HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

Koko: px
Aloita esitys sivulta:

Download "HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10."

Transkriptio

1 HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari

2 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys miten ja miksi HR-tieto? Kokonaisnäkemys prosessit avainasemassa Integraatio 2

3 Identiteetinhallinta Varmistua siitä että vain tunnistetulla käyttäjällä on pääsy siihen informaatioon ja niihin sovelluksiin / palveluihin, joihin hän yrityksen politiikan ja periaatteiden mukaan hyväksyttyjen käyttöoikeuksien perusteella on oikeutettu. 3

4 Vaporeto- Motoscafi- Vesitaksi- Gondoli-Traghetti 4

5 Identiteetinhallinta Identiteetinhallinta on keskitetty koko organisaation läpäisevä prosessi Kaikki käyttäjä- ja käyttöoikeustiedon hallinta, muutokset ja hyväksynnät tapahtuvat sen kautta Ilman toimivaa ja kokonaisvaltaista HR-tietoa identiteetinhallinnan prosessi ei toimi Keskitetystä käyttäjä- ja käyttöoikeustiedon tietovarastosta välitetään (provisioidaan) ajantasainen käyttöoikeustieto kohdejärjestelmiin joko automaattisesti tai manuaalisesti 5

6 Identiteetinhallinnan kehittämisen ajureita 6

7 Hallintokulttuurin pysyvä muutos Lainsäädäntö, compliance -vaatimukset & auditoinnit Vastuun jalkautuminen johdolle ja läpinäkyvyys Hallinnon systematiikka Dokumentoidut toiminta- ja päätöksentekomallit Dokumentoidut kontrollit Prosessimainen toiminta Toiminnan jäljitettävyys Kattavat ja yksiselitteiset jäljet käyttäjä- ja käyttöoikeustiedon hyväksynnästä ja muutoksista, järjestelmäkäytöstä ja tapahtumista tietoteknisessä ympäristöissä IT hallinnon yhdenmukaistuminen Standardit ja viitekehykset: ISO17799 (BS7799), COBIT, ITIL, COSO Hallinnon työkalut Hallittavuuteen on saatavilla standarditoiminnallisuudella teknologiaa kustannustehokkaasti 7

8 Haasteet identiteetinhallinnassa Käyttäjä- ja käyttöoikeustieto on pirstaloitunut lukuisiin eri järjestelmäkohtaisiin hakemistoihin ja tietokantoihin. Kokonaiskuva käyttöoikeuksista puuttuu Käyttäjien ja käyttöoikeuksien hallinnan toimintaprosessit ovat manuaaliset, epäyhtenäiset ja tehottomat Virhealttiit ja hitaat hallintaprosessit Tieto ei usein kulje, eiryisesti muutostilanteissa, henkilöstöhallinnosta tukipalveluun ja järjestelmien omistajille > Tyytymättömyys ja käyttäjäkyynisyys Yrityksessä työskentelevän ulkoisen työvoiman käyttäjätietojen ja käyttöoikeuksien hallintaprosessit usein puutteelliset ja hallinta hajautettu liiketoimintayksiköihin Ajantasaista tietoa eri käyttäjien ja käyttäjäryhmien käyttöoikeuksista ei ole saatavilla esimiehille, järjestelmien omistajille, tietoturvasta vastaaville tai sisäiselle tarkastukselle Käyttöoikeuksia ei ole esimääritetty, vaan ne määritetään usein käyttäjäkohtaisesti ja varmuuden vuoksi liian laajoilla oikeuksilla Käytössä on kirjava joukko erilaisia hallintoa tukevia järjestelmiä, jotka vaativat päällekkäistä työtä ja joiden välillä ei ole integraatiota Auditointeihin valmistautuminen on kallista ja aikaavievää, kun informaatio ei ole saatavilla oikeassa paikassa ja oikeassa muodossa raportointia varten 8

9 Vaaralliset työyhdistelmät Laskun tarkastaja Laskun hyväksyjä Laskun maksaja Monitoroija Pääkäyttäjä Laskun tarkastaja Laskun hyväksyjä Ei Ei Laskun maksaja Ei Ei Monitoroija Pääkäyttäjä Ei Ei Riski mikäli esim. laskun hyväksyjä ja maksaja on sama henkilö Identiteetinhallinnassa voidaan vaarallisten työyhdistelmien syntyminen joko estää tai raportoida 9

10 Käyttöoikeuksien kertyminen Käyttöoikeudet kertyvät kun henkilö vaihtaa ajan kuluessa työtehtäviä organisaatiossa Myös mikäli tehtäväkuvien mukaiset käyttöoikeusmääritykset rapautuvat Myös mikäli palvelun käyttöoikeusmääritykset rapautuvat Voidaan ratkaista selkeällä ja systemaattisella prosessilla Aina tarkistuspiste prosessissa kun työtehtävä vaihtuu ja vanhan työtehtävän siirtymäaika ohitse Uusien oikeuksien hyväksyntä esimiehen ja palvelun omistajan toimesta Tilaustenkäsittelijä Tilaustenkäsittelijä Tilaustenkäsittelijä Asiakasvastaava Ostoreskontranhoitaja Ostoreskontranhoitaja 10

11 Työsuhteen elinkaaren hallinta Uusi työsuhde Työsuhteen muutos Työntekijänä toimiminen Työsuhteen päättyminen Hallintoprosessi Luo uusi käyttäjä Toimi käyttäjänä Poista käyttäjä Muutos käyttäjätiedoissa Käyttäjä-ja käyttöoikeustiedot Identiteetinhallinta Käytön seuranta 11

12 Identiteetin hallintajärjestelmä

13 Lähtökohtana: Prosessit ja tietoturva Identiteetinhallinta Käyttäjien hallinta Käyttäjien hallinta Käyttäjätietojen elinkaaren hallinta Yrityksen sisäiset ja ulkoiset käyttäjät Tietoturvapolitiikat iiketoimintaprosessit Käyttöoikeuksien hallinta Työnkulun hallinta Käyttöoikeuksien hallinta Käyttäjien käyttöoikeudet järjestelmiin Käyttöoikeuksien esimääritykset Erikseen haettavat käyttöoikeudet Audit-trail Lokit Työnkulun hallinta Käyttöoikeuspyynnöt, niiden hyväksymiset ja toteutukset järjestelmiin Kirjanpito ja tiedon auditointi Aukoton muutoshistoria käyttäjäja käyttöoikeustiedoista Raportointi eri sidosryhmille13

14 Identiteetinhallinnan ympäristö Sisäiset organisaatio -yksiköt Omat työntekijät Ulk oinen työvoima Yhteistyökumppanit Toimittajat Kumppanikäyttäjät Asiakkaat Asiak kaan käyttäjä Portaalit (intranet/extranet - palvelut) Työasemayhteydet Pääteyhteydet Yrityskohtaiset järjestelmät Operatiiviset järjestelmät Ostojärjestelmät SaaS / ASP Ulkopuoliset järjestelmät 14

15 Vastuut ja palveluprosessit Työsopimus Henkilöstöhallinto Esimies Toimittajasopimus Käyttäjän identiteetti Organisaatioyks. Tehtäväkuva Esimääritetyt käyttöoikeudet Käyttäjä Järjestelmät Hyväksyntä Erikseen haetut käyttöoikeudet Hyväksyntä Politiikka, periaatteet Järjestelmän omistaja

16 Prosessit avainasemassa

17 Prosessin tyypillisiä osapuolia Esimies Identiteetinhallintaprosessin omistaja Järjestelmän omistaja Hyväksyjä Tilaaja Käyttäjä Identiteetinhallinnan prosessi Tukipalvelut Työjonojen hallinnoija Henkilöstöhallinto Henkilötietojen ylläpitäjä Sisäinen tarkastus Organisaatioyksikkö Käyttöoikeuksien toteuttaja 17

18 Identiteetinhallinnan ydinprosessit Järjestelmätiedon hallinta Organisaatiotiedon hallinta Käyttäjä- ja käyttöoikeustiedon hallinta Käyttäjä- ja käyttöoikeustiedon valvonta ja raportointi 18

19 Identiteetinhallinnan prosessit Järjestelmätiedot Identiteetinhallinnan piirissä olevien järjestelmien käyttöoikeusmääritykset ja niiden elinkaaren hallinta Organisaatiotieto Ajantasainen tieto operatiivisen organisaatiorakenteesta ja esimiessuhteista on välttämätöntä identiteetinhallinnalle Tiedon elinkaaren hallinta Käyttäjä- ja käyttöoikeustieto Työntekijöiden ja ulkoisen työvoiman tietojen ja tehtäväkuvien elinkaaren hallinta Esimääritetyn käyttöoikeustiedon hallinta ja erikseen haettavien käyttöoikeuksien tilaus-, hyväksyntä- ja toteutustoimintojen hallinta Valvonta ja raportointi Käyttäjä- ja käyttöoikeustiedon, työjonojen (hyväksymiset ja toteutukset) ja poikkeamien valvonta sekä raportointi 19

20 HR-tieto prosessissa Identiteetit ovat työntekijöitä ja ulkoista työvoimaa, jotka työskentelevät Yrityksen organisaatioyksikössä Asetetussa tehtävissä Esimiehen alaisuudessa HR-järjestelmän henkilö- ja organisaatiotiedot ohjaavat identiteetinhallinnan toimintaa Tiedon oikeellisuus on varmistettava vastuullisten henkilöiden toimesta HR-järjestelmässä Mikäli tiedot ovat virheellisiä niin käyttöoikeudet määräytyvät myös virheellisinä. Tämä aiheuttaa kustannuksia sekä riskejä liiketoiminnassa. 20

21 HR-tieto prosessissa Keskitetty malli Taloushallinto / liiketoiminta Organisaatiorakennetietojen hallinta Henkilöstöhallinto Työntekijätietojen hallinta Tehtäväkuvien hallinta Esimies Ulkoisen työvoiman tietojen hallinta Organisaatiorakennetietojen hallinta Ajantasainen tieto operatiivisen organisaatiorakenteesta ja esimiessuhteista on välttämätöntä identiteetinhallinnalle Tehtäväkuvien hallinta Tehtäväkuvien perusteella käyttäjille voidaan esimäärittää käyttöoikeuksia identiteetinhallintaan Työntekijätietojen hallinta Työtekijätietojen perusteella luodaan työntekijälle identiteetti ja käyttäjätiedot järjestelmiin Muutokset työsuhteessa vaikuttavat voimaan astuessaan käyttöoikeuksiin Ulkoisen työvoiman tietojen hallinta Sopimustietojen perusteella luodaan henkilölle identiteetti ja käyttäjätiedot järjestelmiin Muutokset sopimussuhteessa vaikuttavat voimaan astuessaan käyttöoikeuksiin 21

22 HR-tieto prosessissa Vain HR-järjestelmän kautta luoduilla identiteeteille luodaan automaattisesti käyttäjätiedot ja käyttäoikeudet järjestelmiin Mikäli työsuhde / sopimussuhde päättyy niin käyttöoikeudet lakkaavat (huomioiden asetetut siirtymäajat) määräpäivänä Jopa 80-90% käyttöoikeuksista voidaan asettaa automaattisesti työntekijälle hänen työroolinsa tai organisaatioyksikkönsä perusteella 22

23 Käyttöoikeuksien hallinta Esimääritetyt käyttöoikeudet työsuhteen perusteella Organisaatiorakenteeseen perustuvat käyttöoikeudet Tehtäväkuviin perustuvat käyttöoikeudet Käyttöoikeus lisätään järjestelmään / poistetaan järjestelmästä Esimääritetyt käyttöoikeudet Tarpeet Liiketoimintayksikkö Hyväksyntä Organisaatiorakenteeseen perustuvien käyttöoikeusmääritysten hallinta Esimäärityksiin perustuvien käyttöoikeuksien luonti (/poisto) Käyttöoikeuden automaattinen toteutus (lisäys / poisto) Järjestelmän omistaja Hallinta Tehtäväkuviin perustuvien käyttöoikeusmääritysten hallinta Käyttöoikeuden manuaalinen toteutus (lisäys / poisto) Esimääritysten omistaja (usein IT) Tukipalvelu 23

24 Käyttöoikeuksien hallinta Erikseen haettavat käyttöoikeudet Käyttäjä itse tai muu tilaukseen oikeutettu henkilö hakee käyttöoikeutta käyttäjälle Käyttöoikeuspyyntö tulee hyväksyä esimiehen ja/tai järjestelmän omistajan toimesta Hyväksytty käyttöoikeus lisätään järjestelmään. Erikseen haettu käyttöoikeu poistetaan erillisellä pyynnöllä tai mikäli käyttäjän organisaatioyksikkö vaihtuu Erikseen haettavat käyttöoikeudet Hyväksyntä Järjestelmän omistaja Käyttöoikeuden automaattinen toteutus Käyttöoikeuspyyntö Käyttöoikeuden hyväksyntä Käyttäjä / muu Esimies Hyväksyntä Tukipalvelu Toteutus Käyttöoikeuden manuaalinen toteutus 24

25 Valvonta ja raportointi Esimies saa tiedon alaistensa käyttöoikeuksista ja käyttöoikeustilausten tilasta Järjestelmän omistaja saa tiedon järjestelmän käyttäjistä ja heidän käyttöoikeuksista Käyttäjä saa tiedon omista käyttöoikeuksistaan ja käyttöoikeustilausten tilasta Prosessin omistaja saa kattavasti tietoa IDMjärjestelmästä mm. työjonojen läpimenoajoista Sisäinen tarkastus saa tiedon poikkeamista kuten vaaralliset työyhdistelmät Esimääritettyjen käyttöoikeuksien omistaja saa tiedon organisaatiorakenteeseen ja tehtäväkuviin perustuvista käyttöoikeuksista

26 Identiteetinhallinnan integraatio

27 HR-järjestelmä -> HR-järjestelmä on MASTER tietovarasto identiteetinhallintajärjestelmälle, jolle välitetään Organisaatiorakenne Henkilötieto (omat työntekijät ja vierastyövoima) Organisaatio- ja tehtäväkuvatieto -> Identiteetinhallinnan organisaatiorakenteeseen ja tehtäväkuviin perustuvien käyttöoikeuksien esimääritykset

28 HR-järjestelmän ja identiteetinhallinnan integraatio Työsopimus Portaali Henkilöstöhallinto Palvelupyyntöjen hallintajärjestelmä Tukipalvelu HR-järjestelmä Työntekijälomake Identiteetinhallinta Sähköpostijärjestelmä Esimies Organisaatiorakenne Esimääritetyt oikeudet: Org.rakenne Tehtäväkuvat Käyttöoikeuden tilaus/ hyväksyntä Henkilötiedot Organisaatiorakenne Tehtäväkuvat Käyttäjätiedot Erikseen haettavat oikeudet: Tilauksen tila Tukipalvelu Kohdejärjestelmät: Kohdejärjestelmät: Kohdejärjestelmät: Käyttäjä- ja käyttöoikeustieto Käyttäjä- ja käyttöoikeustieto Käyttäjä- ja käyttöoikeustieto Esimies

29 HR-järjestelmän rooli identiteetinhallinnassa Informoi esimiestä uudesta työntekijästä, työsuhteen muutoksesta tai päättyvästä työsuhteesta sekä rooleista / kuittaukset Välittää (provisioi) käyttäjän esimääritysten mukaisen käyttäjä- ja käyttöoikeustiedon perusteet edelleen välitettäviksi kohdejärjestelmien käyttöoikeusvarastoihin Automaattisesti (jos tekninen integraatio on toteutettu) Manuaalisena Tehtävänä tukipalvelun työjonoon (jos tekninen integraatio tekemättä)

30 Identiteetinhallinnan kehittäminen KCI Konecranes Oyj 30

31 Missio: Auttaa asiakkaitamme kehittämään ja tehostamaan käyttäjä- ja käyttöoikeushallinnan sekä tietoturvainformaation hallintaa ja käytäntöjä vaativissa liiketoimintaympäristöissä. Käyttäjä- ja käyttöoikeushallinta sekä tietoturvainformaation hallinta ovat lähtökohtaisesti liiketoiminnallinen ongelma, ei tekninen ongelma

32 Tarjottavat palvelut Identiteetinhallinnan (IAM) ja tietoturvainformaation hallinnan osalta (SIEM) asiakkaan puolella Esimääritykset ja vaatimusanalyysit Hankintapäätösten tuki Hankevalmistelut (RFP) Tuote-evaluoinnit (POC) Asiakasprojektit Neuvonantaja- ja projektipäällikköpalvelut Prosessien mallintaminen ja roolitiedon eheytys Hyväksymistestaukset Auditoinnit

33 33

34 Kiitos. Kysymyksiä? 34

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

Johdatus tietoturvainformaation hallinnan kehittämiseen

Johdatus tietoturvainformaation hallinnan kehittämiseen Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA 15.3.2012 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Totuus IdM-projekteista

Totuus IdM-projekteista Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-

Lisätiedot

Käyttöoikeuksien hallintaprosessien kehittäminen, case: Yritys X. Sini Peltonen

Käyttöoikeuksien hallintaprosessien kehittäminen, case: Yritys X. Sini Peltonen Käyttöoikeuksien hallintaprosessien kehittäminen, case: Yritys X Sini Peltonen Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2014 Tiivistelmä 4.5.2014 Tietojenkäsittelyn koulutusohjelma Tekijä tai tekijät

Lisätiedot

YLE HR raportointi 2010. Marjut Mäkinen (YLE) ja Sarah Raissadati (Ciber)

YLE HR raportointi 2010. Marjut Mäkinen (YLE) ja Sarah Raissadati (Ciber) YLE HR raportointi 2010 Marjut Mäkinen (YLE) ja Sarah Raissadati (Ciber) Sisällys Ylen SAP tausta SAP HR osa-alueet Raportointiroolit Raportoinnin rakenne HR BW raportit YLE esimerkkejä Haasteet Tulevat

Lisätiedot

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien

Lisätiedot

<raikasta digitaalista ajattelua> Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Pekka Hagström, 11.10.2007 Panorama Partners Oy

Pekka Hagström, 11.10.2007 Panorama Partners Oy Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET Lähtökohta Tietosuojavastaavat ja rekisterinpitäjät tarvitsevat itsekin koulutusta Asiat ovat mutkikkaita ja lainsäädännön muutoksia pitää seurata aktiivisesti

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset 30.11.2015 alkaen 16.11.2015 Sisällysluettelo 1. Kiekun käyttövaltuushallinnan kehittämisen tavoitteet 2. Yleistä uudesta käyttövaltuushallinnan

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

HR- järjestelmän ketterä käyttöönotto. case Saga Furs Oyj

HR- järjestelmän ketterä käyttöönotto. case Saga Furs Oyj HR- järjestelmän ketterä käyttöönotto case Saga Furs Oyj Sisältö Yrityksen esittely Projektin tavoitteet Projektin aikataulu Sympan käyttöönottoprosessi Sympa käytännössä Mitä seuraavaksi? Kysymyksiä Turkisalan

Lisätiedot

GDPR ja eprivacy mitä siis nyt pitäisi tehdä?

GDPR ja eprivacy mitä siis nyt pitäisi tehdä? GDPR ja eprivacy mitä siis nyt pitäisi tehdä? Laura Tarhonen Privacy Manager Sanoma Oyj 8.6.2017 IAB Tietosuojaseminaari Kuvat: unsplash.com / esimerkkisivustot ja palvelut 2 Seitsemän asiaa, jotka voit

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

White Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA

White Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA White Paper 01 / 2016 Eetu Niemi IAM haltuun ymmärtämällä kokonaisuus COALA Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on välttämätön tietoturvan ja digitalisaation

Lisätiedot

Helsingin kaupungin sopimushallinta

Helsingin kaupungin sopimushallinta Helsingin kaupungin sopimushallinta Seminaari sähköisistä hankinnoista 11.11.2014 Helsingin kaupunki Kaupunginkanslian oikeuspalvelut 11.11.2014 Sisällysluettelo 1. Taustaa 2. Tavoitteet I-II 3. Saavutettavat

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Web-seminaari 10.11.2009

Web-seminaari 10.11.2009 Web-seminaari 10.11.2009 Tervetuloa päivän seminaariin: Tietovarastoinnilla irti ERP riippuvuuksista Esiintyjät: Ari Hovi, Ari Hovi Oy ja Jari Ylinen, Kehityspolut Oy Seminaari alkaa kello 10.00 Tämä ERP

Lisätiedot

Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy

Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen Juha Kervinen Lead Architect, rusteq Oy Aiheet Lopputulos paranee työvaiheiden tehostamisella arkastelemme yrityksen käyttäjätietojen hallintaa

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Kieku ohjausmalli ja elinkaaren hallinta. Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto

Kieku ohjausmalli ja elinkaaren hallinta. Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto Kieku ohjausmalli ja elinkaaren hallinta Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto Työryhmä VM asetti työryhmän tekemään esityksen Kieku-järjestelmän elinkaaren hallinnasta

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Henkilöstöhallinnon asianohjausmallit Kiekussa

Henkilöstöhallinnon asianohjausmallit Kiekussa Henkilöstöhallinnon asianohjausmallit Kiekussa Valtio Expo 2015 Ratkaisupäällikkö Markku Kivioja, Valtiokonttori Henkilöstöhallinnon asianohjaus Kiekussa Kieku-tietojärjestelmässä henkilöstöhallinnon asioiden

Lisätiedot

Tehokas osto- ja matkalaskujärjestelmä. Oma järjestelmä vai pilvipalvelu?

Tehokas osto- ja matkalaskujärjestelmä. Oma järjestelmä vai pilvipalvelu? Mika Tolonen, Account Manager, Basware Tehokas osto- ja matkalaskujärjestelmä. Oma järjestelmä vai pilvipalvelu? Basware Käyttäjäpäivät 20.-21.9.2011 Rohkeus liiketoiminnan kehittämiseen Lahti Ostoreskontraprosessien

Lisätiedot

Sopimusten Verkkopankki

Sopimusten Verkkopankki Sopimusten Verkkopankki & pilvipalvelun edut ja haasteet Sopima Oy Hiilikatu 3, FI-00180, Helsinki, Finland info@sopima.com, www.sopima.com 1 Sisältö Sopima Oy lyhyesti Sopimusten Verkkopankki Miksi ja

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin

Lisätiedot

NTG Matkalasku. Sähköistää matkalaskujen hallinnan. NettiTieto Oy 020 742 1160 myynti@nettitieto.fi www.nettitieto.fi

NTG Matkalasku. Sähköistää matkalaskujen hallinnan. NettiTieto Oy 020 742 1160 myynti@nettitieto.fi www.nettitieto.fi NTG Matkalasku Sähköistää matkalaskujen hallinnan Helpottaa ja automatisoi yrityksen matkalaskujen käsittelyä. Matkalasku täytetään suoraan sähköisessä muodossa sekä hyväksytään ja tarvittaessa muokataan

Lisätiedot

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin

Lisätiedot

Sisäisen tarkastuksen ohje

Sisäisen tarkastuksen ohje Sisäisen tarkastuksen ohje Kuntayhtymähallitus 17.3.2009 SISÄLLYSLUETTELO 1 TARKOITUS JA PERIAATTEET 3 2 TEHTÄVÄT JA ARVIOINTIPERUSTEET 3 3 ASEMA, TOIMIVALTA JA TIETOJENSAANTIOIKEUS 3 4 AMMATILLINEN OSAAMINEN

Lisätiedot

Vieremän kunnan Sisäisen valvonnan ja riskienhallinnan perusteet

Vieremän kunnan Sisäisen valvonnan ja riskienhallinnan perusteet 1 Vieremän kunnan Sisäisen valvonnan ja riskienhallinnan perusteet Valtuusto 23.3.2015 16 2 Vieremän kunnan sisäisen valvonnan ja riskienhallinnan perusteet Lainsäädäntöperusta ja soveltamisala Kuntalain

Lisätiedot

Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää

Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää PERFORMANCE SOLUTIONS Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää Suomen Riskienhallintayhdistyksen seminaari 29.11.2007 ADVISORY Sisäinen valvonta on osa yrityksen johtamisjärjestelmää

Lisätiedot

Elina Kaarela, HRD-asiantuntija

Elina Kaarela, HRD-asiantuntija SUJUVAMMAN MAKSAMISEN PUOLESTA. Case Luottokunta: t Tuloksia kokonaisvaltaisella k i ll HRjärjestelmällä Elina Kaarela, HRD-asiantuntija Sisältö Luottokunta lyhyesti Alkutilanne keväällä 2009 Tavoitteet

Lisätiedot

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä

Lisätiedot

Kansaneläkelaitos Hankekuvaus Liite 2.2

Kansaneläkelaitos Hankekuvaus Liite 2.2 Kansaneläkelaitos Hankekuvaus Liite 2.2 21.01.2013 Kela 24/443/2012 LIITE 2.2 KELAN SHAREPOINT TYÖTILOJEN ALUSTAVIA TARPEITA 1 Johdanto Tämä liite on laadittu Kelan SharePoint työtilojen esiselvityksen

Lisätiedot

Tampereen yliopisto TTY-säätiö sr Tampereen ammattikorkeakoulu Oy. Hankinnan kohteen kuvaus 1 (5) D/968/240.20/2017 Liite

Tampereen yliopisto TTY-säätiö sr Tampereen ammattikorkeakoulu Oy. Hankinnan kohteen kuvaus 1 (5) D/968/240.20/2017 Liite Hankinnan kohteen kuvaus 1 (5) HANKINNAN KOHTEEN KUVAUS Hankinnan kohteen kuvaus 2 (5) Sisältö 1. Tampere3-hanke... 3 2. ERI OSAPUOLTEN JA HANKKEEN ROOLIT... 3 3. HANKINNAN KOHDE... 3 3.1. Hankinnan tausta

Lisätiedot

Potilastietojärjestelmien käyttöoikeuksien ja käyttäjätunnusten määrittely ja tekeminen

Potilastietojärjestelmien käyttöoikeuksien ja käyttäjätunnusten määrittely ja tekeminen Ohje 1.0 1 (5) Potilastietojärjestelmien käyttöoikeuksien ja käyttäjätunnusten määrittely ja tekeminen 1. Yleistä 1.1 Perusperiaatteet Hyvä tiedonhallintatavan ja henkilötietojen suojaamisen edellyttämien

Lisätiedot

XDW-projektissa rakennetut palvelut

XDW-projektissa rakennetut palvelut XDW-projektissa rakennetut palvelut Korkeakoulujen KOTA-AMKOTA seminaari 23. 24.9.2010 Manne Miettinen CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. RAKETTI-hankkeen tavoite korkeakouluja

Lisätiedot

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13

Lisätiedot

Asiantuntijapalvelut ja kärkihankkeet. Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844

Asiantuntijapalvelut ja kärkihankkeet. Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844 Asiantuntijapalvelut ja kärkihankkeet Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844 KPK ICT Oy HAASTE Mitä tietohallinto on ja mikä on sen tarkoitus? ERP, ITIL, CobIT, SOA, SLA,

Lisätiedot

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen Basware käyttäjäpäivät 20.9.2012 Tu o m m e t i l a l l e r a t k a i s u t Esityksen sisältö - Senaatti-kiinteistöt

Lisätiedot

Palvelussuhteen hallinta. Kiekun infotilaisuus

Palvelussuhteen hallinta. Kiekun infotilaisuus Palvelussuhteen hallinta Kiekun infotilaisuus 12.5.2010 Sisältö Henkilöstöhallinnon prosessit Henkilöstöhallinnon järjestelmäkokonaisuus Keskeiset muutokset nykytilaan verrattuna Organisaatiorakenne Työroolit

Lisätiedot

SAARIJÄRVEN KAUPUNGIN JA KAUPUNKIKONSERNIN SISÄISEN VAL- VONNAN JA RISKIENHALLINNAN PERUSTEET

SAARIJÄRVEN KAUPUNGIN JA KAUPUNKIKONSERNIN SISÄISEN VAL- VONNAN JA RISKIENHALLINNAN PERUSTEET 1 SAARIJÄRVEN KAUPUNGIN JA KAUPUNKIKONSERNIN SISÄISEN VAL- VONNAN JA RISKIENHALLINNAN PERUSTEET Sisällys Johdanto... 2 Sisäisen valvonnan ja riskienhallinnan lainsäädännöllinen perusta ja soveltamisala...

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Tietohallinto big picture

Tietohallinto big picture Tietohallinto big picture g Tietohallinto tiedon tuottamista (liike)toiminnan tarpeisiin g Tiedon oltava Saatavissa Luotettavaa Ehjää g Tietohallinnon oltava kustannustehokasta Suorat kustannukset Epäsuorat

Lisätiedot

PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT. Palvelussuhteen alkaessa 1 (6)

PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT. Palvelussuhteen alkaessa 1 (6) 1 (6) PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT Palvelussuhteen alkaessa Käyttöoikeudet ja käyttäjätunnukset - Esimies tilaa työntekijälle verkon käyttäjätunnuksen ja sähköpostin KS-Tiedon

Lisätiedot

Basware Financial Performance Management (FPM)

Basware Financial Performance Management (FPM) Basware Financial Performance Management (FPM) Jyri Mononen, Account Manager Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands Norway Sweden

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

Wiki korvaa intranetin. Olli Aro 3.6.2010

Wiki korvaa intranetin. Olli Aro 3.6.2010 Wiki korvaa intranetin Olli Aro 3.6.2010 Olli Aro Metsäteollisuuden myynti- ja markkinointitoimia 15 v B2B integraatioita 8 v Verkkopalveluita 7 kk Kehittämiskonsulttina Harrastuksina Talvella hiihto ja

Lisätiedot

ALOITA UUSI AIKA HENKILÖSTÖJOHTAMISESSA

ALOITA UUSI AIKA HENKILÖSTÖJOHTAMISESSA Henkilöstöjohtamisen työkalut kunnille ALOITA UUSI AIKA HENKILÖSTÖJOHTAMISESSA Materiaali on tarkoitettu vain teidän organisaationne käyttöön. Sitä ei tule luovuttaa kolmansille osapuolille ilman Elbit

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Sisäinen valvonta ja riskienhallinta käsitteinä Kuntalain säännökset kuntayhtymän sisäisestä

Lisätiedot

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus 22.5.2007

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus 22.5.2007 Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma ValtIT:n tilaisuus 22.5.2007 Valtiokonttori ja Hallinnon ohjaus toimiala valtiotasoisten hankkeiden toteuttajana Valtiokonttori on palveluvirasto,

Lisätiedot

Määräaikaiset työsuhteet. - hyviä käytäntöjä esimiehille ja luottamusmiehille

Määräaikaiset työsuhteet. - hyviä käytäntöjä esimiehille ja luottamusmiehille Määräaikaiset työsuhteet - hyviä käytäntöjä esimiehille ja luottamusmiehille 1 2 Määräaikaiset työsuhteet - hyviä käytäntöjä esimiehille ja luottamusmiehille Uuden yliopistolain (558/2009) voimaantulon

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Vuosi ISO 9001 ja 14001:2015 julkaisusta sertifioijan kokemuksia Sertifioinnilla kilpailuetua - Inspectan tietopäivä

Vuosi ISO 9001 ja 14001:2015 julkaisusta sertifioijan kokemuksia Sertifioinnilla kilpailuetua - Inspectan tietopäivä Sertifioinnilla kilpailuetua - Inspectan tietopäivä 7.9.2016 Seppo Salo, Pääarvioija 1 Tänään iskemme käsiksi näihin Agenda Siirtymäajan toimenpiteet ja mitä päivittäminen vaatii Tärkeimmät muutokset ja

Lisätiedot

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on

Lisätiedot

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1 Parikkalan kunta SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1. Lainsäädäntöperusta ja soveltamisala Kuntalain 13 :n mukaan valtuuston tulee päättää kunnan ja kuntakonsernin sisäisen valvonnan

Lisätiedot

Visma Netvisor. Kaikki mitä pk-yritys tarvitsee liiketoiminnan ohjaamiseen. RAPORTOINTI Asiakashallinta Myynnin seuranta Myynnin ennusteet

Visma Netvisor. Kaikki mitä pk-yritys tarvitsee liiketoiminnan ohjaamiseen. RAPORTOINTI Asiakashallinta Myynnin seuranta Myynnin ennusteet Visma Netvisor Kaikki mitä pk-yritys tarvitsee liiketoiminnan ohjaamiseen CRM JA MYYNTI PROJEKTINHALLINTA TYÖAIKA JA KULUT AUTOMATISOITU LASKUTUS RAPORTOINTI Asiakashallinta Myynnin seuranta Myynnin ennusteet

Lisätiedot

Liite/Kvalt , 29 ISONKYRÖN KUNNAN JA KUNTAKONSERNIN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET. Isonkyrön kunta

Liite/Kvalt , 29 ISONKYRÖN KUNNAN JA KUNTAKONSERNIN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET. Isonkyrön kunta Öo Liite/Kvalt 13.10.2014, 29 ISONKYRÖN KUNNAN JA KUNTAKONSERNIN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Isonkyrön kunta Isonkyrön kunnan ja kuntakonsernin 1 (5) Sisällys 1 Lainsäädäntöperusta

Lisätiedot

Tilintarkastuksen ja arvioinnin symposium

Tilintarkastuksen ja arvioinnin symposium Tilintarkastuksen ja arvioinnin symposium Sisäisen tarkastuksen tutkimuksesta Tampereen yliopisto 2.6.2017 Väitöskirjatutkija, KHT, JHT, CIA Jaakko Rönkkö Slide 1 Väitöskirjatutkimuksen lähtökohdat Tutkimustyön

Lisätiedot

Kokemuksia BSCI-jäsenyydestä

Kokemuksia BSCI-jäsenyydestä Kokemuksia BSCI-jäsenyydestä Vastuullinen vaate- ja tekstiiliala koulutus 6.6.2013 Satumaija Mäki Vastuullisuusasiantuntija Nanso Group Oy Mistä Nanso Groupin tuotteet tulevat? Nanso Groupilla omat tehtaat

Lisätiedot

Keskitetyn integraatiotoiminnon hyödyt

Keskitetyn integraatiotoiminnon hyödyt Keskitetyn integraatiotoiminnon hyödyt Janne Kangasluoma / Chief Enterprise Architect, Ilmarinen Teemu O. Virtanen / Director, Information Logistics, Digia 2013 IBM Corporation HUOLEHDIMME NOIN 900 000

Lisätiedot

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen 14.12.2011 Palvelukeskusseminaari Esapekka Kuikka 1 Esityksen sisältö - Senaatti-kiinteistöt ja taloushallinnon

Lisätiedot

Parametronnin perusteet

Parametronnin perusteet Parametronnin perusteet ValueFramen käyttäjäpäivät 30.11.2010 Matti Immonen, ValueFrame Oy Parametroinnin perusteet 1 2 3 4 Yleisesti parametroinnista VF ja parametrointi Esimerkkejä VF:n parametroinnista

Lisätiedot

Keskitetyn henkilöstötiedon hallinnan monet kasvot. Kimmo Koivu, Arc Technology IT Viikko seminaari 9.10.2008

Keskitetyn henkilöstötiedon hallinnan monet kasvot. Kimmo Koivu, Arc Technology IT Viikko seminaari 9.10.2008 Keskitetyn henkilöstötiedon hallinnan monet kasvot Kimmo Koivu, Arc Technology IT Viikko seminaari 9.10.2008 Ohjelma 09:00 Tilaisuuden avaus Päätoimittaja Juha Pekka Raeste, Taloussanomat 09:10 Keskitetty

Lisätiedot

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy

Käytännön haasteita ja ratkaisuja integraation toteutuksessa. Jukka Jääheimo Teknologiajohtaja Solita Oy Käytännön haasteita ja ratkaisuja integraation toteutuksessa Jukka Jääheimo Teknologiajohtaja Solita Oy 13.03.2008 Sisältö 2 Alustus Integraation haasteet Integraatioarkkitehtuuri Hyvän integraatioarkkitehtuurin

Lisätiedot

TIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry

TIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry TIEKE katsaus johtava asiantuntija Pertti Lindberg, Energiateollisuus ry 20130911 TIEKE hanke Sähkönjakeluyhtiöiden ja palveluntuottajayhtiöiden tietojärjestelmien yhteensopivuus Energiateollisuus ry hankkeen

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

IT Service Desk palvelun käyttöönotto palvelukeskuksissa IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna

Lisätiedot

Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: , päivitetty

Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: , päivitetty Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: 17.12.2013, päivitetty 26.4.2017 1. Rekisterin nimi Optima verkko-oppimisympäristö 2. Rekisterinpitäjä Jyväskylän

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

Identiteetin ja pääsynhallinnan kokonaisratkaisu, tarjouspyynnön tarkennus ja tarjouspyyntöön esitetyt kysymykset vastauksineen

Identiteetin ja pääsynhallinnan kokonaisratkaisu, tarjouspyynnön tarkennus ja tarjouspyyntöön esitetyt kysymykset vastauksineen POHJOIS-POHJANMAAN SAIRAAN- Tarjouspyyntö E4353 1 (38) Identiteetin ja pääsynhallinnan kokonaisratkaisu, tarjouspyynnön tarkennus ja tarjouspyyntöön esitetyt kysymykset vastauksineen Tarkennus tarjouspyynnön

Lisätiedot

Integrated Management System. www.ims.fi, Ossi Ritola

Integrated Management System. www.ims.fi, Ossi Ritola Integrated Management System www.ims.fi, Ossi Ritola Mitä prosessien tunnistaminen on? Löydämme ja ryhmittelemme organisaation toistettavat työnkulut optimaalisimmalla tavalla organisaation tulevaisuuden

Lisätiedot

Kankaanpään kaupunki SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

Kankaanpään kaupunki SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Kankaanpään kaupunki SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 2 Sisällys SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET... 3 Sisäisen valvonnan ja riskienhallinnan tavoite ja tarkoitus... 3 Vastuut

Lisätiedot

Suorituksen johtamisen ja palkitsemisen käytännöt globaalissa yrityksessä. HR järjestelmä prosessien tukena

Suorituksen johtamisen ja palkitsemisen käytännöt globaalissa yrityksessä. HR järjestelmä prosessien tukena Suorituksen johtamisen ja palkitsemisen käytännöt globaalissa yrityksessä HR järjestelmä prosessien tukena Päivi Laitala Group Comp. & Ben. Manager, Huhtamäki Oyj Juha Nurmela Ratkaisujohtaja, Arc Technology

Lisätiedot

Uusien työntekijöiden perehdytys

Uusien työntekijöiden perehdytys Uusien työntekijöiden perehdytys ValueFramen käyttäjäpäivät 30.11.2010 Heidi Hakkarainen, Protacon Solutions Oy Esityksen sisältö 1 2 3 4 5 Perehdytysprosessi Uuden henkilön lisääminen Kokonaisuuden hahmottaminen

Lisätiedot

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa

Lisätiedot

Käyttöoikeudet ja käyttäjähallinta

Käyttöoikeudet ja käyttäjähallinta Käyttöoikeudet ja käyttäjähallinta ValueFramen käyttäjäpäivät 30.11.2010 Jarmo Annala, ValueFrame Oy Esityksen sisältö 1 Käsitteet ja terminologia tutuksi 2 Sisäänrakennettujen käyttöoikeusryhmien esittely

Lisätiedot

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013 Sisäinen valvonta ja riskienhallinta Luottamushenkilöiden perehdytystilaisuus Sisällys 1. Johdanto 2. Nykytilanne 3. Sisäinen valvonta 4. Riskienhallinta 5. Kuntalain muutos 1.7.2012 1. Johdanto Sisäinen

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Tietoturvapolitiikka NAANTALIN KAUPUNKI

Tietoturvapolitiikka NAANTALIN KAUPUNKI 2016 Tietoturvapolitiikka NAANTALIN KAUPUNKI 1 Sisällysluettelo Johdanto... 2 Tietoturvallisuus... 2 Riskienhallinta... 3 Varautuminen... 3 Vaatimustenmukaisuus ja tavoitteet... 3 Organisointi, roolit

Lisätiedot

Hyvä hallinto ja sisäinen valvonta

Hyvä hallinto ja sisäinen valvonta Hyvä hallinto ja sisäinen valvonta VTV Nyt! Valtiontalouden tarkastusvirasto 16.1.2017 Pasi Leppänen Määräraha ylittyi merkittävästi Palkkaa maksettu työsuhteen päätyttyä Koulunjohtaja kavalsi lahjoitusvaroja

Lisätiedot

Korkeakoulujen IAM-ryhmän tilannekatsaus. Jari Järvinen, HAMK. 1/16/2012 Finnish IAM Task Force for Higher Education 1

Korkeakoulujen IAM-ryhmän tilannekatsaus. Jari Järvinen, HAMK. 1/16/2012 Finnish IAM Task Force for Higher Education 1 Korkeakoulujen IAM-ryhmän tilannekatsaus Jari Järvinen, HAMK 1/16/2012 Finnish IAM Task Force for Higher Education 1 IAM-ryhmä Missio: Kerätä, jakaa, dokumentoida ja arvioida hyviä käytänteitä, teknisiä

Lisätiedot

PELKOSENNIEMEN KUNTA SISÄISEN VALVONNAN OHJE

PELKOSENNIEMEN KUNTA SISÄISEN VALVONNAN OHJE PELKOSENNIEMEN KUNTA SISÄISEN VALVONNAN OHJE LUONNOS 28.4.2014 1 SISÄLLYSLUETTELO 1 Yleistä... 3 1.1 Lainsäädäntöperusta... 3 1.2 Sisäisen valvonnan tavoite ja tarkoitus, käsitteet... 3 1.3 Tehtävät ja

Lisätiedot

Täsmäytys kuinka tehostat tilauksellisten ja toistuvaislaskujen käsittelyä

Täsmäytys kuinka tehostat tilauksellisten ja toistuvaislaskujen käsittelyä Täsmäytys kuinka tehostat tilauksellisten ja toistuvaislaskujen käsittelyä Kristiina Roni, Lead Training Consultant Risto Hautala, Lead Interface Consultant Basware Experience User Forum Collaborate. Innovate.

Lisätiedot

Sisäasianministeriön toimenpiteet henkilöstöhallinnon yhtenäistämiseksi

Sisäasianministeriön toimenpiteet henkilöstöhallinnon yhtenäistämiseksi Sisäasiainministeriön hallinnonalan Kieku-tietojärjestelmähanke Sisäasianministeriön toimenpiteet henkilöstöhallinnon yhtenäistämiseksi Kieku-info 23.9.2011 Sirpa Joensuu, projektipäällikkö Lähtötilanne

Lisätiedot

Palvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.

Palvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10. Palvelutoimisto Prosessit ja ihmiset rokkaamaan yhdessä itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.2013 Keitä olemme? Mika Lindström Hanna Nyéki-Niemi Ei anneta

Lisätiedot

Sisäisen valvonnan ohje

Sisäisen valvonnan ohje Sisäisen valvonnan ohje Kuntayhtymähallitus 15.6.2009 SISÄLLYSLUETTELO 1 JOHTAMIS- JA HALLINTOJÄRJESTELMÄ SEKÄ KUNTAYHTYMÄN VALVONNAN RAKENNE 3 1.2 Johtamis- ja hallintojärjestelmä 3 1.2 Kuntayhtymän valvonnan

Lisätiedot