Difference: JV_2 (r3 vs. r2)

Ulkoistetun pilvipalvelun tietoturvauhat ja –riskit asiakasorganisaation näkökulmasta (2)

Ulkoistetun pilvipalvelun tietoturvauhat ja –riskit asiakasorganisaation näkökulmasta (2)

1. Johdanto

1. Johdanto

Pilvipalveluiden hyödyntäminen organisaatioissa on yksi suurimmista tämän hetken teknologiatrendeistä. Työssä tutustutaan pilvipalveluihin liittyviin keskeisimpiin tietoturvauhkiin. Pilvipalveluilla tarkoitetaan palveluntarjoajan IT-resurssien, eli laitteistojen, palveluiden, ja ohjelmistojen tarjoamista asiakkaiden käyttöön verkkoyhteyden kautta. Ne ovat paikasta riippumattomia ja edullisia ratkaisuja, jotka voidaan toteuttaa itse tai ulkoistaa. Pilvipalvelujen avulla voidaan välttyä monimutkaisen IT-arkkitehtuurin rakentamiselta ja hallitsemiselta, koska se tarjoaa tarvittaessa verkkosovellukset, sovellusalustat ja infrastruktuurin. Tässä tekstissä tutustutaan ulkoistettujen pilvipalveluiden keskeisimpiin tietoturvauhkiin ja ?haasteisiin asiakasorganisaation näkökulmasta. (Järvinen, 2011)

Pilvipalveluiden käyttö on nykyisin yksi suurimmista teknologiatrendeistä. Pilvipalvelujen avulla voidaan välttyä monimutkaisen IT-arkkitehtuurin rakentamiselta ja hallitsemiselta, koska se tarjoaa tarvittaessa verkkosovellukset, sovellusalustat ja infrastruktuurin. Pääsyynä niihin pilvipalveuihin siirtymiseen on kustannussäästöt ja helppous. Palveluntarjoajat tarjoavat usein houkuttelevia ja edullisia avaimet käteen-tyyppisiä ratkaisuja. Tämä helppous johtaa kuitenkin helposti palveluiden ulkoistamisprosessin löyhään suunnitteluun ja implementointiin. Tässä tekstissä tutustutaan ulkoistettujen pilvipalveluiden keskeisimpiin tietoturvauhkiin ja ?haasteisiin asiakasorganisaation näkökulmasta. (Järvinen, 2011)

2. Pilvipalveluiden tietoturvaan liittyvät ongelmat

2. Pilvipalveluiden tietoturvaan liittyvät ongelmat

Pilvipalveluiden ongelmat tietoturvaongelmat voidaan PARC & Fujitsu Labs:in (2009) mukaan jakaa kolmeen osa-alueeseen: perinteinen turvallisuus, saatavuus, kolmannen osapuolen tiedonhallinta. Perinteiseen turvallisuuteen lukeutuu tietokoneisiin ja verkkoihin tapahtuvat hyökkäykset tai tunkeutumiset, jotka mahdollistuvat tai ainakin helpottuvat kun siirrytään käyttämään pilvipalveluita. Saatavuudella tarkoitetaan tässä kriittisten toimintojen ja tietojen saatavuutta. Kolmannen osapuolen tiedonhallinnan ongelmat liittyvät lainopillisiin ja hallinnollisiin seikkoihin liittyen dataan ja ohjelmistoihin, ja niiden läpinäkyvyyteen.

2.1. Perinteinen turvallisuus

2.1. Perinteinen turvallisuus

Perinteiseen tietoturvallisuuten voidaan lukea tietokoneisiin ja verkkoon tapahtuvat hyökkäykset, jotka saattavat tulla helpommin mahdolliseksi kun käytetään pilvipalveluita. Tähän ongelmakategoriaan kuuluu esimerkiksi virtuaalikoneiden avulla järjestetyt usean asiakkaan arkkitehtuuriratkaisut, selainpohjaisten käyttöliittymien injektiot, toimittajan autentikointi huijaaminen valesähköposteilla, ja oikeuttaminen, ja hajautetun arkkitehtuurin lisääntynyt haavoittuva "pinta-ala", eli useampi potentiaalinen hyökkäyskohde. Pääsynvalvonnan ja sisäisten järjestelmien integrointi pilvipalveluihin aiheuttaa tietoturvariskejä. Toimittajan tietoturvariskejä, samoin kuin toimittajan ja asiakkaan väliset rajapinnat ja osapuolten eriävät tietoturvapolitiikat voivat aiheuttaa tietoturvauhkia. tietoturvapolitiikat. Kasvava osapuolten määrä ja järjestelmien kompleksisuus ja näiden tuottama kokonaisuus saattaa vaatia kattavampaa organisointia ja hallintaa. Pilvipalveluiden, ja etenkin ulkoistettujen sellaisten tietoturvaa on kritisoitu sillä, että tieto on internetissä, ja siten helposti hakkereiden tavoitettavissa. On Makkosen (2011) mukaan on kuitenkin otettava huomioon että niin ovat yksittäiset koneet ja palvelimet perinteisissäkin ratkaisuissa. Pilvipalvelut eivät siis varsinaisesti kohtaa huomattavaa määrää uusia huomattavia määriä uudelnaisia uhkia perinteisen tietoturvallisuuden tasolla. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Makkonen, 2011) Pilven perinteiseen tietoturvallisuuteen vaikuttaa mahdollisesti laajempi hajautus, sekä järjestelmien integrointi ja siitä aiheutuva rajapintojen suurempi määrä. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Makkonen, 2011)

2.2. Saatavuus

Paul Rubensin (2011) mielestä palveluntarjoajien mittakaavaedut mahdollistavat kokeneemman ja asiantuntevamman henkilöstön hyödyntämisen tietoturvallisuuden hoitamisessa, ja tällöin vältytään paremmin organisaation omien työntekijöiden aiheuttamilta tietoturvauhilta. Pilvipalveluissa pääsykontrolli on organisoitu huolellisemmin, jolloin käyttöoikeuksien seuranta ja hallinta on helpompaa, ja johtaa siten pienentyneisiin tietoturvauhkiin ja väärinkäytöksiin.

Toisena tietoturvallisuuden ongelma-alueena on saatavuus. Onko palvelu aina käytettävissä kun sitä tarvitaan? Onko se vielä pystyssä 5 vuoden päästä? Jopa suurimmissa pilvipalveluissa on ollut saatavuuden kanssa ongelmia, esimerkiksi Googlen erittäin suosittu sähköpostipalvelu Gmail oli alhaalla päivän lokakuussa 2008. Pilvipalvelun saatavuuden ongelmista voidaan syyttää mm. hajautettua arkkitehtuuria, yhden palvelimen ongelmat saattavat heijastua laajasti muihin. Saatavuuden uhkiin kuuluu myös palveluntarjoajan liiketoiminnalliset muutokset. Jos toimittaja menee konkurssiin, voi datan palauttamisesessa ja siirtämisessä uudelle palveluntarjoajalle olla huomattavia ongelmia. Tämä olisi erittäin suuri ongelma organisaation liiketoiminnalle jos ollaan erityisen riippuvaisia tästä datasta. Pilvipalveluiden hajautettu IT-arkkitehtuuri aiheuttaa myös erilaisia yhteensopivuusriskejä komponenttitasolla ja sitä kautta tietoturvariskejä. Kun eri asiakkaat vaativat erilaisia asetuksia ja muutoksia, näistä johtuvat ongelmat voivat vaikuttaa muidenkin asiakkaiden palveluiden toimintaan. Myös mahdollisuudet palvelunestohyökkäyksille ja fyysiselle häirinnälle ovat suuremmat pilviarkkitehtuurissa. (PARC & Fujitsu Laboratories of America, 2009; Mäkinen, 2011; Tsai & Lin, 2011)

2.2. Saatavuus

2.3. Kolmas osapuoli

Toisena tietoturvallisuuden ongelma-alueena on saatavuus. Onko palvelu aina käytettävissä kun sitä tarvitaan? Onko se vielä pystyssä 5 vuoden päästä? Jopa suurimmissa pilvipalveluissa on ollut saatavuuden kanssa ongelmia, esimerkiksi Googlen erittäin suosittu sähköpostipalvelu Gmail oli alhaalla päivän lokakuussa 2008. PARC & Fujitsu Labs (2009) kyseenalaistavat tutkielmassaan pilvipalveluiden tarjoaman parantuneen saatavuuden, ja kritisoivat hajautetun arkkitehtuurin lisääntyneen palvelimien määrään lisäävän samalla mahdollisten ongelmapisteiden määrää. Saatavuuden uhkiin kuuluu myös palveluntarjoajan liiketoiminnalliset muutokset. Jos toimittaja menee konkurssiin, voi datan palauttamisesessa ja siirtämisessä uudelle palveluntarjoajalle olla huomattavia ongelmia. Tämä olisi erittäin suuri ongelma organisaation liiketoiminnalle jos ollaan erityisen riippuvaisia tästä datasta. Pilvipalveluiden hajautettu IT-arkkitehtuuri saattaa aiheuttaa myös erilaisia yhteensopivuusriskejä komponenttitasolla ja sitä kautta tietoturvariskejä. Kun eri asiakkaat vaativat erilaisia asetuksia ja muutoksia, näistä johtuvat ongelmat voivat vaikuttaa muidenkin asiakkaiden palveluiden toimintaan. Myös mahdollisuudet palvelunestohyökkäyksille ja fyysiselle häirinnälle ovat suuremmat pilviarkkitehtuurissa, lähinnä lisääntyneiden hyökkäyspisteiden vuoksi. (PARC & Fujitsu Laboratories of America, 2009; Mäkinen, 2011; Tsai & Lin, 2011)

Ulkoistettujen Pilvipalvelut eivät kuitenkaan yleensä ole riippuvaisia käyttäjän laitteistosta tai sijainnista, joten jos esimerkiksi käyttäjän kannettava tietokone hajoaa, voi hän silti päästä käsiksi tietoihinsa helposti toisella laitteistolla, riippumatta laitteen konfiguraatiosta. Tällainen joustavuus lisää saatavuutta huomattavasti. Paul Rubens (2011) mainitsee pilvipalveluiden yksi suurimmista tietoturvauhista on tietojen hallinnan siirtyminen kolmannelle osapuolelle. Kolmannen osapuolen eduksi skaalautuvuudesta johtuvat standardoinnit, jotka johtavat käytäntöihin joissa automatisointi ja toistettavuus tiedonhallintaan liittyvät tietoturvaongelmat ovat monimutkaisia pääosissa. Tällainen toiminta parantaa muutoksista johtuvia katkoksia ja koostuvat tietoturvauhkia, lähinnä ulkoistussuhteen haasteista. Kontrollin puute niin järjestelmiin kuin tietoturvaankin ja heikko läpinäkyvyys ovat keskeisimpiä lisää siten myös saatavuutta. ongelmia.

Kuinka voidaan varmistua siitä että data on vain käyttäjän nähtävissä? Kuinka voidaan varmistua että tieto on oikeasti pyyhitty palvelimilta? Miten voidaan varmistua ettei liikesalaisuudet vuoda palveluista? Kuinka voidaan olla varma ettei tietoja peukaloida tai myydä kilpailijoille? Voidaanko luotettavasti seurata kuka käyttää dataa? Tähän informaatioon ja dataan halutessaan voisi päästä käsiksi hakkereiden lisäksi palveluntarjoajan työntekijät, joilla on usein kaikki tekniset oikeudet asiakkaiden dataan. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011)

2.3. Kolmas osapuoli

Koska IT-infrastruktuuri ja arkkitehtuuri ei ole välttämättä käyttäjäorganisaation tiedossa ja hallinnassa, luottamuskysymykset Ulkoistettujen pilvipalveluiden yksi suurimmista tietoturvauhista on tietojen hallinnan siirtyminen kolmannelle osapuolelle. Kolmannen osapuolen tiedonhallintaan liittyvät tietoturvaongelmat ovat ensiarvoisen monimutkaisia tärkeitä. Kompleksisessa ja pirstaloituneessa arkkitehtuurissa on lähes mahdotonta asiakkaana tarkastella oman datan koostuvat ulkoistussuhteen haasteista. Kontrollin puute niin järjestelmiin kuin tietoturvaankin sijaintia ja käyttöä. Palveluntarjoaja voi käyttää useita heikko läpinäkyvyys ovat keskeisimpiä ongelmia. alihankkijoita toiminassaan, joka johtaa siihen että organisaation data voi olla huomattavan monen sidosryhmän saatavissa. Riski vakoiluun, väärinkäytöksiin ja hyökkäyksiin kasvaa huomattavasti rajapintojen ja sidosryhmien lisääntyessä. Lisäksi koska pilvipalveluissa on rajapinnat sisäisiin järjestelmiin, voi hyökkäyksellä palveluntarjoajaan päästä käsiksi organisaation sisäisiin palveluihin normaalia helpommin. Toimittajalta tulisi saada tarpeeksi tietoa IT-arkkitehtuurista jotta voidaan varmistua fyysisestä ja loogisesta tietoturvallisuudesta. Toimittajasuhteen tulisi siis olla läpinäkyvä, mahdollisimman avoin ja muuntautumiskykyinen. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011; Cloudforum.com, 2010)

Ongelmana on usein palveluntarjoajan heikko sitoutuminen tietoturvaan. Asiakkaalle on tärkeää että tietoturvaratkaisut ovat tarpeeksi vahvat suhteessa varastoituun dataan ja tietoliikenteeseen. Koska pilvipalveluihin siirrytään yleensä kustannussyistä, ja hinta on palveluntarjoajille merkittävin kilpailuetu, tietoturvan laatu voi olla kyseenalaista. Siksi pilvipalveluita ulkoistaessa on syytä pitää huoli että palveluntarjoajan tietoturvaratkaisut vastaavat aitoja tietoturvatarpeita. Usein palveluntarjoajat kehuvat tietoturvaratkaisuidensa olevan kehittyneitä, ja vakuuttavat että asiasta ei tulisi huolestua. Ponemon Institute kuitenkin kertoo että enemmistö pilvipalveluiden toimittajista ei usko itsekään että tietoturvatarpeet vastaavat asiakkaiden vaatimuksia. Useimmat palveluntarjoajat myönsivät että heidän järjestelmilleen ja sovelluksilleen ei aina tehdä tietoturvatestauksia. Tämä on erittäin huolestuttavaa, kun otetaan huomioon että näihin palveluihin varastoidaan erittäin kriittistä informaatiota. Internet-aikakausi on lisännyt teollisuusvakoilua erittäin radikaalisti, ja heikosti suojatut pilvipalvelut voivat olla helppo kohde hyökkääjille. (PARC & Fujitsu Laboratories of America, 2009; Rinta, 2011; Tsai & Lin, 2011; Cloudforum.com, 2010)

2.3.1 Ongelmat ja luottamuskysymykset

3. Ulkoistamisriskien hallinta

Kuinka voidaan varmistua siitä että data on vain käyttäjän nähtävissä? Kuinka voidaan varmistua että tieto on oikeasti pyyhitty palvelimilta? Miten voidaan varmistua ettei liikesalaisuudet vuoda palveluista? Kuinka voidaan olla varma ettei tietoja peukaloida tai myydä kilpailijoille? Miten varmistutaan siitä että toimittaja toteuttaa ja ylläpitää sovittua tietoturvatasoa? Voidaanko luotettavasti seurata kuka käyttää dataa? Tähän informaatioon ja dataan halutessaan voisi päästä käsiksi hakkereiden lisäksi palveluntarjoajan työntekijät, joilla on usein kaikki tekniset oikeudet asiakkaiden dataan. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011)

Jotta tietoturvallisuuden Koska IT-infrastruktuuri tarvittava taso voidaan taata, ostajaorganisaation ja toimittajan tulisi tehdä tarkat sopimukset palvelutasosta arkkitehtuuri ei ole välttämättä käyttäjäorganisaation tiedossa ja laatukriteereistä. Palveluiden läpinäkyvyydestä hallinnassa, luottamuskysymykset ovat ensiarvoisen tärkeitä. Kompleksisessa ja pirstaloituneessa arkkitehtuurissa on hyvä sopia, lähes mahdotonta asiakkaana tarkastella oman datan sijaintia ja sitä kautta käyttöä. Palveluntarjoaja tavoitella mahdollisuutta resurssien monitorointiin. Organisaatio voi suojella omaa dataansa pilvipalveluissa toimittajan käyttää useita alihankkijoita toiminassaan, joka johtaa siihen että organisaation data voi olla huomattavan monen sidosryhmän saatavissa. Riski vakoiluun, väärinkäytöksiin ja muiden sidosryhmien silmiltä kryptaamalla hyökkäyksiin kasvaa huomattavasti rajapintojen ja asettamalla tiukat rajoitteet sallitulle toiminnalle sidosryhmien lisääntyessä. Lisäksi koska pilvipalveluissa sopimuksissa. Myös datan saatavuuteen ja poistamiseen liittyvistä seikoista on hyvä sopia rajapinnat sisäisiin järjestelmiin, voi hyökkäyksellä palveluntarjoajaan päästä käsiksi organisaation sisäisiin palveluihin normaalia helpommin. Toimittajalta tulisi saada tarpeeksi tietoa IT-arkkitehtuurista jotta voidaan varmistua fyysisestä ja noudattaa hyväksi havaittuja standardeja. (PARC & Fujitsu Laboratories of America, 2009; loogisesta tietoturvallisuudesta. Toimittajasuhteen tulisi siis olla läpinäkyvä, mahdollisimman avoin ja muuntautumiskykyinen. Tsai & Lin, 2011; Cloudforum.com, 2010) (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011; Cloudforum.com, 2010)

Lähteet:

2.3.2. Palveluntarjoajien panostus tietoturvaan

Vaikka luvussa 2. esitettiin pilvipalveluiden mahdollistavan hyvin edistyneen tietoturvan, tämä skenaario on ainoastaan optimitilanne. Ongelmana on usein palveluntarjoajan heikko sitoutuminen tietoturvaan. Asiakkaalle on tärkeää että tietoturvaratkaisut ovat tarpeeksi vahvat suhteessa varastoituun dataan ja tietoliikenteeseen. Koska pilvipalveluihin siirrytään yleensä kustannussyistä, ja hinta on palveluntarjoajille merkittävin kilpailuetu, tietoturvan laatu voi olla kyseenalaista. Siksi pilvipalveluita ulkoistaessa on syytä pitää huoli että palveluntarjoajan tietoturvaratkaisut vastaavat aitoja tietoturvatarpeita. Usein palveluntarjoajat kehuvat tietoturvaratkaisuidensa olevan kehittyneitä, ja vakuuttavat että asiasta ei tulisi huolestua. Ponemon Institute (2010) kuitenkin mainitsee selvityksessään että enemmistö pilvipalveluiden toimittajista ei usko itsekään että tietoturvatarpeet vastaavat asiakkaiden vaatimuksia. Useimmat palveluntarjoajat myönsivät että heidän järjestelmilleen ja sovelluksilleen ei aina tehdä tietoturvatestauksia. Tämä on erittäin huolestuttavaa, kun otetaan huomioon että näihin palveluihin varastoidaan erittäin kriittistä informaatiota. Internet-aikakausi on lisännyt teollisuusvakoilua erittäin radikaalisti, ja heikosti suojatut pilvipalvelut voivat olla helppo kohde hyökkääjille. (PARC & Fujitsu Laboratories of America, 2009; Rinta, 2011; Tsai & Lin, 2011; Cloudforum.com, 2010)

2.3.3. Ulkoistamisriskien hallinta

Jotta tietoturvallisuuden tarvittava taso voidaan taata, ostajaorganisaation ja toimittajan tulisi tehdä tarkat sopimukset palvelutasosta ja laatukriteereistä. Palveluiden läpinäkyvyydestä on hyvä sopia, ja sitä kautta tavoitella mahdollisuutta resurssien monitorointiin. Organisaatio voi suojella omaa dataansa pilvipalveluissa toimittajan ja muiden sidosryhmien silmiltä kryptaamalla ja asettamalla tiukat rajoitteet sallitulle toiminnalle sopimuksissa. Myös datan saatavuuteen ja poistamiseen liittyvistä seikoista on hyvä sopia ja noudattaa hyväksi havaittuja standardeja. (PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011; Cloudforum.com, 2010)

3 Yhteenveto

Pilvipalveluiden hajautettu infrastruktuuri ja kasvanut kompleksisuus saattaa kasvattaa tietoturvauhkien määrää lisääntyneiden rajapintojen määrän ja useamman ongelmapisteen vuoksi. Suurimmat riskit liittyvät ulkoistamiseen; Ulkoistamisessa menetetään kontrollia ja läpinäkyvyyttä, ja se aiheuttaa runsaasti luottamuskysymyksiä. Luvussa 2.3 mainitun tutkimuksen mukaan toimittajien panostus tietoturvaan on ollut mainostettua huomattavasti heikompaa. Siksi on erityisen tärkeää tehdä tarvittavat sopimukset palvelutasosta ja laatukriteereistä palveluntarjoajan kanssa.

Oikein toteutettu pilvipalvelu on todennäköisesti keskitettyä toimintoa turvallisempi ratkaisu, etenkin pienemmälle organisaatiolle joka ei pysty ohjaamaan tarvittavasti resursseja tiedonhallintaan. Ulkoistamalla palveluita voidaan saavuttaa optimitilanteessa säästöjen lisäksi huomattavia tietoturvaetuja asiantuntevan toimittajan vakaiden ja kontrolloitujen prosessien vuoksi. Tärkeintä asiakasorganisaatiolle on kuitenkin varmistua palveluntarjoajan tietoturvaprosessien riittävyydestä nyt ja tulevaisuudessa.

Lähteet:

Cloudforum.com, Information Security Briefing 01/2010, 2010, http://ipnetsolusindo.com/blog/wp-content/uploads/2011/01/cloud-computing-briefing.pdf, viitattu 3.11.2011

Järvinen, T. 2011, Pilviteknologia ja tietoturva, https://wiki.aalto.fi/download/attachments/58941866/pilvipalvelut_ja_tietoturva_20110524.pdf?version=1&modificationDate=1317879507000, viitattu 3.11.2011

Makkonen, A. 2011, Voiko omaan serveriin luottaa?, http://blog.sopima.com/tag/tietoturva/, viitattu 3.11.2011

Mäkinen P. 2011, Kysy nämä, ennen kuin menet pilveen, http://www.tietoviikko.fi/msareena/msblogit/bittiviidakko/article590777.ece, viitattu 3.11.2011

NORMAN, 2009, "Pilvipalvelujen" edut ja hyödyt", http://www.norman.com/security_center/security_center_archive/2009/67179/fi, viitattu 3.11.2011

Rinta N. 2011, Huolestuttavia tietoja pilvipalveluiden tietoturvasta, http://www.tietoviikko.fi/cio/huolestuttavia+tietoja+pilvipalveluiden+tietoturvasta/a622252, viitattu 3.11.2011

PARC & Fujitsu Laboratories of America, 2009, Controlling Data in the Cloud: Outsourcing Computation without Outsourcing Control, Con-trol, http://www.eecs.berkeley.edu/~elaines/docs/ccsw.pdf, viitattu 3.11.201 3.11.2011

Tsai C. Paul Rubens, Lin U., 2011, Inofrmation Security of 5 Reasons Why the Cloud Computing for Enterprises, Should Be More Secure Than Your Data Center, http://www.aicit.org/aiss/ppl/16_%20Binder1-16.pdf http://www.serverwatch.com/trends/article.php/3931976/5-Reasons-Why-the-Cloud-Should-Be-More-Secure-Than-Your-Data-Center.htm , viitattu 3.11.2011 27.11.2011

SivuTiedotLaajennettu edit
Vaativuus Jatko
Valmius Kehitteillä
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa

Tsai C. Lin U., 2011, Inofrmation Security of Cloud Computing for Enterpris-es, http://www.aicit.org/aiss/ppl/16_%20Binder1-16.pdf viitattu 3.11.2011

SivuTiedotLaajennettu edit
Vaativuus Jatko
Valmius Valmis
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa

View topic | View difference side by side | History: r3 < r2 < r1 | More topic actions
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback