Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari
|
|
- Albert Ahola
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari
2 TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT
3 Tietoturva LuoHamuksellisuus Eheys Saatavuus
4 Tietoturva vs. -etosuoja LuoHamuksellisuus Eri luohamuksellisuusluokkia (henkilö-edot, arkaluontoiset) Eheys Oikeellisuusvaa-mus Saatavuus Tarkastusoikeus Poisto- oikeus (right to erasure)
5 Tietosuojatyö on -etoturvatyötä Tietoturvaa voi olla olemassa ilman -etosuojaa (yksityisyyden suojaa), muha -etosuojaa ei voi tehdä ilman -etoturvaa ( There can be security without privacy, but no privacy without security )
6 Myös ris-riitoja on Tietoturva Haluaa kahavat lokit Tietojen siirto voi olla turvallista rajojen yli Varmuuskopio tuo turvallisuuha Tietosuoja muha lokista voi tulla henkilörekisteri muha ei välhämähä laillista kunnes kellarin nauhoilta on poistehava henkilö-etoja
7 Regulaa-o & riskit Tietoturva Vähemmän regulaa-ota Sopimussakkoja & brändiongelmia Tietosuoja Enemmän regulaa-ota Sakkoja ja linnaa
8 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Tietosuoja- ja -etoturvavaa-musten ero on vielä nähtävissä Koodaus ja testaus Operoin-
9 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- ja täällä -etosuojavaa-mukset näyhävät -etoturvalta
10 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- Jossain tällä välillä on uhkamallinnus eli arkkitehtuurin uhka- analyysi, ehkä tärkein yhdysside -etosuojavaa-musten ja -etoturvatoteutuksen välillä Voi olla tekninen osa PIA:ta (Privacy Impact Assessment)
11 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- Täältä on saatava todisteita -etoturvallisesta toteutuksesta
12 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus joha täällä voidaan olla varmoja, ehä -etosuoja on turvahu Onko todisteita PIA:n perusteella -latusta ak-vitee-sta? Operoin-
13 OHJELMISTOKEHITYKSEN TIETOTURVATYÖ
14 Ohjelmistojen -etoturvatyö Sarja ak-viteeheja, joiden pitäisi taata -etoturvallisuus Tietoturvallisuuden takaaminen on esiehto -etosuojavaa-musten täyhymiselle Useita eri näkökulmia, mitä tämä voi tarkoihaa
15 Kaksi eri esimerkkinäkymää -etoturvatyöhön ISO Konteks-t: Liiketoiminnallinen Lainsäädännöllinen Tekninen Sovelluksen speksit Henkilöiden roolit Tietoturvakontrollit Prosessikirjasto Sovellusturvallisuuden elinkaarimalli Koordinoija ONF CommiHee BSIMM 112 ohjelmisto- turvallisuusak-vitee6a jaehuna 12 eri kategoriaan ja kolmeen kypsyysasteeseen Vasemmalla mainihujen konteks-en, roolien ja määrihelyjen selvihäminen ovat mukana ak-viteeheina Koordinoija Sobware Security Group
16 Mallien eroja ISO Yhteiset käsiheet ja strukturoitu kuvaus ohjelmistoturvallisuusprosessista, ei kerro mitä tehdään BSIMM Tutkimus ja vertailudataa siitä, mitä turva- ak-viteeheja yritykset tekevät, ei norma-ivinen Microsob SDL, OpenSAMM, VAHTI- sovellusturvallisuusohje, ym. Ohjeellinen lista turva- ak-viteeteista, joita mallin tekijän mukaan pitäisi tehdä
17 ISO/IEC LÄHEMMIN
18 ISO/IEC :2011 MääriHelee tukun käsiheitä Applica-on Security Management Process (ASMP) Organiza-on Norma-ve Framework (ONF) Applica-on Norma-ve Framework (ANF) Applica-on Security Controls (ASC) Osa 1 sinällään ei anna paljoa eväitä varsinaisiin kontrolleihin / ak-viteeheihin Tarvitaan vielä muita lähteitä konkre-an saamiseksi
19 ISO/IEC :2011 ONF ANF Organiza-onal Norma-ve Framework Organisaa-on ohjelmistoturvallisuuteen vaikuhavat asiat ja kontrolli- eli ASC- kirjasto Applica-on Norma-ve Framework Sovellus/projek-kohtainen osajoukko
20 ISO/IEC :2011 Sovellusturvallisuuden hallintaprosessi (ASMP) 1. Vaa-musmääriHely 2. Riskien arvioin- 3. ANF:n määrihely 4. Sovelluksen toteutus (provisioning) ja käyhö 5. Auditoin- Perinteinen vesiputousmalli näkyvissä, ohjelmistokehitys kohdassa 4
21 ISO/IEC 27034:n jatko (valmis 2015) Organiza-on Norma-ve Framework MääriHelee tarkemmin sovellusturvallisuuselinkaaren (2017) Applica-on Security Management Process (2017) Applica-on Security Valida-on (2016) ASC Data Structures Paljon XML:ää (2016) Security Guidance for Specific Applica-ons
22
23 OSTAMASSA SOFTAA, JOLLA ON TIETOSUOJATARPEITA?
24 Turvallisen soban ostaminen 1 Kypsiä ohjelmistoturvallisuusprosesseja on harvassa Erityises- -etosuojan on oltava mukana vaa-muksissa, koska sitä ei voida luoda jälkikäteen testaamalla tai tarkastamalla Tietosuojan ja -etoturvan on oltava mukana laadullisina vaa-muksina Tärkeää on vaa-a todisteita turvallisuusak-vitee6en suorihamisesta, koska vain ao. ak-vitee-t takaavat laadullisten -etosuojavaa-musten toteutumisen
25 Turvallisen soban ostaminen 2 Kysy toimihajalta, miten -etosuoja (ja turva) toteutetaan Projekteissa ja firmojen toimintatavoissa on eroja, joten ei ole yhtä ainoaa oikeaa vastausta Vaadi täsmällinen kuvaus ak-viteeteista (tai ISO 27034:n kontrolleista), eli enemmän kuin lista niistä Listaksi käy Vendor BSIMM tai oma kysymyslista, muha vaadi -etää miten ne tehdään
26 Turvallisen soban ostaminen 3 Arvioi toimihajan ymmärrys vastauksen perusteella KaHaako vastaus kaikki ISO :n ONF:n osa- alueet Osaako toimihaja antaa käytännön esimerkkejä ak-viteeteista Vertaa toimihajan listaa esim. BSIMMin listaan, myöhemmin ehkä myös ISO
27 Turvallisen soban ostaminen 4 Jos toimihaja ei osaa sanoa ak-vitee-n hintavaikutusta, he eivät ehkä ole koskaan oikeas- tehneet sitä Muista: Tämä on bisnestä. Kaikkea ei tarvitse tehdä jäännösriski vs. kustannukset Jos toimihajan vastaus keskihyy vain testaukseen tai tarkastukseen, he eivät ymmärrä aihealueha kokonaisuutena Muista: Tietosuojaa ei voi luoda testaamalla
28 Kommen-t & yms. Pari referenssiä: Microsob SDL ja ISO BSIMM
Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Sara Saari Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:
LisätiedotUlkoistaminen ja henkilötiedot
Ulkoistaminen ja henkilötiedot Titta Penttilä Senior Security Manager, Information Security Corporate Security, TeliaSonera 28.11.2012, Tietoturva 2013 fi.linkedin.com/in/tpenttila titta.penttila@teliasonera.com
LisätiedotFujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU
Fujitsu SPICE Lite Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat Copyright 2010 FUJITSU Laatu ja prosessit Fujitsussa Laatujärjestelmän rakentaminen ja systemaattinen prosessijohtaminen
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotHAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen
LisätiedotTurvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure
Turvallisen sovelluskehityksen käsikirja Antti Vähä-Sipilä, F-Secure antti.vaha-sipila@f-secure.com, Twitter @anttivs Tavoitteet Käsikirjan tavoitteena on tukea nykyaikaista, DevOps-henkistä ketterää ohjelmistotuotantoa
LisätiedotTyön ositusmalleista. Luennon tavoitteista. Motivointia. Walker Royce, Software Project Management, A Unified Framework
Työn ositusmalleista Luennon tavoitteista Luennon sisällöstä Motivointia Lähteinä: Walker Royce, Software Project Management, A Unified Framework 1 Tavoitteista Luentojen jälkeen opiskelijan tulisi osata:
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
LisätiedotVerkkosovellusten tietoturvastrategia
Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010 Jari Pirhonen Turvallisuusjohtaja Samlink Sisältö Nykyaikaisten verkkosovellusten tietoturvaaminen on haastavampaa kuin
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotLokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
LisätiedotARVIOINTISUUNNITELMA Sivu 1/6
ARVIOINTISUUNNITELMA Sivu 1/6 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin kokonaan työmenetelmien, -välineiden materiaalin pois lukien palvelinympäristön virtualisointi työn perustana
LisätiedotAvoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies
Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotEnterprise SOA. Nyt. Systeemi-integraattorin näkökulma
Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma 12.11.2007 Janne J. Korhonen 12.11.2007 Agenda 1. Prosessit ja palvelut, BPM ja SOA 2. BPM-projekteista yleensä 3. Prosessin elinkaarimalli 4. Kokemuksia
LisätiedotTestauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori
Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita
LisätiedotKirjastojärjestelmä Voyagerin elinkaari & näkökulmia tulevasta ratkaisusta
Kirjastojärjestelmä Voyagerin elinkaari & näkökulmia tulevasta ratkaisusta SYN 8.10.2014 Kristiina Hormia-Poutanen Agenda Palvelinympäristön uudistus Ohjelmistopäivitys Kirjastojärjestelmän hankinta Näkökulmia
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
LisätiedotTietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
LisätiedotSofia Wilson
Case Sanoma tietosuojaasetukseen valmistautuminen Sofia Wilson 3.11.2017 Sisältö Yleiskatsaus: mikä muuttuu tietosuoja-asetuksen tullessa voimaan? Sanoma & data Sanoman tietosuojaohjelma Liiketoiminnan
LisätiedotTilastolliset tietosuojamenetelmät ja käytännöt Rekisteriesimerkki Seppo Laaksonen
Tilastolliset tietosuojamenetelmät ja käytännöt Rekisteriesimerkki Seppo Laaksonen Taustaksi säädöksiä: Lähde: Tietosuojavaltuutetun toimiston nettisivu Rekisterinpitäjä kerää henkilötietoja tiettyä käyttötarkoitusta
LisätiedotTerveydenhuollon yksiköiden valmiudet liittyä KanTa an
Terveydenhuollon yksiköiden valmiudet liittyä KanTa an ATK-päivät 27.5.09 Sessio: Sähköinen asiointi Ilkka Winblad*, Päivi Hämäläinen**, Jarmo Reponen* *FinnTelemedicum Oulun yliopisto **Terveyden ja hyvinvoinnin
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotJärjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotAsiakaskokemus ja käyttäjäturvallisuus sovelluskehityksen keskiössä
Asiakaskokemus ja käyttäjäturvallisuus sovelluskehityksen keskiössä Ota Digisti asiantuntijapäivät 1.11.2017, Jyväskylä Tuukka Laava, projektityöntekijä tuukka.laava@jamk.fi Herätyksen ajastus Herätys
LisätiedotTIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA
TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotVerkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus
Verkostokehittäjät-hanke 22.9.2016 Tietosuoja ja tietoturvallisuus 1 2 Esityksen sisältö Käsitteitä Juridiikkaa Miksi? Rekisteröidyn oikeudet Rekisterinpitäjän velvollisuudet Rekisterinpitäjän tarkistuslista
LisätiedotLausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon
tulli.fi Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan: Tulisiko
LisätiedotKÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ
KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ Eeva Kangas 05.11.2015 @FixUi Oy 2013 2015 FIXUI "Autamme yrityksiä suunnittelemaan sellaisia tuotteita, joita ihmiset osaavat ja haluavat käyttää" Käyttäjätutkimukset
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotTapahtuipa Testaajalle...
Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman
LisätiedotTietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
LisätiedotOhjelmistojen mallintaminen, kurssikoe esimerkkivastauksia
Ohjelmistojen mallintaminen, kurssikoe 15.12. esimerkkivastauksia Tehtävä 1 a: Ohjelmistotuotantoprosessi sisältää yleensä aina seuraavat vaiheet: määrittely, suunnittelu, toteutus, testaus ja ylläpito.
LisätiedotTestaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille
1(23) Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille Matti Vuori, Tampereen teknillinen yliopisto 30.10.2012 Sisällysluettelo 1/2 Esityksen tarkoitus 4 Laatu on tärkeää, ei
LisätiedotT-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management
T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset
LisätiedotOhjelmistotekniikka - Luento 2
Ohjelmistotekniikka - Luento 2 Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento 2: Prosessimallit
LisätiedotProsessiajattelu. Organisaation prosessikuvaus - CMMI. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessien määritys CMMI käytänteet
Organisaation prosessikuvaus - CMMI Prosessikuvaukset ja elinkaarimallit Sami Kollanus TJTA330 Ohjelmistotuotanto 7.2.2007 Level5 Level4 Level3 Requirements Development Technical Solution Product Integration
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotTaloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing
www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän
LisätiedotInformaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe
Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Kalvosarja oppilaitoksille Suomen Standardisoimisliitto SFS ry 2012 27.8.2012 1 Tervetuloa luentoaineiston
LisätiedotOhjelmistotekniikka - Luento 2 Jouni Lappalainen
Ohjelmistotekniikka - Luento 2 Jouni Lappalainen Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento
LisätiedotTietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto
Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto Jari Ala-Varvi 03 / 2017 30.3.2017 1 Miksi? GDPR tietosuoja-asetus astui voimaan 25.5.2016 ja siirtymäaika päättyy 24.5.2018 Perusoikeuksien suoja monimutkaistuvassa
LisätiedotDLP ratkaisut vs. työelämän tietosuoja
DLP ratkaisut vs. työelämän tietosuoja Sosiaali- ja terveydenhuollon ATK-päivät Tampere ARI ANDREASSON, TIETOSUOJAVASTAAVA TIETOSUOJAVASTAAVA ARI ANDREASSON Nykyisiä rooleja: Tampereen kaupungin o työpaikkana:
LisätiedotMitä tulisi huomioida henkilötietoja luovutettaessa? Maarit Huotari VM JUHTA/VAHTI-työpaja
Mitä tulisi huomioida henkilötietoja luovutettaessa? Maarit Huotari VM JUHTA/VAHTI-työpaja 12.2.2018 Mitä pitää huomioida? Oikeuksien perusta Julkisuuslaki Tietosuojalainsäädäntö Mitä tämä tarkoittaa?
LisätiedotOhjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotT I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A Riina Kirilova, tietosuoja- ja tietoturvapäällikkö
2 T I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A 3 TIETOSUOJA JA TIETOTURVA Tietoturva Koskee kaikkea suojattavaa tietoa On tietojen, tietojenkäsittelyn ja tietoliikenteen suojaamista
LisätiedotRiskienhallinta ja turvallisuus FORUM 2012
Riskienhallinta ja turvallisuus FORUM 2012 Järjestelmä- ja ohjelmistoturvallisuus 17.10.2012 Finlandia-talo, Helsinki Tuotepäällikkö Janne Peltonen VTT Expert Services Oy 12.10.2012 2 VTT Expert Services
LisätiedotOletusarvoinen ja sisäänrakennettu tietosuoja. Pyry Heikkinen
Oletusarvoinen ja sisäänrakennettu tietosuoja Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja ja yksityisyyden suoja Tietoturvaarkkitehtuuri OWASP Helsingin
LisätiedotGood Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä
Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä Versiohistoria: Versio: Pvm: Laatijat: Muutokset: 0.1 2006 12 09 Jani Eränen Alustava DOKUMENTIN TILA: Alustava Valmis Tarkastettu
LisätiedotSuunnitteluvaihe prosessissa
Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotConsultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja
Consultor Finland Oy Paasitorni / Markus Andersson Toimitusjohtaja Consultor Finland Oy Consultor (lat. kysyy neuvoja, on neuvoja, neuvonantaja) Consultor Finland Oy on (1) suomalainen edelläkävijä (2)
LisätiedotTietosuojaseloste - Työnhakijat
Tietosuojaseloste - Työnhakijat (Voit klikata kuvakkeita päästäksesi tarkempaan kuvaukseen) Yritys Oy Site Logic Ab Ruoholahdenkatu 8 00180 Helsinki Kuka tietojasi käsittelee Yhteyshenkilö Magnus Björklöf
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotYlläpitopalvelut kiinteistöjen elinkaaressa. Johan Mild
Ylläpitopalvelut kiinteistöjen elinkaaressa Johan Mild 25.01.2012 Asialista Ylläpitopalvelut kiinteistöjen elinkaaressa Case NKS (Nya Karolinska Solna) Katsaus taakse ja eteen visio on kaiken kehityksen
LisätiedotÄlä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä
Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä 7.9.2016 Tuukka Haarni, Pääarvioija 1 Päivän pointit Näistä (ainakin) puhutaan Tietosuoja-asetus mistä on kysymys?
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotTekoälyn hyödyntäminen asiakaspalvelun parantamiseksi Valtorissa ja Palkeissa
Pyyntö 1 (7) Tietopyyntö Tekoälyn hyödyntäminen asiakaspalvelun parantamiseksi Valtorissa ja Palkeissa Pyyntö 2 (7) Sisällys 1 Yleistä tietopyynnöstä... 3 2 Hankkeen ja tulevan hankinnan tausta sekä osa-alueet...
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotTYÖHAASTATTELIJANA ONNISTUMINEN. 30.6.2015 I Risto Kökkö Kevätkarkelot 2012
TYÖHAASTATTELIJANA ONNISTUMINEN I Risto Kökkö Kevätkarkelot 2012 MIKSI HAASTATELLA? - Rekrytointi on arvaamista, tarvitaan tietoja työnhakijoista! - Tiedonkeruun tärkein menetelmä 2 HAASTATTELUMENETELMÄT
LisätiedotLaatukustannukset. Laadun hallinta. Laadun kustannuksista
Laatukustannukset Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 13.2.2007 US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
LisätiedotZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)
ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) Country Specific Questionnaire Finland PARENTS OF CHILDREN BETWEEN 6 17 Q0. Onko taloudessanne
LisätiedotErikoissairaanhoidon toimintalukujen, tulosten ja laadun mittaaminen. Hallintoylilääkäri (evp.) Erkki Kujansuu, PSHP
Erikoissairaanhoidon toimintalukujen, tulosten ja laadun mittaaminen Hallintoylilääkäri (evp.) Erkki Kujansuu, PSHP Mitä näillä tarkoitetaan Toimintaluvut raakadata, josta tieto johdetaan Mitattavien lukujen
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia
Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan
LisätiedotSovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation
Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the
LisätiedotOrganisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o
Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o Esityksen kysymyksiä Mitä organisaa(odynamiikalla tarkoitetaan? Mistä näkökulmista käsitefä voi hahmofaa?
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotVastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen
Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit
LisätiedotLaadun hallinta. Laatukustannukset. Laadun kustannuksista. Sami Kollanus TJTA330 Ohjelmistotuotanto
Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 5.4. Laatukustannukset US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
LisätiedotLaadun hallinta. Laatukustannukset. Sami Kollanus TJTA330 Ohjelmistotuotanto
Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 5.4. Laatukustannukset US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTietoturvapolitiikan käsittely / muutokset:
Tietoturvapolitiikan käsittely / muutokset: Versio Muutoksen kuvaus Tekijä Päiväys 0.7 Luonnoksen laadinta Tietoturvaryhmä 07.11.2016 0.8 Kommentointi Tulosalueiden johtoryhmät 14.11.2016 0.9 Tarkastus
LisätiedotToisen vuoden työssäoppiminen (10 ov)
Toisen vuoden työssäoppiminen (10 ov) 1. Toimintaympäristöjen (5 ov) Opintojakson sisältö Toimintaympäristöjen 5 ov ammattitaitovaatimus Mitä opiskelija osaa suoritettuaan tämän jakson Opiskelija osaa
LisätiedotTietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LisätiedotCase VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio
Case VRK: tietosuojan työkirjat osa 2 JUDO Työpaja #4 - tietosuoja Noora Kallio Esityksen sisältö Tietosuojan hallintamalli Prosessi Työkaluina tietosuojan työkirjat Ratkaistava asia Miten tietosuoja-asetuksen
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotSFS:n IT-standardisoinnin vuosiseminaari 16.12.2014
SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014 Tomi Dahlberg Tietohallinto ISO/IEC 20000 ISO/IEC 38500 Liiketoiminta Liiketoimintaprosessit ISO/IEC 30105 2 SFS:n seurantaryhmä SR 308 seuraa ISO/IEC
LisätiedotTURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit
LisätiedotStandardisoitua toimintaa Veikkauksessa
Standardisoitua toimintaa Veikkauksessa FINAS-päivä 22.1.2013 Tietoturvapäällikkö Jan Seuri Veikkaus Oy Sisältö 1. Yleistä Veikkauksesta 2. Veikkauksen Turvajärjestelmä 3. Sertifiointeihin liittyvät auditoinnit
LisätiedotPilvipalvelut ja henkilötiedot
Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen
Lisätiedot