Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Koko: px
Aloita esitys sivulta:

Download "Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)"

Transkriptio

1 Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin hallinnan tietoturvatasoista. Organisaation tietojärjestelmien identiteetin hallinta on hallinnon yhteiseksi tunnistettu turvattava kohde (asset). Dokumentti fokusoituu nimenomaan identiteetin hallintaa koskeviin tietoturvatasoihin. Todellisessa ympäristössä tarvitaan myös muita turvallisuuden osa-alueita, kuten fyysistä turvallisuutta, laiteturvallisuutta, ohjelmistoturvallisuutta jne, ja johdonmukaista on, että myös niihin kiinnitetään huomiota. Tätä dokumenttia laadittaessa päädyttiin rajaukseen, jossa muut tietoturvallisuuden osa-alueet rajataan kuitenkin tarkastelusta pois. Kärjistäen tämä tarkoittaa sitä, että organisaatio, jonka identiteetin hallinta täyttää tässä dokumentissa määriteltävän identiteetin hallinnan perusturvatason, on tämän dokumentin vaatimusten mukainen, vaikka identiteetin hallinnan toteuttamiseen käytetyt palvelimet eivät täyttäisi fyysisen turvallisuuden perusteita. Tietoturvatasot-kärkihanke tähtää kuitenkin siihen, että hankkeessa mahdollisesti määriteltävät muiden tietoturvallisuuden osa-alueiden perusturvatasot tehdään asetuksella pakollisiksi julkishallinnossa vuodesta 2011 alkaen. ValtIT:n Virtu-kärkihanke (Virkamiehen tunnistaminen) tulee käyttämään tässä dokumentissa määriteltävää perusturvatasoa vähimmäisvaatimuksena luottamusverkostoon liittyville kotiorganisaatioille. Virtu-luottamusverkostolle määritetään tietoturvatasovaatimukset toiminnan turvaamiseksi. Tarkoituksena on luottamuksen saaminen siten, että jokaisen Virtu-luottamusverkostossa mukana olevan organisaation identiteetin hallinnan prosessi on kuvattu ja sitä toteutetaan yhteismitallisesti. Valmisteluvaiheessa tähän dokumenttiin sisällytetään identiteetin hallinnan perusturvatason (taso 2) lisäksi myös korkeammat turvatasot (3-5) perspektiivin tuomisen vuoksi. Tarkoitus on, että lopuksi dokumentti halkaistaan neljään osaan, yksi kullekin turvatasolle. Alkuvaiheessa päämäärä on tuottaa lähinnä perusturvatasoa koskeva määritys.

2 Kotiorganisaatiot Identity Provider, IdP Palveluntarjoajat Service Provider, SP esimerkit kuvitteellisia Virasto Särmä Virasto Rima 4 2 SAML IdP SAML IdP Virtu-luottamusverkosto SAML SP SAML SP 2 3 Personec Travel VALDA Virasto Rötvä 1 4 SAML SP 4 VTJ Kotiorganisaatioille määritellään identiteetin hallinnan turvataso Palvelut ovat suojattavia kohteita. Jos palvelun turvataso on 3, on myös palvelun identiteetin hallinnan oltava tasolla 3. Kuva 1. Virtu-luottamusverkoston on tarkoitus tukeutua Identiteetin hallinnan tietoturvatasot ohjeeseen kotiorganisaation identiteetin hallinnan tasomäärityksessä.

3 Ohjeen soveltamisen kohde Rajaus kohdejärjestelmän mukaan: tämän ohjeen tarkoittama suojattava kohde, jonka identiteetin hallintaa tarkastellaan, voi olla - koko organisaatio, jolloin tarkoitetaan organisaation kaikkien järjestelmien ja palveluiden käyttäjäidentiteettejä - organisaation keskitetty identiteetin hallintajärjestelmä, esimerkiksi metahakemisto, johon useat järjestelmät ja palvelut nojautuvat - yksittäinen tietojärjestelmä, esimerkiksi asianhallintajärjestelmä, jossa käyttäjäidentiteettejä ylläpidetään muista järjestelmistä riippumatta Rajaus henkilöryhmän mukaan: toisaalta tämän ohjeen tarkoittama suojattava kohde voidan rajata koskemaan - kaikkia identiteettejä - tietyn henkilöryhmän identeettejä, esimerkiksi tietynlaisessa palvelussuhteessa tai tietyn organisaatioyksikön palveluksessa työskenteleviä henkilöitä Näin sallitaan se, että organisaatiossa voi olla useita identiteetin hallinnan turvatasoja käyttäjistä ja palveluista riippuen, esimerkiksi - pääosassa organisaation tietojärjestelmiä identiteetinhallinta on tasolla 2, mutta osassa tietojärjestelmistä tasolla 3 - organisaation keskitetyssä identiteetinhallintajärjestelmässä pääosa käyttäjäidentiteeteistä on tasolla 2, mutta esimerkiksi henkilöstö- ja taloushallintoyksikön henkilökunnan identiteetit ovat tasolla 3 - työ- tai virkasuhteessa olevien henkilöiden identiteetin hallinta on tasolla 3, mutta alihankkijoiden tai korkeakouluissa opiskelijoiden identiteetin hallinta on tasolla 2. Keskitetty käyttäjätietokanta Henkilökunnan identiteetit Taso=2 Asianhallintajärjestelmä (jossa riippumaton identiteetinhallinta) Paitsi taloushallinnon henkilökunnan identiteetit Taso=3 Henkilökunnan identiteetit Taso=3

4 Identiteetin hallinnan tietoturvatasot 1. Identiteettien ja käyttövaltuuksien ylläpito Toiminto Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) 1.1. Uusien käyttäjien perustaminen Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi. Ei läpimenoaikavaateita Olemassa olevien käyttäjin attribuuttien muutokset (nimi, , puhelinnumero ) 1.3. Olemassa olevien käyttäjien käyttövaltuuksien perustamiset ja muutokset (roolit ja muut attribuutit, jotka on valtuuden peruste) 1.4. Käyttäjätunnisten tai käyttövaltuuksien sulkeminen, kun henkilön palvelussuhde tai muu asiallinen yhteys organisaatioon päättyy. Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi. Jokaiselle käyttövaltuudelle on nimetty omistaja Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi. Läpimenoaika max 7 vrk Läpimenoaika max 7 vrk Läpimenoaika max 1 vrk sama Läpimenoaika max 1 vrk Määritellään myöhemmin

5 1.5. Katselmoinnit Kerran vuodessa katselmoidaan, onko kohteessa sellaisia käyttäjiä, joita ei enää tulisi olla. Kerran vuodessa katselmoidaan, onko kohteessa sellaisia käyttäjiä tai käyttöoikeuksia, joita ei enää tulisi olla. <- sama Perusteluja - on lähdetty siitä, että käyttäjätunnusten sulkemista työsuhteen päättyessä on pidetty kriittisempänä kuin työtehtävien vaihtumisesta johtuvaa käyttövaltuuksien muutosta - 7 vrk läpimenoaika riittää hyvin manuaaliprosessin toteuttamiseen, 1 vrk on jo helpompi taata teknisellä välineellä - organisaatio, jolla identiteetin hallinta on manuaalinen, voi päästä tasolle 2 - organisaatio, joka sulkee käyttäjätunnukset HR-järjestelmästä tulevan herätteen perustella mutta hallinnoi valtuudet käsin, voi päästä tasolle 3 - organisaatio, joka on automatisoinut myös käyttövaltuusylläpidon, voi päästä mukaan taso 4

6 2. Henkilöllisyyden todentaminen (engl. authentication) 2.1. Henkilöllisyyden todentamisen vähimmäistaso 2.2. Uuden työntekijän rekisteröinti 2.3 Todentamisvälineen (salasana, toimikortti) toimittaminen 2.4. Salasanoihin liittyvät vaatimukset Perusteluja Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) NIST level 2 NIST level 2. Valmius NIST level 3:n mukaiseen henkilöllisyyden todentamiseen NIST level 2 mukaisesti. Kasvotusten, henkilöllisyys todennetaan poliisin myöntämästä asiakirjasta NIST level 2 mukaisesti. Kasvotusten, henkilöllisyys todennetaan poliisin myöntämästä asiakirjasta. Sähköisesti, käyttäen vähintään samantasoista todennusmenetelmää. NIST level 2 mukaisesti. - organisaatio pääsee perustasolle, vaikka käytössä olisi vain salasana-autentikointi NIST level 2. Valmius NIST level 3:n ja 4:n mukaiseen henkilöllisyyden todentamiseen

7 - korkeammalla tasolla organisaatiossa täyty olla valmius vahvaan autentikointiin. Vähimmillään tämä tarkoittaa sitä, että työasemaan on mahdollista saada kortinlukija+ohjelmistot, virkamiehille voidaan tilata virkakortteja tarpeen mukaan ja helpdesk osaa antaa tukea niihin liittyvissä asioissa. - edes korkealla turvatasolla ei olisi vaatimusta, että jokaisella työntekijällä on virkakortti NIST :n sovittamiseksi Suomen toimintaympäristöön tarvittaneen eri ohje. 3. Jäljitettävyys ja raportointitoiminnot 3.1.Käyttäjän käyttövaltuuksien jäljitettävyys ja raportointi 3.2.Lokitietojen hallinta Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) Yksittäisen käyttäjän käyttövaltuudet on voitava selvittää järjestelmäkohtaisesti Yksittäisen käyttäjän kirjautumiset järjestelmään on voitava selvittää ja yhdistää hänen henkilöllisyyteensä luotettavasti. Yksittäisen käyttäjän käyttövaltuudet on voitava selvittää keskitetysti. Kirjausketjuun jää luotettavat merkinnät siitä, millä perusteella käyttäjälle on myönnetty käyttövaltuus. <- sama Lokimerkintöjen kiistämättömyyden turvaamiseksi on tehty erityisjärjestelyjä. 4. Käyttäjähallinnon tietoturvatason auditointi Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) Auditoinnin toteutustapa Itseauditointi kerran vuodessa Vertaisauditointi kerran vuodessa Ulkoinen auditoija kerran vuodessa

8 Tietoturvatasot-hankkeessa valmisteltaneen auditointiohje, mutta se ei valmistune ennen kuin käyttäjähallinnon perusturvatasoa aletaan soveltaa Virtu-luottamusverkostossa Kun yleinen auditointiohje syntyy, päivitetään tämä dokumentti

9 Liite: määritelmät Termi (synonyymit) Identiteetti (henkilöllisyys) Attribuutti (ominaisuus) Käyttövaltuus (käyttöoikeus) Henkilöllisyyden todentaminen (autentikointi) Englanninkielinen vastine identity attribute authorisation, permission authentication Selitys Tosielämän henkilöä edustava abstraktio tietojärjestelmässä. Esimerkiksi tietojärjestelmän käyttäjätietokannan rivi, joka sisältää mm. käyttäjätunnuksen ja muita attribuutteja Tosielämän henkilöä ja hänen ominaisuuksiaan kuvailevat merkinnät. Henkilön identiteetti koostuu yhdestä tai useammasta attribuutista. Todennetulle käyttäjälle annettu lupa tietyn tiedon, suojattavan kohteen tai muun palveluelementin käyttöön. Voi perustua esimerkiksi käyttäjälle annettuun työrooliin tai voidaan antaa käyttäjälle henkilökohtaisesti. Käyttäjän käyttövaltuus tietyn palveluelementin käyttöön voi olla yksi käyttäjän attribuutti. Käyttäjän henkilöllisyyden varmistaminen halutulla luottamustasolla. Henkilöllisyyden todentamisen yhteydessä selvitetään tietojärjestelmän käyttäjän identiteetti. Jäljitettävyys auditability Tietojärjestelmän käyttötietojen selvittäminen

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC

Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Federoidun identiteetinhallinnan

Federoidun identiteetinhallinnan Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan

Lisätiedot

Käyttöönottosuunnitelma Virtu-palveluntarjoajalle

Käyttöönottosuunnitelma Virtu-palveluntarjoajalle Ohje 1 (8) Käyttöönottosuunnitelma -palveluntarjoajalle Ohje 2 (8) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Luottamusverkosto. Shibboleth-asennuskoulutus 16-17.3.2010. CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

Luottamusverkosto. Shibboleth-asennuskoulutus 16-17.3.2010. CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. Luottamusverkosto Shibboleth-asennuskoulutus 16-17.3.2010 CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC Tieteen tietotekniikan keskus Oy Valtion omistama osakeyhtiö Non-profit

Lisätiedot

Federoidun identiteetinhallinnan periaatteet

Federoidun identiteetinhallinnan periaatteet Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille

Lisätiedot

Ajankohtaista identiteetinhallinnassa. IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy

Ajankohtaista identiteetinhallinnassa. IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy Ajankohtaista identiteetinhallinnassa IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy Läpileikkauksen läpileikkaus Identiteetin ja pääsyn hallinta Korkeakoulujen sisäinen identiteetinhallinta

Lisätiedot

Sähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC

Sähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC Sähköinen tunnistus korkeakouluissa TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Opetusministeriön omistama non-profit-osakeyhtiö

Lisätiedot

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

1. Käyttäjätietokannan ja perusrekistereiden kytkentä Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys 0.1 Timo Leipold 5.3.2009 0.2 Timo Leipold 11.3.2010 0.3 Timo Leipold 12.3.2010 0.4 Timo Leipold 10.5.2010 0.5 Timo Leipold 12.7.2010 Tässä

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Suorin reitti Virtu-palveluihin

Suorin reitti Virtu-palveluihin Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014 Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen

Lisätiedot

TIETOTURVATASOVAATIMUKSET HANKINNOISSA

TIETOTURVATASOVAATIMUKSET HANKINNOISSA TIETOTURVATASOVAATIMUKSET HANKINNOISSA Mikäli muuta ei mainita, Toimittajan (ei Asiakkaan) tulee suorittaa tässä taulukossa kuvatut toimenpiteet, jotka kohdistuvat hankinnan kohteeseen eli palveluun. Tietoturvatasoj

Lisätiedot

Käyttäjän tunnistus yli korkeakoulurajojen

Käyttäjän tunnistus yli korkeakoulurajojen Käyttäjän tunnistus yli korkeakoulurajojen VirtuaaliAMK-seminaari 29.10.2003 Mikael Linden, mikael.linden@csc.fi Tieteen tietotekniikan keskus CSC HAKA-projekti VirtAMK-seminaari 29.10.2003 1 Tieteen tietotekniikan

Lisätiedot

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella

Lisätiedot

Pekka Hagström, 11.10.2007 Panorama Partners Oy

Pekka Hagström, 11.10.2007 Panorama Partners Oy Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan

Lisätiedot

Virtu-luottamusverkostohanke Määrityksistä 31.8.2008 mennessä saadut kommentit 1.10.2008/mikael.linden@csc.fi. Virtu-hankkeen huomio kommenteista

Virtu-luottamusverkostohanke Määrityksistä 31.8.2008 mennessä saadut kommentit 1.10.2008/mikael.linden@csc.fi. Virtu-hankkeen huomio kommenteista Virtu-luottamusverkostohanke Määrityksistä 31.8.2008 mennessä saadut kommentit 1.10.2008/mikael.linden@csc.fi Kommentti Panorama Partners käyttöoikeuksien hallinnan osalta määrittelyvaiheen tulokset nähtiin

Lisätiedot

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10. HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.2008 1 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys

Lisätiedot

Haka mobiilitunnistuspilotti

Haka mobiilitunnistuspilotti Haka mobiilitunnistuspilotti 2.3.2016 Henri Mikkonen, CSC Tieteen Tietotekniikan Keskus Oy, henri.mikkonen@csc.fi Sisällysluettelo 1. Projektin perustiedot... 3 2. Projektin lähtökohdat... 3 3. Tiivistelmä

Lisätiedot

Käyttövaltuuksien hallinnan ja pääsynvalvonnan toteuttaminen sosiaalihuollossa

Käyttövaltuuksien hallinnan ja pääsynvalvonnan toteuttaminen sosiaalihuollossa Käyttövaltuuksien hallinnan ja pääsynvalvonnan toteuttaminen sosiaalihuollossa Vaatimukset ja toiminnallinen määrittely SOSIAALIALAN TIETOTEKNOLOGIAHANKE Sosiaali- ja terveysministeriö Suomen Kuntaliitto

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Ajankohtaista Virtu-palvelussa

Ajankohtaista Virtu-palvelussa Ajankohtaista Virtu-palvelussa Haka- ja Virtu -seminaari 9.2.2011 Tapani Puisto, Valtion IT-palvelukeskus Keitä olemme? Mikä on Valtion IT-palvelukeskus? Mitä palveluja tarjoamme? - Valtion IT-palvelukeskus

Lisätiedot

Virtu-skeema. Sisältö. Virtu-luottamusverkoston yhteiset attribuutit ja attribuuttien muodostamisen ohjeistus

Virtu-skeema. Sisältö. Virtu-luottamusverkoston yhteiset attribuutit ja attribuuttien muodostamisen ohjeistus Virtu-skeema Virtu-luottamusverkoston yhteiset attribuutit ja attribuuttien muodostamisen ohjeistus Versio Päiväys Editori Muutokset 1.0 11.12.2009 Mikael Hyväksytty Virtu-käyttöönottohankkeen ohjausryhmässä

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

- ADFS 2.0 ja SharePoint 2010

- ADFS 2.0 ja SharePoint 2010 Haka- ja Virtu -seminaari 9.2.2011 - ADFS 2.0 ja SharePoint 2010 CASE: Eduuni-työtilat - opetus- ja kulttuuriministeriön toimialan yhteinen sähköisen työskentelyn ja verkostoitumisen alusta. Kehityspäällikkö

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Identiteetin- ja pääsynhallinta

Identiteetin- ja pääsynhallinta Identiteetin- ja pääsynhallinta Luentomoniste Mikael Linden 9.1.2012 Sisällys 1. Johdanto... 4 2. Hyödyistä ja haasteista... 6 2.1. Tietoturvallisuus... 6 2.2. Tehokkuus... 7 2.3. Uudet toimintatavat...

Lisätiedot

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä S-38.3310 Tietoverkkotekniikan diplomityöseminaari Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä Tuomas Laajanen Työn ohjaaja: Prof. Heikki Hämmäinen Työn valvoja: DI Tom

Lisätiedot

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

1. Käyttäjätietokannan ja perusrekistereiden kytkentä Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys Muutos 0.1 tp@puv.fi 2006-03-28 CSC-pohja 0.2 tp@puv.fi 2006-03-30 VAMK:n muutokset 0.3 timo.pitkaranta@puv.fi 2007-01-31 primääriksi henkilöstön

Lisätiedot

Palvelun Asettaminen Virtuun

Palvelun Asettaminen Virtuun Palvelun Asettaminen Virtuun Haka- ja Virtu-seminaari 2014 Jouko Junttila, Valtion tieto- ja viestintätekniikkakeskus Valtori Marko Leppänen, Fujitsu Finland Oy Palvelun asettaminen Virtuun Esityksessä

Lisätiedot

Haka-luottamusverkosto - palvelusopimus Liite 1. Tunnistamispalveluun liittyvät keskeiset käsitteet

Haka-luottamusverkosto - palvelusopimus Liite 1. Tunnistamispalveluun liittyvät keskeiset käsitteet Haka-luottamusverkosto - palvelusopimus Liite 1. Tunnistamispalveluun liittyvät keskeiset käsitteet Autentikointi Attribuutti ARP, Attribute release policy CA DS (engl. authentication) ks. henkilöllisyyden

Lisätiedot

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu 26.5.2010 Pertti Eskelinen Head of Consulting and Support Salcom Group Oy, osasto 57 Salcom Groupin tavoite ja missio Yritys, joka

Lisätiedot

Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen

Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > VIP:n palvelut Valtioneuvoston IT palvelut Suomi.fi ValtIT kärkihankkeet Valtiokonttorin sisältä siirtyvät yhteiset

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

Sähköiseen säilytykseen liittyvät organisaation auditoinnit Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden

Lisätiedot

Terveydenhuollon ATK-päivät

Terveydenhuollon ATK-päivät Terveydenhuollon ATK-päivät 27.5.2002 Tero Tammisalo Myyntipäällikkö Alueellinen digitaalinen arkisto Aiheet Aiheen esittely Asiointi ja prosessit sähköiseksi, verkkoon Sähköinen käsittely ja päätöksenteko

Lisätiedot

TIEDOTE 33/2015 1 (7) Ops-työkalun käyttöönotto ja käyttöoikeuksien anominen. eperusteet palvelun Ops-työkalu avattu opetuksen järjestäjille

TIEDOTE 33/2015 1 (7) Ops-työkalun käyttöönotto ja käyttöoikeuksien anominen. eperusteet palvelun Ops-työkalu avattu opetuksen järjestäjille TIEDOTE 33/2015 1 (7) Ops-työkalun käyttöönotto ja käyttöoikeuksien anominen eperusteet palvelun Ops-työkalu avattu opetuksen järjestäjille Tässä tiedotteessa kerrotaan Ops-työkalun käyttöönottoon liittyvästä

Lisätiedot

Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä.

Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. HENKILÖREKISTERISELOSTE Henkilötietolaki (523/99) 10 Tarkistettu/Laatimispvm: 7.11.2013 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Pohjois-Karjalan

Lisätiedot

Auditointi. Teemupekka Virtanen 14.5.2010

Auditointi. Teemupekka Virtanen 14.5.2010 Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot

Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma

Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma 1 (10) johtoryhmä 10.3.2015 38, yhtymähallitus 30.3.2015 Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma Sosiaalihuollon ja terveydenhuollon palvelujen

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ Liite B9 Tietoturvallisuus 1/41 VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 12.3.15 3.0 Tarjouspyynnön liite Hanketoimisto 3.01 Lopullisen tarjouspyynnön liite;

Lisätiedot

KÄYTTÖOIKEUKSIEN LUONTI TUKISOVELLUKSESSA

KÄYTTÖOIKEUKSIEN LUONTI TUKISOVELLUKSESSA KÄYTTÖOIKEUKSIEN LUONTI TUKISOVELLUKSESSA Kunnan pääkäyttäjä voi käsitellä käyttöoikeuksia Tukisovelluksessa Käyttöoikeuksien tallennus tapahtuu valikossa Käyttäjä -> Käyttövaltuus Ennen käyttövaltuuden

Lisätiedot

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012 TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua

Lisätiedot

Ohje arviointikriteeristöjen tulkinnasta

Ohje arviointikriteeristöjen tulkinnasta Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Kotiorganisaation käyttäjähallinnon kuvaus. 1. Käyttäjätietokannan ja perusrekistereiden kytkentä

Kotiorganisaation käyttäjähallinnon kuvaus. 1. Käyttäjätietokannan ja perusrekistereiden kytkentä Haka-infrastruktuuri Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys 1.0 Esa Mätäsaho 23.10.2009 Tässä dokumentissa kuvataan Lapin yliopiston käyttäjähallintojärjestelmää. Käyttäjähallinnosta

Lisätiedot

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,

Lisätiedot

Uuden terveydenhuoltolain toteutumisen edistäminen. ereseptin käyttöönoton suunnittelu ja valmistelu

Uuden terveydenhuoltolain toteutumisen edistäminen. ereseptin käyttöönoton suunnittelu ja valmistelu Uuden terveydenhuoltolain toteutumisen edistäminen ereseptin käyttöönoton suunnittelu ja valmistelu Tietoturva- ja tietosuojatason selvittäminen, huomioiden valtakunnallisen sähköisen tietojärjestelmäpalvelun

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008

Mobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008 Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen

Lisätiedot

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus 22.5.2007

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus 22.5.2007 Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma ValtIT:n tilaisuus 22.5.2007 Valtiokonttori ja Hallinnon ohjaus toimiala valtiotasoisten hankkeiden toteuttajana Valtiokonttori on palveluvirasto,

Lisätiedot

Valtion IT-palvelukeskuksen perustaminen: 69 päivää. Yliopistojen IT 2008- päivät 23.10.2008 / Lasse Skog

Valtion IT-palvelukeskuksen perustaminen: 69 päivää. Yliopistojen IT 2008- päivät 23.10.2008 / Lasse Skog Valtion IT-palvelukeskuksen perustaminen: 69 päivää Yliopistojen IT 2008- päivät 23.10.2008 / Lasse Skog Valtion IT- toiminnan volyymejä Valtion IT-toiminnan johtamisyksikkö 11/11/08 11/11/08 2 Tietohallintotyön

Lisätiedot

Siilinjärven kunnan Opetusverkon käyttösäännöt. Siilinjärven kunta Tietotekniikkapalvelut Jukka Simola

Siilinjärven kunnan Opetusverkon käyttösäännöt. Siilinjärven kunta Tietotekniikkapalvelut Jukka Simola Siilinjärven kunnan Opetusverkon käyttösäännöt Siilinjärven kunta Opetusverkon käyttösäännöt 1 (7) Johdanto Tässä asiakirjassa kuvataan Siilinjärven kunnan ylläpitämän, ensisijaisesti kunnan opetustoimen

Lisätiedot

Valtion IT-palvelukeskuksen (VIP) palvelut. JulkIT 27.5.2009 Anna-Maija Karjalainen

Valtion IT-palvelukeskuksen (VIP) palvelut. JulkIT 27.5.2009 Anna-Maija Karjalainen Valtion IT-palvelukeskuksen (VIP) palvelut JulkIT 27.5.2009 Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > Tilanne tänään > Odotukset toimittajille Valtion IT-palvelukeskuksen toimintamalli VIP

Lisätiedot

Automaattisen taajuudenhallintareservin sovellusohje

Automaattisen taajuudenhallintareservin sovellusohje LIITE 1 1 (6) Automaattisen taajuudenhallintareservin sovellusohje 1 Yleistä Tässä liitteessä on määritetty automaattisen taajuudenhallintareservin (FRR-A) vaatimukset reservinhaltijalle sekä tarvittava

Lisätiedot

Tietokantojen suunnittelu, relaatiokantojen perusteita

Tietokantojen suunnittelu, relaatiokantojen perusteita Tietokantojen suunnittelu, relaatiokantojen perusteita A277, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin

Lisätiedot

LAATUVASTAAVAN PEREHTYMINEN

LAATUVASTAAVAN PEREHTYMINEN LAATUVASTAAVAN PEREHTYMINEN Perehtyjä /pm Mentori / pm Huomiot, havainnot, kysymykset, kehittämisehdotukset yms. Perehtymissuunnitelman laatiminen Tavoitteet ja aikataulu Uusi laatuvastaava laatii oman

Lisätiedot

PERSONEC HR-JÄRJESTELMÄ Käyttöohje Esimies

PERSONEC HR-JÄRJESTELMÄ Käyttöohje Esimies PERSONEC HR-JÄRJESTELMÄ Käyttöohje Esimies Personec HR-järjestelmä sisältää yliopistojen palkkausjärjestelmän arviointilomakkeet, joihin tallennetut tiedot siirtyvät järjestelmässä ypj-arviointiprosessin

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella

Lisätiedot

NELLI-Tunnis. Käyttäjän tunnistus NELLI-tiedonhakuportaalissa yleisissä kirjastoissa. Versio 1.0. 16.5.2006 Ere Maijala Kansalliskirjasto

NELLI-Tunnis. Käyttäjän tunnistus NELLI-tiedonhakuportaalissa yleisissä kirjastoissa. Versio 1.0. 16.5.2006 Ere Maijala Kansalliskirjasto NELLI-Tunnis Käyttäjän tunnistus NELLI-tiedonhakuportaalissa yleisissä kirjastoissa Versio 1.0 16.5.2006 Ere Maijala Kansalliskirjasto Sisällysluettelo Johdanto...3 Tekniikka...3 Esimerkit...4 XML-Skeema...5

Lisätiedot

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä

Lisätiedot

Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012

Joonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012 Joonas Mäkinen Käyttäjähallinnan esittely 13.12.2012 Opintopolku-palvelu monessa mukana Sisäiset tarpeet ja riippuvuudet: Toteutettavat palvelut (näitä koskevat osaprojektit: KSHJ, ALPE, AIKU) OPH:n omat

Lisätiedot

funeteduperson-skeeman päivittäminen

funeteduperson-skeeman päivittäminen funeteduperson-skeeman päivittäminen Haka teknisen ryhmän kokous 12.12.2013 funeteduperson-skeeman päivittämisen käynnistys Tavoitteet Tutkijastatuksen ilmaiseminen Esim. pakolliseksi edupersonaffiliation

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

Hinnat ovat 12 kuukauden tilausjaksolta ja niihin lisätään alv. 22 %. Hinnasto koskee vuoden 2009 aikana alkavia tilausjaksoja.

Hinnat ovat 12 kuukauden tilausjaksolta ja niihin lisätään alv. 22 %. Hinnasto koskee vuoden 2009 aikana alkavia tilausjaksoja. HINNASTO Edita Publishing Oy EDILEX-TOIMITUS Porkkalankatu 22, Helsinki PL 700, 00043 EDITA 14.5.2009 EDILEXIN HINNAT 2009 Hinnat ovat 12 kuukauden tilausjaksolta ja niihin lisätään alv. 22 %. Hinnasto

Lisätiedot

Web -myyntilaskutus Käyttöönotto v. 6.3.0. Toukokuu 2013 1 (16) Versio 6.3.0. Web -myyntilaskutus. Copyright Aditro. All rights reserved.

Web -myyntilaskutus Käyttöönotto v. 6.3.0. Toukokuu 2013 1 (16) Versio 6.3.0. Web -myyntilaskutus. Copyright Aditro. All rights reserved. Toukokuu 2013 1 (16) Versio 6.3.0 Web -myyntilaskutus Toukokuu 2013 2 (16) 1 Johdanto... 3 2 Pikaohje... 3 3 Yritysasetukset... 4 4 Käyttäjät ja käyttäjäroolit... 5 4.1 Käyttäjäroolit... 5 4.2 Käyttäjät...

Lisätiedot

Kansallisarkisto SÄHKE2-AUDITOINNIT PALVELUKUVAUS. v. 1.0 (18.4.2012)

Kansallisarkisto SÄHKE2-AUDITOINNIT PALVELUKUVAUS. v. 1.0 (18.4.2012) 1 (9) Kansallisarkisto SÄHKE2-AUDITOINNIT PALVELUKUVAUS v. 1.0 (18.4.2012) VERSIOHISTORIA Versio Päivämäärä Tekijä Sisältö 1.0 18.4.2012 Mikko Eräkaski ensimmäinen julkaistu versio 2 (9) Sisältö: 1. Yleistä

Lisätiedot

TEO:n varmennepalvelut - tilannekatsaus

TEO:n varmennepalvelut - tilannekatsaus TEO:n varmennepalvelut - tilannekatsaus Järjestelmäasiantuntija Antti Partanen TEO varmenne-workshop 18.1.2008 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ TEO:n varmennepalvelut TEO:n ammattivarmennekortti

Lisätiedot

SÄHKE2-SOVELLUSAUDITOINNIT

SÄHKE2-SOVELLUSAUDITOINNIT 1 (8) Kansallisarkisto SÄHKE2-SOVELLUSAUDITOINNIT PALVELUKUVAUS v. 2.0 (21.2.2013) VERSIOHISTORIA Versio Päivämäärä Tekijä Sisältö 2.0 21.2.2013 Mikko Eräkaski Poistettu toiminta-auditointia koskeva osio

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta

Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta Sähköinen tunnistus, käyttöoikeuksien hallinta ja allekirjoitukset ammattilaisten näkökulmasta Ari Pätsi Terveydenhuollon ATK päivät Lahti 20.05.2008 Itä-Savon sairaanhoitopiirin toimintaympäristö Itä-Savon

Lisätiedot

SMS ja vaatimustenmukaisuuden

SMS ja vaatimustenmukaisuuden SMS ja vaatimustenmukaisuuden valvonta Tiedotustilaisuus: Pienet hyväksytyt koulutusorganisaatiot non-complex ATO Vastuullinen liikenne. Yhteinen asia. Turvallisuuden hallintajärjestelmä, SMS ICAO Document

Lisätiedot

Helsingin kaupungin kestävien hankintojen edistämiseen liittyvästä konsulttityöstä

Helsingin kaupungin kestävien hankintojen edistämiseen liittyvästä konsulttityöstä TARJOUS: Helsingin kaupungin kestävien hankintojen edistämiseen liittyvästä konsulttityöstä Tilaaja: Helsingin kaupungin Ympäristökeskus Y- tunnus: 2021256-6 PL 500 Helsingin kaupunki 00099 Tarjottavan

Lisätiedot

Sähköisen tunnistamisen järjestäminen julkisessa hallinnossa. @kimmomakinen 29.9.2015

Sähköisen tunnistamisen järjestäminen julkisessa hallinnossa. @kimmomakinen 29.9.2015 Sähköisen tunnistamisen järjestäminen julkisessa hallinnossa @kimmomakinen 29.9.2015 Uusi toimintamalli Asiointipalvelu - Asiointipalvelu pyytää kansalaisesta ajantasaisia henkilötietoja Kunta X asiointipalvelu

Lisätiedot

Valtiokonttorin palvelut ja Virtu. Jouko Junttila projektipäällikkö Hallinnon ohjaus Valtiokonttori

Valtiokonttorin palvelut ja Virtu. Jouko Junttila projektipäällikkö Hallinnon ohjaus Valtiokonttori Valtiokonttorin palvelut ja Virtu Jouko Junttila projektipäällikkö Hallinnon ohjaus Valtiokonttori Lähtökohdat > Valtiokonttorin tarjoamilla yhteisillä virkamiespalveluilla on n. 80 000 käyttäjää. > Palveluissa

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Valtion ICT 2010-2013

Valtion ICT 2010-2013 Valtion ICT 2010-2013 Valtion IT-johtaja Yrjö Benson www.valtit.fi Sisällysluettelo Tietoja valtion tietohallinnosta 2008 Valtion IT-toiminnan johtamisyksikkö Sähköisen asioinnin ja tietoyhteiskuntakehityksen

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

KÄYTTÖVALTUUKSIEN HAKU- JA MYÖNTÖPROSESSI

KÄYTTÖVALTUUKSIEN HAKU- JA MYÖNTÖPROSESSI KÄYTTÖVALTUUKSIEN HAKU- JA MYÖNTÖPROSESSI Maaseutuviraston Mavi Hd (Iacstuki) vastaa maataloushallinnon sovellusten käyttövaltuuksien myönnöstä ja toteutuksesta Sovellukset, joiden oikeuksia tehdään Mavissa

Lisätiedot

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on

Lisätiedot

GroupDesk Toiminnallinen määrittely

GroupDesk Toiminnallinen määrittely GroupDesk Toiminnallinen määrittely Tilanne: Paikallinen oppilaitos, kuvitteellinen WAMK, tarvitsee ryhmätyöhön soveltuvan sähköisen asioiden hallintajärjestelmän ja ryhmätyöohjelmiston, jonka ajatuksena

Lisätiedot

Miksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja

Miksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja Miksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja Vaatimus kudoslaitoksille: Fimean määräys 3/2014 Liite V 6. Laatukatselmus 6.1 Toiminnoille, joille lupaa haetaan, on oltava käytössä auditointijärjestelmä.

Lisätiedot

Web -myyntilaskutus Käyttöönotto v. 6.4.0. Toukokuu 2014 1 (17) Versio 6.4.0. Web -myyntilaskutus. 1994-2014 Tikon Oy. All rights reserved.

Web -myyntilaskutus Käyttöönotto v. 6.4.0. Toukokuu 2014 1 (17) Versio 6.4.0. Web -myyntilaskutus. 1994-2014 Tikon Oy. All rights reserved. Toukokuu 2014 1 (17) Versio 6.4.0 Web -myyntilaskutus Toukokuu 2014 2 (17) 1 Johdanto... 3 2 Pikaohje... 3 3 Yritysasetukset... 5 4 Käyttäjät ja käyttäjäroolit... 6 4.1 Käyttäjäroolit... 6 4.2 Käyttäjät...

Lisätiedot