjätunnukset. Molemmat tunnukset vaativat 2FA-kirjautumisen. 

Peruskäyttäjällä on oikeus käyttää vain HEKO-mobiilia. HEKO-mobiili –ohjelmalla ei ole tietoturvasyistä lukuoikeutta tietokantaan, joten peruskäyttäjä voi vain tallentaa tehtyjä lomakkeita. Pääkäyttäjällä on oikeus tallentaa tietoa HEKO-mobiilista, sekä lukea ja poistaa tietoja HEKO-adminin kautta. Pelkkä kirjoitusoikeus varmistaa myös, että kotikäynnillä HEKO-mobiilia käyttäessä asiakas ei voi lomakkeen perusteella itsearvioida. Tällöin varmistetaan myös, että HEKO-mobiili ei siltä osin täytä lääkinnällisen laitteen perusteita. Kotikäynnillä ammattilaisen suorittama vertailu edeltävään mittaukseen olisi jatkokehittäessä hyödyllinen ominaisuus, mutta pilottikäytössä tieturvan takia (lukuoikeuden estäminen) ja lääkinnällisen laitteen rajan ylittämisen välttämiseksi tätä toiminnallisuutta ei mahdollistettu. Alla toteutetut ominaisuudet: 

  • Käyttäjätasoja on kaksi: peruskäyttäjä (hoitaja) ja pääkäyttäjä. Tunnusten hallinta ja luonti Azuren kautta. Kaksivaiheinen tunnistautuminen (Microsoft Authenticator). 
  • Peruskäyttäjä (HEKO-mobiili) saa täyttää ja tallentaa lomakkeita. Ei luku- tai poisto oikeutta tietokantaan (vain kirjoitus). 
  • Pääkäyttäjä (HEKO-admin) saa tallentaa tietoja HEKO-mobiilista Saa lukea ja poistaa tietoja. Mahdollisuus vertailla tuloksia. 
  • HEKO-mobiililla kerättävä data ovat HEKO-lomake, SPPB-testi, yhdellä jalalla seisomisen testi ja kognitiivinen testi. 
  • Tietojen käyttö ja hallinta Tuloksia voi hakea serveriltä ID:n tai aikavälin perusteella. Tuloksia voi muokata/poistaa (vain pääkäyttäjä). 
  • Tietoturva ja tekninen toteutus: Mobiilissa ei lukuoikeutta eli ei itsearviointia ja vältetään lääkinnällisen laitteen raja. Käytössä pilvipalvelualusta, jolloin osa tietoturvavastuusta on palveluntarjoajalla. 

HEKO-ohjelmisto käyttää taustajärjestelmän Microsoft Health Services FHIR-standardin mukaista rajapintaa sekä Lapin ammattikorkeakoulun Microsoft-kirjautumista. Käyttämällä pilvipalvelualustaa, voidaan siirtää tietoturvan vastuutta ja tekemistä ulkoiselle palveluntarjoajalle. Platform as a Service –mallissa (PaaS) Pilottia varten ohjelmoitiin pelkät käyttöliittymät. Palveluntarjoaja vastaa datan varastoinnista palvelinkeskuksessaan. 

Sovelluksissa käytetään paljon käytettyjä ohjelmistopaketteja ja niihin tulevia päivityksiä ei automaattisesti asenneta. Tällä pyritään minimoimaan toimitusketjuhyökkäykset. 

Kuvio 11. HEKO-ohjelmiston kokonaiskuva ja laajennettavuus.

HEKO-mobiilin GDPR-roolit ja ohjelmistojen suhde toisiinsa on kuvattu kuviossa 11. HEKO-mobiili lähettää lomaketiedon rajapintaan, jonka tietoturvasta ja ylläpidosta vastaa Microsoft. HEKO-admin hakee tiedot käyttäen samaa rajapintaa, olettaen, että käyttäjälle on myönnetty lukuoikeudet. Kuviossa on vihreällä ja sinisellä kuvattu toteutetut järjestelmän osat. 

HEKO-ohjelmisto tukee laajennettavuutta. Koska rajapinta on FHIR-standardin mukainen, voidaan rajapintaan ja siten tietokantaan tallentaa vapaamuotoista tietoa asiakkaasta. Ennakoi-hankkeessa tällä pyrittiin tukemaan mahdollisuutta yhdistää keskitetysti ikäihmisestä ennakoinnin tilannekuvan selkeyttämiseksi sekä yritysten mittalaitteiden data ja kolmannen sektorin esimerkiksi haastattelemalle keräämät tiedot. Näitä mahdollisia laajennuksia kuvataan kuviossa 11 harmaalla. Teknisesti tietojen yhdistäminen on täysin toteutettavissa Microsoft Health Services –rajapinnalla. Jotta tiedot voidaan yhdistää oikein, tulee kaikilla tiedon syöttäjillä olla sama ID-tunnus ikäihmiselle. Ennakoi-hankkeessa ID-tunnuksen tuotti pilotteihin Lapin hyvinvointialue. Pseudonymisoidun ID:n edut ja haitat verrattuna esimerkiksi henkilötunnukseen: 

  • Etuna ID:ta ei voi helposti yhdistää henkilöön, jos tiedot vuotaisivat. 
  • Haittana sama ID voi toistua, jos eri toimijat luovat omat id-tunnukset vastoin vaatimuksia- Tällöin eri henkilöiden tiedot linkitetään toisiinsa virheellisesti. 
  • Haittana potilaan tulosten yhdistäminen edeltävään mittaukseen voi olla vaikeaa, jos ID vaihtuu välissä tai hoitaja kirjoittaa sen väärin. 

ID:n käytön haitoissa korostuu ongelmat tiedon eheydestä. Kuitenkin tietoturva piloteissa arvioitiin tärkeämmäksi. ID tuo lisäkerroksen henkilöiden tiedon turvaamiseen. 

10. Pohdinta

Ennakoivan toiminnan malliin liittyvien digitaalisten ja teknologisten ratkaisujen kehittämistä jatkettiin keskittyen erityisesti HEKO-mobiilin ja siihen liittyvien järjestelmien parantamiseen. HEKO-mobiilin käyttöliittymää ja hallintapaneelia kehitettiin edelleen vastaamaan sekä käyttäjien tarpeita että tietosuojavaatimuksia. Microsoft Azuren palveluita hyödynnettiin tietojen tallennuksessa, uudessa kirjautumisjärjestelmässä sekä tulosten hallinnassa, mikä mahdollistaa potilastulosten turvallisen käsittelyn ja vertailun. 

HEKO-mobiilin päivitetty pilottiversio valmisteltiin käytännön testausta varten tulevia kokeiluja silmällä pitäen. Sovelluksen tietoturvalliseen käyttöön kiinnitettiin erityistä huomiota yhteistyössä oikeiden käyttäjien kanssa, jotta datan kerääminen tapahtuu tietosuoja-asetusten mukaisesti ja turvallisesti. 

Tietosuoja- ja tietoturvavaatimusten toteuttamista jatkettiin tiiviissä yhteistyössä korkeakoulukonsernin IT-tuen kanssa. Microsoft Azure Health Servicesin FHIR-rajapinta otettiin käyttöön turvallisen ja standardoidun tiedonhallinnan varmistamiseksi. 

Ennakoi-hankkeen pilotoinnissa toteuttamilla ohjelmistoarkkitehtuurisilla valinnoilla pyritään hankkeen tulosten levittämisessä välittämään kokemuksia pilvipalveluiden käytöstä terveysteknologioiden kanssa. Tavoite on kannustaa Lapin yrittäjiä rohkeammin tuottamaan terveysteknologioiden palveluita pilvipalveluiden standardirajapintojen avulla kustannustehokkaammin. Samassa yhteydessä hanke pyrkii jakamaan kokemuksia siitä, mitä terveysteknologiassa tulee huomioida lainsäädäntö ja lähestyä tietoturvaa syvyyssuuntaisen puolustuksen kautta. 

EU:n lainsäädännön tulevaisuus viittaa standardirajapintojen käytön tärkeyteen. Euroopan Unioni on tuomassa uutta eurooppalaista terveystietoaluetta koskeva asetusta (European Health Data Space Regulation, EHDS). Asetuksen tavoite: 

Eurooppalaista terveystietoaluetta koskevan asetuksen tavoitteena on luoda yhteinen kehys sähköisten terveystietojen käytölle ja vaihdolle EU:ssa.  
(Euroopan komissio 2025) 

Standardirajapintojen (kuten FHIR) käyttö ei ole vain tekninen valinta, vaan strateginen askel kohti EU:n tulevaisuuden vaatimuksia. Koska EHDS rakentuu yhteen toimivuuden varaan, organisaatiot, jotka jo nyt hyödyntävät avoimia ja standardoituja rajapintoja, ovat paremmassa asemassa siirtymävaiheen aikana. (Euroopan komissio 2025.) 

Ennakoi-ohjelmistoa kehittäessä korostui, että terveysteknologiaan liittyvä kehittämistyö edellyttää aitoa monialaista yhteistyötä. Ennakoi-hankkeen asiatuntijatiimi on ollut monialainen, jossa on ollut tekniikan, hyvinvointi- ja terveysteknologian, ikäosaamisen, hoitotyön sekä fysioterapian asiantuntijoita. Pilottien suunnitteluun ja toteutukseen on lisäksi osallistunut eri toimijoita kunnista ja hyvinvointialueelta sekä teknologiayrityksistä. Monialainen yhteistyö mahdollisti tietoturvan osalta läpileikkaavan ja kattavan läpikäynnin. 

Tietoturvan tulevaisuuden näkymissä korostuu yhä suurempi tarve olla valppaana. Uhkien hallinnassa korostuvat tarve havainnoinnille sekä reagointikyvylle (Kyberturvallisuuskeskus 2025b). Maailman tilanne on sellainen, että myös tietoliikenneinfrastruktuuriin kohdistuu yhä enemmän uhkia ulkopuolisten tahallisten häiriöiden toimesta (Kyberturvallisuuskeskus 2025b). Tietoturvan rakentaminen ei suoraan tuota arvoa, mutta sen pettäminen voi maksaa siten, että organisaatio joutuu lopettamaan toimintansa. Tietoturva on kuin arjen hygieniasta huolehtiminen, eli arkinen velvollisuus käsien pesusta suursiivoukseen, jota ei voi jättää tekemättä ilman seurauksia.

Lähteet

Akinade, A. O., Adepoju, P. A., Ige, A. B. & Afolabi, A. I. 2025. Cloud Security Challenges and Solutions: A Review of Current Best Practices. International Journal of Multidisciplinary Research and Growth Evaluation, 6(1), 26–35. Viitattu 6.9.2025. https://doi.org/10.54660/.IJMRGE.2025.6.1.26-35 

Alsaqour, R., Majrashi, A., Alreedi, M., Alomar, K. & Abdelhaq, M. 2022. Defense in Depth: Multilayer of security. International Journal of Communication Networks and Information Security (IJCNIS), 13(2). Viitattu 5.8.2025 https://doi.org/10.17762/ijcnis.v13i2.4951

Arolaakso, S., Hirvonen, J., Siimes, A. & Valtonen, J. 2017. Ikäihmisten Hyvinvointia Edistävät Kotikäynnit Digiaikaan, pilottikokeilu. L. Viinamäki & E. Jumisko (toim) Hyvinvointipalvelut SOTEmyllyssä, 14 puheenvuoroa lappilais-sotesta. Lapin ammattikorkeakoulun julkaisuja Sarja B. Tutkimusraportit ja kokoomateokset 25/2017. 

CERT-EU. 2017. WannaCry Ransomware Campaign Exploiting SMB Vulnerability. CERT-EU Security Advisory 2017-012, 22.5.2017. Viitattu 4.9.2025. https://cert.europa.eu/static/SecurityAdvisories/2017/CERT-EU-SA2017-012.pdf 

Codacy 2025. OWASP Explained: Secure Coding Best Practices. Codacy Blog 10.3.2025. Viitattu 4.9.2025. https://blog.codacy.com/owasp-top-10 

EDPB 2025. Data Protection Authority & you – EDPB Data Protection Guide for SMEs. Viitattu 5.9.2025. https://www.edpb.europa.eu/sme-data-protection-guide/data-protection-authority-and-you_en 

ENISA 2024. Best Practices for Cyber Crisis Management. ENISA Reports, 28.2.2024. Viitattu 5.9.2025. https://www.enisa.europa.eu/publications/best-practices-for-cyber-crisis-management 

Erbschloe, M. 2004. Physical security for IT. Oxford: Elsevier. 

Euroopan komissio 2025. Eurooppalaista terveystietoaluetta koskeva asetus (EHDS). Viitattu 5.9.2025. https://health.ec.europa.eu/ehealth-digital-health-and-care/european-health-data-space-regulation-ehds_fi 

F-Secure. 2023. Mikä on kaksivaiheinen tunnistautuminen (2FA)? Viitattu 1.9.2025. https://www.f-secure.com/fi/articles/what-is-two-factor-authentication 

GDPR.eu 2025. What is GDPR?. Viitattu 5.9.2025. https://gdpr.eu/what-is-gdpr/ 

IBM 2025. What is a CVE? Viitattu 4.9.2025. https://www.ibm.com/think/topics/cve 

Ikäinstituutti 2025. SPPB-testi ja muita testejä liikkumiskyvyn arvioimiseksi. Voimaa vanhuuteen -ohjelma. Viitattu 10.9.2025. https://www.voimaavanhuuteen.fi/testeja-liikkumiskyvyn-arvioimiseksi/ 

Kanta-palvelut 2019. Omatietovaranto toimii oman hyvinvoinnin seuraamisen tukena. Blogi, julkaistu 8.2.2019. Viitattu 5.9.2025. https://www.kanta.fi/jarjestelmakehittajat/artikkeli/-/asset_publisher/oPhU6jWSulup/content/omatietovaranto-toimii-oman-hyvinvoinnin-seuraamisen-tukena 

Kanta-palvelut 2025. Omatietovaranto. Viitattu 5.9.2025. https://www.kanta.fi/jarjestelmakehittajat/omatietovaranto 

Kizza, J. M. 2017. Guide to computer network security. 4. painos. Cham: Springer. Viitattu 1.9.2025. https://doi.org/10.1007/978-3-319-55606-2 

Kowitz, B. 2021. Microsoft Azure API for FHIR. Esitys, HL7 FHIR DevDays 2021 Virtual Edition, 7.–10.6.2021. Viitattu 5.9.2025 

Kyberturvallisuuskeskus 2025a. Sähköinen tunnistaminen. Päivitetty 26.3.2025. Viitattu 5.9.2025. https://www.kyberturvallisuuskeskus.fi/fi/toimintamme/saantely-ja-valvonta/sahkoinen-tunnistaminen 

Kyberturvallisuuskeskus 2025b. Kybersää Heinäkuu 2025. Viitattu 5.9.2025. Kybersää heinäkuu 2025.pdf 

Laki vahvasta sähköisestä tunnistamisesta ja sähköisistä luottamuspalveluista 2009/617. Viitattu 1.9.2025. https://www.finlex.fi/fi/lainsaadanto/2009/617 

Mannuela, I., Putri, J., Anggreainy, M. S. ym. 2021. Level of password vulnerability. Teoksessa 2021 1st International Conference on Computer Science and Artificial Intelligence (ICCSAI), 1, 351–354. IEEE. 

Marjanen-Korkala, T. 2019. HYVINVOINTIA EDISTÄVÄT KOTIKÄYNNIT DIGIAIKAAN Uudenlaisen toimintamallin kokeilu. Opinnäytetyö Sosiaali-, terveys- ja liikunta-ala Terveyden edistäminen Geronomi (ylempi AMK). 

Mediconsult 2021. Mitä tarkoittaa lääkinnällisten laitteiden asetus MDR? Blogi, julkaistu 30.5.2021. Viitattu 5.9.2025. https://www.mediconsult.fi/ajankohtaista/blogi/terveydenhuolto/mita-tarkoittaa-laakinnallisten-laitteiden-asetus-mdr 

Microsoft Security Response Center. 2025. Security Update Guide – Vulnerabilities. Viitattu 4.9.2025. https://msrc.microsoft.com/update-guide/vulnerability 

Microsoft. 2025. Azure-infrastruktuuri: fyysinen turvallisuus. Viitattu 1.9.2025. https://learn.microsoft.com/en-us/azure/security/fundamentals/physical-security 

Murphy, D. 2025. 16 billion password data breach hits Apple, Google, Facebook and more — LIVE updates and how to stay safe. Tom’s Guide 25.6.2025. Viitattu 5.9.2025. https://www.tomsguide.com/news/live/16-billion-passwords-data-breach 

Muurinen, M. 2019. Tietosuoja ja tietoturva – mitä ne tarkoittavat ja mitä eroa niillä on? Visma. 26.1.2019. Viitattu 5.8.2025 https://www.visma.fi/sisallot/tietosuoja-ja-tietoturva-erot-ja-yhtenevaisyydet

Namuag, P. 2021. Database Encryption: Why and Where You Need to Have Data Encryption. Blogi, julkaistu 17.3.2021, viimeksi päivitetty 16.7.2024. Viitattu 4.9.2025. https://severalnines.com/blog/database-encryption-why-and-where-you-need-have-data-encryption/ 

Nespoli, P., Papamartzivanos, D., Gómez Mármol, F. & Kambourakis, G. 2018. Optimal Countermeasures Selection Against Cyber Attacks: A Comprehensive Survey on Reaction Frameworks. IEEE Communications Surveys & Tutorials, 20(2), 1361–1396. Viitattu 5.9.2025. https://doi.org/10.1109/COMST.2017.2781126 

OWASP Foundation 2024. C1: Implement Access Control – OWASP Top 10 Proactive Controls. Viitattu 4.9.2025. https://top10proactive.owasp.org/the-top-10/c1-accesscontrol 

Petkauskas, V. & Lapienytė, J. 2025. 16 billion passwords exposed in record-breaking data breach: what does it mean for you? Cybernews 18.6.2025. Päivitetty 30.6.2025. Viitattu 5.9.2025. https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/ 

Ralston, W. 2020. A dying man, a therapist and the ransom raid that shook the world. WIRED, 9.12.2020. Viitattu 12.6.2025. https://www.wired.com/story/finland-mental-health-data-breach-vastaamo/ 

Selkälä, S. 2020. Mitä eroa on tietosuojalla ja tietoturvalla? Viitattu 12.6.2025 https://www.soste.fi/blogikirjoitus/mita-eroa-on-tietosuojalla-ja-tietoturvalla/ 

Singh, C. & Singh, T. D. 2019. A 3-Level Multifactor Authentication Scheme for Cloud Computing. International Journal of Computer Engineering and Technology, 10(1), 184–195. Viitattu 3.9.2025. https://ssrn.com/abstract=3537621 

Thakkar, K. 2023. Security – Like Layers of Onion (Defense). Oracle A-Team, 3.1.2023. Viitattu 1.9.2025. https://www.ateam-oracle.com/post/security-layers-of-defense 

Tieturi 2025. Mikä on pilvipalvelu? Kattava opas yrityksille ja IT-asiantuntijoille. Blogi, julkaistu 14.3.2025. Viitattu 6.9.2025. https://www.tieturi.fi/blogi/mika-on-pilvipalvelu-kattava-opas-yrityksille-ja-it-asiantuntijoille/ 

Traficom 2022. Toimintaohje – Toimitusketjuhyökkäys. Traficomin julkaisuja 21/2022. Viitattu 6.9.2025. https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/Toimitusketjuhy%C3%B6kk%C3%A4ysToimintaohje.pdf 

UpGuard 2025. What is a CVE (Common Vulnerabilities and Exposures)? Viitattu 4.9.2025. https://www.upguard.com/blog/cve 

Valtiovarainministeriö 2020. Tuottavuutta pilvipalveluilla. Ohje julkisen hallinnon pilvipalvelujen hyödyntämiseen. Valtiovarainministeriön julkaisuja 2020:66. Helsinki: Valtiovarainministeriö. Viitattu 5.9.2025. https://julkaisut.valtioneuvosto.fi/bitstream/handle/10024/162451/VM_2020_66.pdf

White, M. 2023 (päivitetty 25.4.2025). [New Research] How hard is the MD5 hashing algorithm to crack? Specops Software. Viitattu 14.8.2025 https://specopssoft.com/blog/best-password-practices-to-defend-against-modern-cracking-attacks/