Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki."

Transkriptio

1 Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

2 TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT

3 Tietoturva LuoHamuksellisuus Eheys Saatavuus

4 Tietoturva vs. -etosuoja LuoHamuksellisuus Eri luohamuksellisuusluokkia (henkilö-edot, arkaluontoiset) Eheys Oikeellisuusvaa-mus Saatavuus Tarkastusoikeus Poisto- oikeus (right to erasure)

5 Tietosuojatyö on -etoturvatyötä Tietoturvaa voi olla olemassa ilman -etosuojaa (yksityisyyden suojaa), muha -etosuojaa ei voi tehdä ilman -etoturvaa ( There can be security without privacy, but no privacy without security )

6 Myös ris-riitoja on Tietoturva Haluaa kahavat lokit Tietojen siirto voi olla turvallista rajojen yli Varmuuskopio tuo turvallisuuha Tietosuoja muha lokista voi tulla henkilörekisteri muha ei välhämähä laillista kunnes kellarin nauhoilta on poistehava henkilö-etoja

7 Regulaa-o & riskit Tietoturva Vähemmän regulaa-ota Sopimussakkoja & brändiongelmia Tietosuoja Enemmän regulaa-ota Sakkoja ja linnaa

8 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Tietosuoja- ja -etoturvavaa-musten ero on vielä nähtävissä Koodaus ja testaus Operoin-

9 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- ja täällä -etosuojavaa-mukset näyhävät -etoturvalta

10 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- Jossain tällä välillä on uhkamallinnus eli arkkitehtuurin uhka- analyysi, ehkä tärkein yhdysside -etosuojavaa-musten ja -etoturvatoteutuksen välillä Voi olla tekninen osa PIA:ta (Privacy Impact Assessment)

11 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus Operoin- Täältä on saatava todisteita -etoturvallisesta toteutuksesta

12 Ohjelmistokehitysnäkökulma Bisnes- vaa-mukset Tekniset vaa-mukset Koodaus ja testaus joha täällä voidaan olla varmoja, ehä -etosuoja on turvahu Onko todisteita PIA:n perusteella -latusta ak-vitee-sta? Operoin-

13 OHJELMISTOKEHITYKSEN TIETOTURVATYÖ

14 Ohjelmistojen -etoturvatyö Sarja ak-viteeheja, joiden pitäisi taata -etoturvallisuus Tietoturvallisuuden takaaminen on esiehto -etosuojavaa-musten täyhymiselle Useita eri näkökulmia, mitä tämä voi tarkoihaa

15 Kaksi eri esimerkkinäkymää -etoturvatyöhön ISO Konteks-t: Liiketoiminnallinen Lainsäädännöllinen Tekninen Sovelluksen speksit Henkilöiden roolit Tietoturvakontrollit Prosessikirjasto Sovellusturvallisuuden elinkaarimalli Koordinoija ONF CommiHee BSIMM 112 ohjelmisto- turvallisuusak-vitee6a jaehuna 12 eri kategoriaan ja kolmeen kypsyysasteeseen Vasemmalla mainihujen konteks-en, roolien ja määrihelyjen selvihäminen ovat mukana ak-viteeheina Koordinoija Sobware Security Group

16 Mallien eroja ISO Yhteiset käsiheet ja strukturoitu kuvaus ohjelmistoturvallisuusprosessista, ei kerro mitä tehdään BSIMM Tutkimus ja vertailudataa siitä, mitä turva- ak-viteeheja yritykset tekevät, ei norma-ivinen Microsob SDL, OpenSAMM, VAHTI- sovellusturvallisuusohje, ym. Ohjeellinen lista turva- ak-viteeteista, joita mallin tekijän mukaan pitäisi tehdä

17 ISO/IEC LÄHEMMIN

18 ISO/IEC :2011 MääriHelee tukun käsiheitä Applica-on Security Management Process (ASMP) Organiza-on Norma-ve Framework (ONF) Applica-on Norma-ve Framework (ANF) Applica-on Security Controls (ASC) Osa 1 sinällään ei anna paljoa eväitä varsinaisiin kontrolleihin / ak-viteeheihin Tarvitaan vielä muita lähteitä konkre-an saamiseksi

19 ISO/IEC :2011 ONF ANF Organiza-onal Norma-ve Framework Organisaa-on ohjelmistoturvallisuuteen vaikuhavat asiat ja kontrolli- eli ASC- kirjasto Applica-on Norma-ve Framework Sovellus/projek-kohtainen osajoukko

20 ISO/IEC :2011 Sovellusturvallisuuden hallintaprosessi (ASMP) 1. Vaa-musmääriHely 2. Riskien arvioin- 3. ANF:n määrihely 4. Sovelluksen toteutus (provisioning) ja käyhö 5. Auditoin- Perinteinen vesiputousmalli näkyvissä, ohjelmistokehitys kohdassa 4

21 ISO/IEC 27034:n jatko (valmis 2015) Organiza-on Norma-ve Framework MääriHelee tarkemmin sovellusturvallisuuselinkaaren (2017) Applica-on Security Management Process (2017) Applica-on Security Valida-on (2016) ASC Data Structures Paljon XML:ää (2016) Security Guidance for Specific Applica-ons

22

23 OSTAMASSA SOFTAA, JOLLA ON TIETOSUOJATARPEITA?

24 Turvallisen soban ostaminen 1 Kypsiä ohjelmistoturvallisuusprosesseja on harvassa Erityises- -etosuojan on oltava mukana vaa-muksissa, koska sitä ei voida luoda jälkikäteen testaamalla tai tarkastamalla Tietosuojan ja -etoturvan on oltava mukana laadullisina vaa-muksina Tärkeää on vaa-a todisteita turvallisuusak-vitee6en suorihamisesta, koska vain ao. ak-vitee-t takaavat laadullisten -etosuojavaa-musten toteutumisen

25 Turvallisen soban ostaminen 2 Kysy toimihajalta, miten -etosuoja (ja turva) toteutetaan Projekteissa ja firmojen toimintatavoissa on eroja, joten ei ole yhtä ainoaa oikeaa vastausta Vaadi täsmällinen kuvaus ak-viteeteista (tai ISO 27034:n kontrolleista), eli enemmän kuin lista niistä Listaksi käy Vendor BSIMM tai oma kysymyslista, muha vaadi -etää miten ne tehdään

26 Turvallisen soban ostaminen 3 Arvioi toimihajan ymmärrys vastauksen perusteella KaHaako vastaus kaikki ISO :n ONF:n osa- alueet Osaako toimihaja antaa käytännön esimerkkejä ak-viteeteista Vertaa toimihajan listaa esim. BSIMMin listaan, myöhemmin ehkä myös ISO

27 Turvallisen soban ostaminen 4 Jos toimihaja ei osaa sanoa ak-vitee-n hintavaikutusta, he eivät ehkä ole koskaan oikeas- tehneet sitä Muista: Tämä on bisnestä. Kaikkea ei tarvitse tehdä jäännösriski vs. kustannukset Jos toimihajan vastaus keskihyy vain testaukseen tai tarkastukseen, he eivät ymmärrä aihealueha kokonaisuutena Muista: Tietosuojaa ei voi luoda testaamalla

28 Kommen-t & yms. Pari referenssiä: Microsob SDL ja ISO BSIMM

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU Fujitsu SPICE Lite Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat Copyright 2010 FUJITSU Laatu ja prosessit Fujitsussa Laatujärjestelmän rakentaminen ja systemaattinen prosessijohtaminen

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Ulkoistaminen ja henkilötiedot

Ulkoistaminen ja henkilötiedot Ulkoistaminen ja henkilötiedot Titta Penttilä Senior Security Manager, Information Security Corporate Security, TeliaSonera 28.11.2012, Tietoturva 2013 fi.linkedin.com/in/tpenttila titta.penttila@teliasonera.com

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen

Lisätiedot

Työn ositusmalleista. Luennon tavoitteista. Motivointia. Walker Royce, Software Project Management, A Unified Framework

Työn ositusmalleista. Luennon tavoitteista. Motivointia. Walker Royce, Software Project Management, A Unified Framework Työn ositusmalleista Luennon tavoitteista Luennon sisällöstä Motivointia Lähteinä: Walker Royce, Software Project Management, A Unified Framework 1 Tavoitteista Luentojen jälkeen opiskelijan tulisi osata:

Lisätiedot

Verkkosovellusten tietoturvastrategia

Verkkosovellusten tietoturvastrategia Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010 Jari Pirhonen Turvallisuusjohtaja Samlink Sisältö Nykyaikaisten verkkosovellusten tietoturvaaminen on haastavampaa kuin

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Digital by Default varautumisessa huomioitavaa

Digital by Default varautumisessa huomioitavaa Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/6

ARVIOINTISUUNNITELMA Sivu 1/6 ARVIOINTISUUNNITELMA Sivu 1/6 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin kokonaan työmenetelmien, -välineiden materiaalin pois lukien palvelinympäristön virtualisointi työn perustana

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)

Lisätiedot

Tilastolliset tietosuojamenetelmät ja käytännöt Rekisteriesimerkki Seppo Laaksonen

Tilastolliset tietosuojamenetelmät ja käytännöt Rekisteriesimerkki Seppo Laaksonen Tilastolliset tietosuojamenetelmät ja käytännöt Rekisteriesimerkki Seppo Laaksonen Taustaksi säädöksiä: Lähde: Tietosuojavaltuutetun toimiston nettisivu Rekisterinpitäjä kerää henkilötietoja tiettyä käyttötarkoitusta

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Terveydenhuollon yksiköiden valmiudet liittyä KanTa an

Terveydenhuollon yksiköiden valmiudet liittyä KanTa an Terveydenhuollon yksiköiden valmiudet liittyä KanTa an ATK-päivät 27.5.09 Sessio: Sähköinen asiointi Ilkka Winblad*, Päivi Hämäläinen**, Jarmo Reponen* *FinnTelemedicum Oulun yliopisto **Terveyden ja hyvinvoinnin

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

Asiakaskokemus ja käyttäjäturvallisuus sovelluskehityksen keskiössä

Asiakaskokemus ja käyttäjäturvallisuus sovelluskehityksen keskiössä Asiakaskokemus ja käyttäjäturvallisuus sovelluskehityksen keskiössä Ota Digisti asiantuntijapäivät 1.11.2017, Jyväskylä Tuukka Laava, projektityöntekijä tuukka.laava@jamk.fi Herätyksen ajastus Herätys

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Verkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus

Verkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus Verkostokehittäjät-hanke 22.9.2016 Tietosuoja ja tietoturvallisuus 1 2 Esityksen sisältö Käsitteitä Juridiikkaa Miksi? Rekisteröidyn oikeudet Rekisterinpitäjän velvollisuudet Rekisterinpitäjän tarkistuslista

Lisätiedot

<raikasta digitaalista ajattelua> Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä

Lisätiedot

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma 12.11.2007 Janne J. Korhonen 12.11.2007 Agenda 1. Prosessit ja palvelut, BPM ja SOA 2. BPM-projekteista yleensä 3. Prosessin elinkaarimalli 4. Kokemuksia

Lisätiedot

Kirjastojärjestelmä Voyagerin elinkaari & näkökulmia tulevasta ratkaisusta

Kirjastojärjestelmä Voyagerin elinkaari & näkökulmia tulevasta ratkaisusta Kirjastojärjestelmä Voyagerin elinkaari & näkökulmia tulevasta ratkaisusta SYN 8.10.2014 Kristiina Hormia-Poutanen Agenda Palvelinympäristön uudistus Ohjelmistopäivitys Kirjastojärjestelmän hankinta Näkökulmia

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille

Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille 1(23) Testaus-tietoisku: Tärkeimpiä asioita testauksesta projektityökurssilaisille Matti Vuori, Tampereen teknillinen yliopisto 30.10.2012 Sisällysluettelo 1/2 Esityksen tarkoitus 4 Laatu on tärkeää, ei

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset

Lisätiedot

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän

Lisätiedot

Ohjelmistojen mallintaminen, kurssikoe esimerkkivastauksia

Ohjelmistojen mallintaminen, kurssikoe esimerkkivastauksia Ohjelmistojen mallintaminen, kurssikoe 15.12. esimerkkivastauksia Tehtävä 1 a: Ohjelmistotuotantoprosessi sisältää yleensä aina seuraavat vaiheet: määrittely, suunnittelu, toteutus, testaus ja ylläpito.

Lisätiedot

Ohjelmistotekniikka - Luento 2

Ohjelmistotekniikka - Luento 2 Ohjelmistotekniikka - Luento 2 Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento 2: Prosessimallit

Lisätiedot

Prosessiajattelu. Organisaation prosessikuvaus - CMMI. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessien määritys CMMI käytänteet

Prosessiajattelu. Organisaation prosessikuvaus - CMMI. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessien määritys CMMI käytänteet Organisaation prosessikuvaus - CMMI Prosessikuvaukset ja elinkaarimallit Sami Kollanus TJTA330 Ohjelmistotuotanto 7.2.2007 Level5 Level4 Level3 Requirements Development Technical Solution Product Integration

Lisätiedot

Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe

Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Kalvosarja oppilaitoksille Suomen Standardisoimisliitto SFS ry 2012 27.8.2012 1 Tervetuloa luentoaineiston

Lisätiedot

Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto

Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto Jari Ala-Varvi 03 / 2017 30.3.2017 1 Miksi? GDPR tietosuoja-asetus astui voimaan 25.5.2016 ja siirtymäaika päättyy 24.5.2018 Perusoikeuksien suoja monimutkaistuvassa

Lisätiedot

Ohjelmistotekniikka - Luento 2 Jouni Lappalainen

Ohjelmistotekniikka - Luento 2 Jouni Lappalainen Ohjelmistotekniikka - Luento 2 Jouni Lappalainen Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä

Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä 7.9.2016 Tuukka Haarni, Pääarvioija 1 Päivän pointit Näistä (ainakin) puhutaan Tietosuoja-asetus mistä on kysymys?

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ

KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ KÄYTETTÄVYYSTESTAUS OSANA KETTERÄÄ KEHITYSTÄ Eeva Kangas 05.11.2015 @FixUi Oy 2013 2015 FIXUI "Autamme yrityksiä suunnittelemaan sellaisia tuotteita, joita ihmiset osaavat ja haluavat käyttää" Käyttäjätutkimukset

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

TYÖHAASTATTELIJANA ONNISTUMINEN. 30.6.2015 I Risto Kökkö Kevätkarkelot 2012

TYÖHAASTATTELIJANA ONNISTUMINEN. 30.6.2015 I Risto Kökkö Kevätkarkelot 2012 TYÖHAASTATTELIJANA ONNISTUMINEN I Risto Kökkö Kevätkarkelot 2012 MIKSI HAASTATELLA? - Rekrytointi on arvaamista, tarvitaan tietoja työnhakijoista! - Tiedonkeruun tärkein menetelmä 2 HAASTATTELUMENETELMÄT

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

Tapahtuipa Testaajalle...

Tapahtuipa Testaajalle... Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

Laatukustannukset. Laadun hallinta. Laadun kustannuksista

Laatukustannukset. Laadun hallinta. Laadun kustannuksista Laatukustannukset Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 13.2.2007 US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria

Lisätiedot

Tietoturvapolitiikan käsittely / muutokset:

Tietoturvapolitiikan käsittely / muutokset: Tietoturvapolitiikan käsittely / muutokset: Versio Muutoksen kuvaus Tekijä Päiväys 0.7 Luonnoksen laadinta Tietoturvaryhmä 07.11.2016 0.8 Kommentointi Tulosalueiden johtoryhmät 14.11.2016 0.9 Tarkastus

Lisätiedot

Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o

Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o Organisaa(odynamiikka - mitä sillä tarkoitetaan? FINOD tutkimusseminaari 14.3.2015 Risto Puu(o Esityksen kysymyksiä Mitä organisaa(odynamiikalla tarkoitetaan? Mistä näkökulmista käsitefä voi hahmofaa?

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

Laadun hallinta. Laatukustannukset. Laadun kustannuksista. Sami Kollanus TJTA330 Ohjelmistotuotanto

Laadun hallinta. Laatukustannukset. Laadun kustannuksista. Sami Kollanus TJTA330 Ohjelmistotuotanto Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 5.4. Laatukustannukset US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria

Lisätiedot

Standardisoitua toimintaa Veikkauksessa

Standardisoitua toimintaa Veikkauksessa Standardisoitua toimintaa Veikkauksessa FINAS-päivä 22.1.2013 Tietoturvapäällikkö Jan Seuri Veikkaus Oy Sisältö 1. Yleistä Veikkauksesta 2. Veikkauksen Turvajärjestelmä 3. Sertifiointeihin liittyvät auditoinnit

Lisätiedot

Yleiset kommentit tietoturvastrategialuonnokseen (1/3)

Yleiset kommentit tietoturvastrategialuonnokseen (1/3) Yleiset kommentit tietoturvastrategialuonnokseen (1/3) 1.1. Koska kyseisessä strategialuonnoksessa todetaan strategian keskittyvän elinkeinoelämän tietoturvallisuuden ja kilpailukyvyn edistämiseen, on

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014

SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014 SFS:n IT-standardisoinnin vuosiseminaari 16.12.2014 Tomi Dahlberg Tietohallinto ISO/IEC 20000 ISO/IEC 38500 Liiketoiminta Liiketoimintaprosessit ISO/IEC 30105 2 SFS:n seurantaryhmä SR 308 seuraa ISO/IEC

Lisätiedot

Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä

Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Liikenteen sähköiset palvelut Yksityisyyden suoja ja palveluiden häirintä Immo Heino LVM Liikennelabra seminaari 1.4.2016 Liikenteen sähköiset palvelut (LSP)

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

Testaus käsite. Sekalaista testausasiaa. Testauksen käsitteestä. Kattavuusmitat. Jos ajatellaan, että testaus = V&V, voidaan erottaa:

Testaus käsite. Sekalaista testausasiaa. Testauksen käsitteestä. Kattavuusmitat. Jos ajatellaan, että testaus = V&V, voidaan erottaa: Testaus käsite Sekalaista asiaa Sami Kollanus 15.11.2006 Jos ajatellaan, että = V&V, voidaan erottaa: Staattinen Dynaaminen Toisaalta voidaan määritellä Myersin (1979) mukaan: Testaus on ohjelman suoritusta,

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Prosessiajattelu. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessikuvaus - CMMI. Sami Kollanus TJTA330 Ohjelmistotuotanto 3.4.

Prosessiajattelu. Prosessikuvaukset ja elinkaarimallit. Organisaation prosessikuvaus - CMMI. Sami Kollanus TJTA330 Ohjelmistotuotanto 3.4. Prosessikuvaukset ja elinkaarimallit Sami Kollanus TJTA330 Ohjelmistotuotanto 3.4. Organisaation prosessikuvaus - CMMI Level5 Level4 Organizational Innovation and Deployment Causal Analysis and Resolution

Lisätiedot

Suunnitteluvaihe prosessissa

Suunnitteluvaihe prosessissa Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää

Lisätiedot

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Esille nousevat aiheet vuonna 2015 Whistleblowing kanavat Policyt Whistleblowing, tietosuojanäkökulma Henkilötietolain perusedellytykset

Lisätiedot

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen Korkeakoulujen valtakunnallinen tietovaranto Ilmari Hyvönen 8.4.2014 Aiheita Tietovarannon käyttöönotto ja ohjaus Tietovaranto tiedonvälityspalveluna Yhteentoimivuuden edistäminen tietovarannon avulla

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Ketterä ohjelmistokehitys unohtuiko tietoturva?

Ketterä ohjelmistokehitys unohtuiko tietoturva? Ketterä ohjelmistokehitys unohtuiko tietoturva? Kimmo Toro (kimmo.toro@f-secure.com) 8.2.2011 Protecting the irreplaceable f-secure.com F-Secure Yritys Perustettu vuonna 1988, listautui NASDAQ OMX Helsinki

Lisätiedot

Oleelliset vaikeudet OT:ssa 1/2

Oleelliset vaikeudet OT:ssa 1/2 Oleelliset vaikeudet OT:ssa 1/2 Monimutkaisuus: Mahdoton ymmärtää kaikki ohjelman tilat Uusien toimintojen lisääminen voi olla vaikeaa Ohjelmista helposti vaikeakäyttöisiä Projektiryhmän sisäiset kommunikointivaikeudet

Lisätiedot

Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä

Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä Good Minton QA Raportti Iteraatio 1 Sulkapalloliiton Kilpailujärjestelmä Versiohistoria: Versio: Pvm: Laatijat: Muutokset: 0.1 2006 12 09 Jani Eränen Alustava DOKUMENTIN TILA: Alustava Valmis Tarkastettu

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

Tietoturva ja johdon vastuu

Tietoturva ja johdon vastuu Tietoturva ja johdon vastuu Jan Lindberg & Mika J. Lehtimäki 21.1.2014 18.10.2011 1 Esityksen rakenne Tietoturvalainsäädännön nykytila Vahingonkorvausvastuun rakenne Vastuu yhtiölle Vastuu kolmansille

Lisätiedot

Ohjelmistojen mallintaminen kertausta Harri Laine 1

Ohjelmistojen mallintaminen kertausta Harri Laine 1 kertausta 5.12.2008 Harri Laine 1 Ohjelmiston elinkaari, elinkaarimallit Yleinen puitemalli (reference model) - abstrakti kokonaiskuva ei etenemiskontrollia, ei yksityiskohtia Ohjelmistoprosessimallit

Lisätiedot

TIMI TIETOTEKNIIKAN HYÖTYJEN MITTAAMINEN

TIMI TIETOTEKNIIKAN HYÖTYJEN MITTAAMINEN TIMI TIETOTEKNIIKAN HYÖTYJEN MTAAMINEN Tavoitteena on tuottaa tietoa rakennusalan tämän hetken kypsyystasosta ja :n avulla saavutettavista hyödyistä Menetelmänä oli asiantuntijatyöskentely ja tulosten

Lisätiedot

Riskienhallinta ja turvallisuus FORUM 2012

Riskienhallinta ja turvallisuus FORUM 2012 Riskienhallinta ja turvallisuus FORUM 2012 Järjestelmä- ja ohjelmistoturvallisuus 17.10.2012 Finlandia-talo, Helsinki Tuotepäällikkö Janne Peltonen VTT Expert Services Oy 12.10.2012 2 VTT Expert Services

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

TAMPEREEN TEKNILLINEN YLIOPISTO

TAMPEREEN TEKNILLINEN YLIOPISTO TAMPEREEN TEKNILLINEN YLIOPISTO Digitaali- ja Tietokonetekniikan laitos TKT-3200 Tietokonetekniikka ASSEMBLER: QSORT 11.08.2010 Ryhmä 00 nimi1 email1 opnro1 nimi2 email2 opnro2 nimi3 email3 opnro3 1. TEHTÄVÄ

Lisätiedot

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland Web: www.cyberfinland.fi - ai miten niin? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti liikkuvan rahan määrän.

Lisätiedot

Ylläpitopalvelut kiinteistöjen elinkaaressa. Johan Mild

Ylläpitopalvelut kiinteistöjen elinkaaressa. Johan Mild Ylläpitopalvelut kiinteistöjen elinkaaressa Johan Mild 25.01.2012 Asialista Ylläpitopalvelut kiinteistöjen elinkaaressa Case NKS (Nya Karolinska Solna) Katsaus taakse ja eteen visio on kaiken kehityksen

Lisätiedot

Lyhyt johdatus ketterään testaukseen

Lyhyt johdatus ketterään testaukseen TTY:n Testauspäivät, Tampere 15.8.2006 Lyhyt johdatus ketterään testaukseen eli Ketterän ohjelmistokehityksen laatukäytäntöjä Juha Itkonen SoberIT Teknillinen korkeakoulu Juha.Itkonen@tkk.fi Ketterä ohjelmistokehitys

Lisätiedot

Ajankohtaista tietosuojaan liittyen. Network to Get ammattikorkeakoulu, Leppävaara Antti Vartiainen

Ajankohtaista tietosuojaan liittyen. Network to Get ammattikorkeakoulu, Leppävaara Antti Vartiainen Ajankohtaista tietosuojaan liittyen Network to Get Work @Laurea ammattikorkeakoulu, Leppävaara Antti Vartiainen 31.1.2017 EU:n tietosuoja-asetus astui voimaan jo 2016 Kuka ehtii ajoissa maaliin? Maali

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Matopeli C#:lla. Aram Abdulla Hassan. Ammattiopisto Tavastia. Opinnäytetyö

Matopeli C#:lla. Aram Abdulla Hassan. Ammattiopisto Tavastia. Opinnäytetyö Matopeli C#:lla Aram Abdulla Hassan Ammattiopisto Tavastia Opinnäytetyö Syksy 2014 1 Sisällysluettelo 1. Johdanto... 3 2. Projektin aihe: Matopeli C#:lla... 3 3. Projektissa käytetyt menetelmät ja työkalut

Lisätiedot