HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

Koko: px
Aloita esitys sivulta:

Download "HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10."

Transkriptio

1 HR-tieto identiteetinhallinnan (IDM) avaintekijänä Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari

2 HR-tieto identiteetin hallinnan (IDM) avaintekijänä Liiketoimintalähtöisyys miten ja miksi HR-tieto? Kokonaisnäkemys prosessit avainasemassa Integraatio 2

3 Identiteetinhallinta Varmistua siitä että vain tunnistetulla käyttäjällä on pääsy siihen informaatioon ja niihin sovelluksiin / palveluihin, joihin hän yrityksen politiikan ja periaatteiden mukaan hyväksyttyjen käyttöoikeuksien perusteella on oikeutettu. 3

4 Vaporeto- Motoscafi- Vesitaksi- Gondoli-Traghetti 4

5 Identiteetinhallinta Identiteetinhallinta on keskitetty koko organisaation läpäisevä prosessi Kaikki käyttäjä- ja käyttöoikeustiedon hallinta, muutokset ja hyväksynnät tapahtuvat sen kautta Ilman toimivaa ja kokonaisvaltaista HR-tietoa identiteetinhallinnan prosessi ei toimi Keskitetystä käyttäjä- ja käyttöoikeustiedon tietovarastosta välitetään (provisioidaan) ajantasainen käyttöoikeustieto kohdejärjestelmiin joko automaattisesti tai manuaalisesti 5

6 Identiteetinhallinnan kehittämisen ajureita 6

7 Hallintokulttuurin pysyvä muutos Lainsäädäntö, compliance -vaatimukset & auditoinnit Vastuun jalkautuminen johdolle ja läpinäkyvyys Hallinnon systematiikka Dokumentoidut toiminta- ja päätöksentekomallit Dokumentoidut kontrollit Prosessimainen toiminta Toiminnan jäljitettävyys Kattavat ja yksiselitteiset jäljet käyttäjä- ja käyttöoikeustiedon hyväksynnästä ja muutoksista, järjestelmäkäytöstä ja tapahtumista tietoteknisessä ympäristöissä IT hallinnon yhdenmukaistuminen Standardit ja viitekehykset: ISO17799 (BS7799), COBIT, ITIL, COSO Hallinnon työkalut Hallittavuuteen on saatavilla standarditoiminnallisuudella teknologiaa kustannustehokkaasti 7

8 Haasteet identiteetinhallinnassa Käyttäjä- ja käyttöoikeustieto on pirstaloitunut lukuisiin eri järjestelmäkohtaisiin hakemistoihin ja tietokantoihin. Kokonaiskuva käyttöoikeuksista puuttuu Käyttäjien ja käyttöoikeuksien hallinnan toimintaprosessit ovat manuaaliset, epäyhtenäiset ja tehottomat Virhealttiit ja hitaat hallintaprosessit Tieto ei usein kulje, eiryisesti muutostilanteissa, henkilöstöhallinnosta tukipalveluun ja järjestelmien omistajille > Tyytymättömyys ja käyttäjäkyynisyys Yrityksessä työskentelevän ulkoisen työvoiman käyttäjätietojen ja käyttöoikeuksien hallintaprosessit usein puutteelliset ja hallinta hajautettu liiketoimintayksiköihin Ajantasaista tietoa eri käyttäjien ja käyttäjäryhmien käyttöoikeuksista ei ole saatavilla esimiehille, järjestelmien omistajille, tietoturvasta vastaaville tai sisäiselle tarkastukselle Käyttöoikeuksia ei ole esimääritetty, vaan ne määritetään usein käyttäjäkohtaisesti ja varmuuden vuoksi liian laajoilla oikeuksilla Käytössä on kirjava joukko erilaisia hallintoa tukevia järjestelmiä, jotka vaativat päällekkäistä työtä ja joiden välillä ei ole integraatiota Auditointeihin valmistautuminen on kallista ja aikaavievää, kun informaatio ei ole saatavilla oikeassa paikassa ja oikeassa muodossa raportointia varten 8

9 Vaaralliset työyhdistelmät Laskun tarkastaja Laskun hyväksyjä Laskun maksaja Monitoroija Pääkäyttäjä Laskun tarkastaja Laskun hyväksyjä Ei Ei Laskun maksaja Ei Ei Monitoroija Pääkäyttäjä Ei Ei Riski mikäli esim. laskun hyväksyjä ja maksaja on sama henkilö Identiteetinhallinnassa voidaan vaarallisten työyhdistelmien syntyminen joko estää tai raportoida 9

10 Käyttöoikeuksien kertyminen Käyttöoikeudet kertyvät kun henkilö vaihtaa ajan kuluessa työtehtäviä organisaatiossa Myös mikäli tehtäväkuvien mukaiset käyttöoikeusmääritykset rapautuvat Myös mikäli palvelun käyttöoikeusmääritykset rapautuvat Voidaan ratkaista selkeällä ja systemaattisella prosessilla Aina tarkistuspiste prosessissa kun työtehtävä vaihtuu ja vanhan työtehtävän siirtymäaika ohitse Uusien oikeuksien hyväksyntä esimiehen ja palvelun omistajan toimesta Tilaustenkäsittelijä Tilaustenkäsittelijä Tilaustenkäsittelijä Asiakasvastaava Ostoreskontranhoitaja Ostoreskontranhoitaja 10

11 Työsuhteen elinkaaren hallinta Uusi työsuhde Työsuhteen muutos Työntekijänä toimiminen Työsuhteen päättyminen Hallintoprosessi Luo uusi käyttäjä Toimi käyttäjänä Poista käyttäjä Muutos käyttäjätiedoissa Käyttäjä-ja käyttöoikeustiedot Identiteetinhallinta Käytön seuranta 11

12 Identiteetin hallintajärjestelmä

13 Lähtökohtana: Prosessit ja tietoturva Identiteetinhallinta Käyttäjien hallinta Käyttäjien hallinta Käyttäjätietojen elinkaaren hallinta Yrityksen sisäiset ja ulkoiset käyttäjät Tietoturvapolitiikat iiketoimintaprosessit Käyttöoikeuksien hallinta Työnkulun hallinta Käyttöoikeuksien hallinta Käyttäjien käyttöoikeudet järjestelmiin Käyttöoikeuksien esimääritykset Erikseen haettavat käyttöoikeudet Audit-trail Lokit Työnkulun hallinta Käyttöoikeuspyynnöt, niiden hyväksymiset ja toteutukset järjestelmiin Kirjanpito ja tiedon auditointi Aukoton muutoshistoria käyttäjäja käyttöoikeustiedoista Raportointi eri sidosryhmille13

14 Identiteetinhallinnan ympäristö Sisäiset organisaatio -yksiköt Omat työntekijät Ulk oinen työvoima Yhteistyökumppanit Toimittajat Kumppanikäyttäjät Asiakkaat Asiak kaan käyttäjä Portaalit (intranet/extranet - palvelut) Työasemayhteydet Pääteyhteydet Yrityskohtaiset järjestelmät Operatiiviset järjestelmät Ostojärjestelmät SaaS / ASP Ulkopuoliset järjestelmät 14

15 Vastuut ja palveluprosessit Työsopimus Henkilöstöhallinto Esimies Toimittajasopimus Käyttäjän identiteetti Organisaatioyks. Tehtäväkuva Esimääritetyt käyttöoikeudet Käyttäjä Järjestelmät Hyväksyntä Erikseen haetut käyttöoikeudet Hyväksyntä Politiikka, periaatteet Järjestelmän omistaja

16 Prosessit avainasemassa

17 Prosessin tyypillisiä osapuolia Esimies Identiteetinhallintaprosessin omistaja Järjestelmän omistaja Hyväksyjä Tilaaja Käyttäjä Identiteetinhallinnan prosessi Tukipalvelut Työjonojen hallinnoija Henkilöstöhallinto Henkilötietojen ylläpitäjä Sisäinen tarkastus Organisaatioyksikkö Käyttöoikeuksien toteuttaja 17

18 Identiteetinhallinnan ydinprosessit Järjestelmätiedon hallinta Organisaatiotiedon hallinta Käyttäjä- ja käyttöoikeustiedon hallinta Käyttäjä- ja käyttöoikeustiedon valvonta ja raportointi 18

19 Identiteetinhallinnan prosessit Järjestelmätiedot Identiteetinhallinnan piirissä olevien järjestelmien käyttöoikeusmääritykset ja niiden elinkaaren hallinta Organisaatiotieto Ajantasainen tieto operatiivisen organisaatiorakenteesta ja esimiessuhteista on välttämätöntä identiteetinhallinnalle Tiedon elinkaaren hallinta Käyttäjä- ja käyttöoikeustieto Työntekijöiden ja ulkoisen työvoiman tietojen ja tehtäväkuvien elinkaaren hallinta Esimääritetyn käyttöoikeustiedon hallinta ja erikseen haettavien käyttöoikeuksien tilaus-, hyväksyntä- ja toteutustoimintojen hallinta Valvonta ja raportointi Käyttäjä- ja käyttöoikeustiedon, työjonojen (hyväksymiset ja toteutukset) ja poikkeamien valvonta sekä raportointi 19

20 HR-tieto prosessissa Identiteetit ovat työntekijöitä ja ulkoista työvoimaa, jotka työskentelevät Yrityksen organisaatioyksikössä Asetetussa tehtävissä Esimiehen alaisuudessa HR-järjestelmän henkilö- ja organisaatiotiedot ohjaavat identiteetinhallinnan toimintaa Tiedon oikeellisuus on varmistettava vastuullisten henkilöiden toimesta HR-järjestelmässä Mikäli tiedot ovat virheellisiä niin käyttöoikeudet määräytyvät myös virheellisinä. Tämä aiheuttaa kustannuksia sekä riskejä liiketoiminnassa. 20

21 HR-tieto prosessissa Keskitetty malli Taloushallinto / liiketoiminta Organisaatiorakennetietojen hallinta Henkilöstöhallinto Työntekijätietojen hallinta Tehtäväkuvien hallinta Esimies Ulkoisen työvoiman tietojen hallinta Organisaatiorakennetietojen hallinta Ajantasainen tieto operatiivisen organisaatiorakenteesta ja esimiessuhteista on välttämätöntä identiteetinhallinnalle Tehtäväkuvien hallinta Tehtäväkuvien perusteella käyttäjille voidaan esimäärittää käyttöoikeuksia identiteetinhallintaan Työntekijätietojen hallinta Työtekijätietojen perusteella luodaan työntekijälle identiteetti ja käyttäjätiedot järjestelmiin Muutokset työsuhteessa vaikuttavat voimaan astuessaan käyttöoikeuksiin Ulkoisen työvoiman tietojen hallinta Sopimustietojen perusteella luodaan henkilölle identiteetti ja käyttäjätiedot järjestelmiin Muutokset sopimussuhteessa vaikuttavat voimaan astuessaan käyttöoikeuksiin 21

22 HR-tieto prosessissa Vain HR-järjestelmän kautta luoduilla identiteeteille luodaan automaattisesti käyttäjätiedot ja käyttäoikeudet järjestelmiin Mikäli työsuhde / sopimussuhde päättyy niin käyttöoikeudet lakkaavat (huomioiden asetetut siirtymäajat) määräpäivänä Jopa 80-90% käyttöoikeuksista voidaan asettaa automaattisesti työntekijälle hänen työroolinsa tai organisaatioyksikkönsä perusteella 22

23 Käyttöoikeuksien hallinta Esimääritetyt käyttöoikeudet työsuhteen perusteella Organisaatiorakenteeseen perustuvat käyttöoikeudet Tehtäväkuviin perustuvat käyttöoikeudet Käyttöoikeus lisätään järjestelmään / poistetaan järjestelmästä Esimääritetyt käyttöoikeudet Tarpeet Liiketoimintayksikkö Hyväksyntä Organisaatiorakenteeseen perustuvien käyttöoikeusmääritysten hallinta Esimäärityksiin perustuvien käyttöoikeuksien luonti (/poisto) Käyttöoikeuden automaattinen toteutus (lisäys / poisto) Järjestelmän omistaja Hallinta Tehtäväkuviin perustuvien käyttöoikeusmääritysten hallinta Käyttöoikeuden manuaalinen toteutus (lisäys / poisto) Esimääritysten omistaja (usein IT) Tukipalvelu 23

24 Käyttöoikeuksien hallinta Erikseen haettavat käyttöoikeudet Käyttäjä itse tai muu tilaukseen oikeutettu henkilö hakee käyttöoikeutta käyttäjälle Käyttöoikeuspyyntö tulee hyväksyä esimiehen ja/tai järjestelmän omistajan toimesta Hyväksytty käyttöoikeus lisätään järjestelmään. Erikseen haettu käyttöoikeu poistetaan erillisellä pyynnöllä tai mikäli käyttäjän organisaatioyksikkö vaihtuu Erikseen haettavat käyttöoikeudet Hyväksyntä Järjestelmän omistaja Käyttöoikeuden automaattinen toteutus Käyttöoikeuspyyntö Käyttöoikeuden hyväksyntä Käyttäjä / muu Esimies Hyväksyntä Tukipalvelu Toteutus Käyttöoikeuden manuaalinen toteutus 24

25 Valvonta ja raportointi Esimies saa tiedon alaistensa käyttöoikeuksista ja käyttöoikeustilausten tilasta Järjestelmän omistaja saa tiedon järjestelmän käyttäjistä ja heidän käyttöoikeuksista Käyttäjä saa tiedon omista käyttöoikeuksistaan ja käyttöoikeustilausten tilasta Prosessin omistaja saa kattavasti tietoa IDMjärjestelmästä mm. työjonojen läpimenoajoista Sisäinen tarkastus saa tiedon poikkeamista kuten vaaralliset työyhdistelmät Esimääritettyjen käyttöoikeuksien omistaja saa tiedon organisaatiorakenteeseen ja tehtäväkuviin perustuvista käyttöoikeuksista

26 Identiteetinhallinnan integraatio

27 HR-järjestelmä -> HR-järjestelmä on MASTER tietovarasto identiteetinhallintajärjestelmälle, jolle välitetään Organisaatiorakenne Henkilötieto (omat työntekijät ja vierastyövoima) Organisaatio- ja tehtäväkuvatieto -> Identiteetinhallinnan organisaatiorakenteeseen ja tehtäväkuviin perustuvien käyttöoikeuksien esimääritykset

28 HR-järjestelmän ja identiteetinhallinnan integraatio Työsopimus Portaali Henkilöstöhallinto Palvelupyyntöjen hallintajärjestelmä Tukipalvelu HR-järjestelmä Työntekijälomake Identiteetinhallinta Sähköpostijärjestelmä Esimies Organisaatiorakenne Esimääritetyt oikeudet: Org.rakenne Tehtäväkuvat Käyttöoikeuden tilaus/ hyväksyntä Henkilötiedot Organisaatiorakenne Tehtäväkuvat Käyttäjätiedot Erikseen haettavat oikeudet: Tilauksen tila Tukipalvelu Kohdejärjestelmät: Kohdejärjestelmät: Kohdejärjestelmät: Käyttäjä- ja käyttöoikeustieto Käyttäjä- ja käyttöoikeustieto Käyttäjä- ja käyttöoikeustieto Esimies

29 HR-järjestelmän rooli identiteetinhallinnassa Informoi esimiestä uudesta työntekijästä, työsuhteen muutoksesta tai päättyvästä työsuhteesta sekä rooleista / kuittaukset Välittää (provisioi) käyttäjän esimääritysten mukaisen käyttäjä- ja käyttöoikeustiedon perusteet edelleen välitettäviksi kohdejärjestelmien käyttöoikeusvarastoihin Automaattisesti (jos tekninen integraatio on toteutettu) Manuaalisena Tehtävänä tukipalvelun työjonoon (jos tekninen integraatio tekemättä)

30 Identiteetinhallinnan kehittäminen KCI Konecranes Oyj 30

31 Missio: Auttaa asiakkaitamme kehittämään ja tehostamaan käyttäjä- ja käyttöoikeushallinnan sekä tietoturvainformaation hallintaa ja käytäntöjä vaativissa liiketoimintaympäristöissä. Käyttäjä- ja käyttöoikeushallinta sekä tietoturvainformaation hallinta ovat lähtökohtaisesti liiketoiminnallinen ongelma, ei tekninen ongelma

32 Tarjottavat palvelut Identiteetinhallinnan (IAM) ja tietoturvainformaation hallinnan osalta (SIEM) asiakkaan puolella Esimääritykset ja vaatimusanalyysit Hankintapäätösten tuki Hankevalmistelut (RFP) Tuote-evaluoinnit (POC) Asiakasprojektit Neuvonantaja- ja projektipäällikköpalvelut Prosessien mallintaminen ja roolitiedon eheytys Hyväksymistestaukset Auditoinnit

33 33

34 Kiitos. Kysymyksiä? 34

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna

Lisätiedot

SISÄLLYS ESIPUHE... 10

SISÄLLYS ESIPUHE... 10 SISÄLLYS ESIPUHE... 10 1 JOHDANTO... 13 1.1 Mitä on sisäinen valvonta ja miksi se on tärkeää?... 13 1.1.1 Sisäisen valvonnan määritelmiä... 13 1.1.2 Sisäisen valvonnan ja sisäisen tarkastuksen suhde. 19

Lisätiedot

Henkilöstöhallinto haltuun

Henkilöstöhallinto haltuun Mepco HR Henkilöstöhallinto haltuun Henkilöstöhallinnon prosesseista syntyy valtava määrä tietoa, jolla voi olla suurikin merkitys yrityksen liiketoiminnan kannalta. Oli kyse sitten tavoite- ja tuloskeskusteluiden

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Johdatus tietoturvainformaation hallinnan kehittämiseen

Johdatus tietoturvainformaation hallinnan kehittämiseen Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA 15.3.2012 DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan

Lisätiedot

Totuus IdM-projekteista

Totuus IdM-projekteista Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-

Lisätiedot

Pekka Hagström, 11.10.2007 Panorama Partners Oy

Pekka Hagström, 11.10.2007 Panorama Partners Oy Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan

Lisätiedot

YLE HR raportointi 2010. Marjut Mäkinen (YLE) ja Sarah Raissadati (Ciber)

YLE HR raportointi 2010. Marjut Mäkinen (YLE) ja Sarah Raissadati (Ciber) YLE HR raportointi 2010 Marjut Mäkinen (YLE) ja Sarah Raissadati (Ciber) Sisällys Ylen SAP tausta SAP HR osa-alueet Raportointiroolit Raportoinnin rakenne HR BW raportit YLE esimerkkejä Haasteet Tulevat

Lisätiedot

Käyttöoikeuksien hallintaprosessien kehittäminen, case: Yritys X. Sini Peltonen

Käyttöoikeuksien hallintaprosessien kehittäminen, case: Yritys X. Sini Peltonen Käyttöoikeuksien hallintaprosessien kehittäminen, case: Yritys X Sini Peltonen Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2014 Tiivistelmä 4.5.2014 Tietojenkäsittelyn koulutusohjelma Tekijä tai tekijät

Lisätiedot

<raikasta digitaalista ajattelua>

<raikasta digitaalista ajattelua> Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä

Lisätiedot

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät 26.-27.5.2009 Propentus Oy Propentus Oy on Suomen johtavin korkeateknologian ohjelmisto- ja palveluyritys, jolla on vankka kokemus käyttöoikeuksien

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset 30.11.2015 alkaen 16.11.2015 Sisällysluettelo 1. Kiekun käyttövaltuushallinnan kehittämisen tavoitteet 2. Yleistä uudesta käyttövaltuushallinnan

Lisätiedot

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET Lähtökohta Tietosuojavastaavat ja rekisterinpitäjät tarvitsevat itsekin koulutusta Asiat ovat mutkikkaita ja lainsäädännön muutoksia pitää seurata aktiivisesti

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

VTJ-YLLÄPITO. Käyttäjän ohje Kunnat

VTJ-YLLÄPITO. Käyttäjän ohje Kunnat VTJ-YLLÄPITO Käyttäjän ohje Kunnat KÄYTTÄJÄN OHJE 2 (8) Sisällysluettelo 1 Yleistä VTJ-ylläpidon käytöstä...3 1.1 Kuvaukset ja ohjeet...3 1.2 Hallintapalvelut...3 1.3 Roolit...3 1.4 Henkilökohtaiset käyttäjätunnukset

Lisätiedot

Rekrytointi on Mepco-kokonaisratkaisun yksi osa-alue, jolla järjestelmä laajenee tukemaan myös hakijoiden ja työpaikkojen käsittelyä.

Rekrytointi on Mepco-kokonaisratkaisun yksi osa-alue, jolla järjestelmä laajenee tukemaan myös hakijoiden ja työpaikkojen käsittelyä. Mepco Rekry Rekrytointi on Mepco-kokonaisratkaisun yksi osa-alue, jolla järjestelmä laajenee tukemaan myös hakijoiden ja työpaikkojen käsittelyä. Ominaisuudet täydentävät palkanlaskennan ja henkilöstöhallinnon

Lisätiedot

TYP-järjestelmän tiedot kolme eri vaihetta. Kirkkohallitus Tietohallintoyksikkö

TYP-järjestelmän tiedot kolme eri vaihetta. Kirkkohallitus Tietohallintoyksikkö TYP-järjestelmän tiedot kolme eri vaihetta Kirkkohallitus Tietohallintoyksikkö 26.3.2010 1 TYP - kolme eri vaihetta Kun TYP-järjestelmä on otettu seurakunnassa käyttöön, uusien henkilöiden ja heidän käyttöoikeuksiensa

Lisätiedot

Suomen Tilaajavastuu Oy:n palvelut ja tietosuojaasetuksen. Mika Huhtamäki ja Antti-Eemeli J. Mäkinen

Suomen Tilaajavastuu Oy:n palvelut ja tietosuojaasetuksen. Mika Huhtamäki ja Antti-Eemeli J. Mäkinen Suomen Tilaajavastuu Oy:n palvelut ja tietosuojaasetuksen velvoitteet Mika Huhtamäki ja Antti-Eemeli J. Mäkinen 20.3.2017 Suomen Tilaajavastuu Oy Suomen Tilaajavastuu Oy auttaa asiakkaitaan poistamalla

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Helsingin kaupungin sopimushallinta

Helsingin kaupungin sopimushallinta Helsingin kaupungin sopimushallinta Seminaari sähköisistä hankinnoista 11.11.2014 Helsingin kaupunki Kaupunginkanslian oikeuspalvelut 11.11.2014 Sisällysluettelo 1. Taustaa 2. Tavoitteet I-II 3. Saavutettavat

Lisätiedot

GDPR ja eprivacy mitä siis nyt pitäisi tehdä?

GDPR ja eprivacy mitä siis nyt pitäisi tehdä? GDPR ja eprivacy mitä siis nyt pitäisi tehdä? Laura Tarhonen Privacy Manager Sanoma Oyj 8.6.2017 IAB Tietosuojaseminaari Kuvat: unsplash.com / esimerkkisivustot ja palvelut 2 Seitsemän asiaa, jotka voit

Lisätiedot

Handi-palvelut ja palvelukanavat

Handi-palvelut ja palvelukanavat Handi-palvelut ja palvelukanavat 2.5.2018 Handi-palvelut Hankintojen Annamme teknistä tukea Handi-palvelun ja n järjestelmien yhteen toimivuuteen. Varmistamme Handi- ja Hanki-palvelujen teknisen yhteen

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy

Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen. Juha Kervinen Lead Architect, Trusteq Oy Käyttäjätietojen hallintaratkaisujen arkkitehtuurin tehostaminen Juha Kervinen Lead Architect, rusteq Oy Aiheet Lopputulos paranee työvaiheiden tehostamisella arkastelemme yrityksen käyttäjätietojen hallintaa

Lisätiedot

Henkilöstöhallinnon asianohjausmallit Kiekussa

Henkilöstöhallinnon asianohjausmallit Kiekussa Henkilöstöhallinnon asianohjausmallit Kiekussa Valtio Expo 2015 Ratkaisupäällikkö Markku Kivioja, Valtiokonttori Henkilöstöhallinnon asianohjaus Kiekussa Kieku-tietojärjestelmässä henkilöstöhallinnon asioiden

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

HR- järjestelmän ketterä käyttöönotto. case Saga Furs Oyj

HR- järjestelmän ketterä käyttöönotto. case Saga Furs Oyj HR- järjestelmän ketterä käyttöönotto case Saga Furs Oyj Sisältö Yrityksen esittely Projektin tavoitteet Projektin aikataulu Sympan käyttöönottoprosessi Sympa käytännössä Mitä seuraavaksi? Kysymyksiä Turkisalan

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

White Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA

White Paper 01 / Eetu Niemi. IAM haltuun ymmärtämällä kokonaisuus COALA White Paper 01 / 2016 Eetu Niemi IAM haltuun ymmärtämällä kokonaisuus COALA Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on välttämätön tietoturvan ja digitalisaation

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen Basware käyttäjäpäivät 20.9.2012 Tu o m m e t i l a l l e r a t k a i s u t Esityksen sisältö - Senaatti-kiinteistöt

Lisätiedot

Kajaanin Mamsellin toimintastrategia

Kajaanin Mamsellin toimintastrategia Kajaanin Mamsellin toimintastrategia 2017 2018 Missio Kajaanin Mamselli tuottaa laadukkaita ja kilpailukykyisiä ateria- ja puhtaanapitopalveluja sekä muita asiakkaan prosesseja tukevia palveluja. Palveluiden

Lisätiedot

Tehokas osto- ja matkalaskujärjestelmä. Oma järjestelmä vai pilvipalvelu?

Tehokas osto- ja matkalaskujärjestelmä. Oma järjestelmä vai pilvipalvelu? Mika Tolonen, Account Manager, Basware Tehokas osto- ja matkalaskujärjestelmä. Oma järjestelmä vai pilvipalvelu? Basware Käyttäjäpäivät 20.-21.9.2011 Rohkeus liiketoiminnan kehittämiseen Lahti Ostoreskontraprosessien

Lisätiedot

Visma Netvisor. Kaikki mitä pk-yritys tarvitsee liiketoiminnan ohjaamiseen. RAPORTOINTI Asiakashallinta Myynnin seuranta Myynnin ennusteet

Visma Netvisor. Kaikki mitä pk-yritys tarvitsee liiketoiminnan ohjaamiseen. RAPORTOINTI Asiakashallinta Myynnin seuranta Myynnin ennusteet Visma Netvisor Kaikki mitä pk-yritys tarvitsee liiketoiminnan ohjaamiseen CRM JA MYYNTI PROJEKTINHALLINTA TYÖAIKA JA KULUT AUTOMATISOITU LASKUTUS RAPORTOINTI Asiakashallinta Myynnin seuranta Myynnin ennusteet

Lisätiedot

Web-seminaari 10.11.2009

Web-seminaari 10.11.2009 Web-seminaari 10.11.2009 Tervetuloa päivän seminaariin: Tietovarastoinnilla irti ERP riippuvuuksista Esiintyjät: Ari Hovi, Ari Hovi Oy ja Jari Ylinen, Kehityspolut Oy Seminaari alkaa kello 10.00 Tämä ERP

Lisätiedot

Tehokasta palkanlaskentaa

Tehokasta palkanlaskentaa Mepco Palkat Tehokasta palkanlaskentaa Mepco Palkat on moderni ja tehokas palkanlaskentajärjestelmä, joka vastaa erilaisten organisaatioiden tarpeisiin koosta, toimialasta ja työehtosopimuksista riippumatta.

Lisätiedot

Sisäisen tarkastuksen ohje

Sisäisen tarkastuksen ohje Sisäisen tarkastuksen ohje Kuntayhtymähallitus 17.3.2009 SISÄLLYSLUETTELO 1 TARKOITUS JA PERIAATTEET 3 2 TEHTÄVÄT JA ARVIOINTIPERUSTEET 3 3 ASEMA, TOIMIVALTA JA TIETOJENSAANTIOIKEUS 3 4 AMMATILLINEN OSAAMINEN

Lisätiedot

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia

THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO. Kuva: Finavia THINKING PORTFOLIO ASIAKASHAASTATTELU FINAVIA COPYRIGHT THINKING PORTFOLIO Case: Finavia sovellussalkku Tavoite sovellusten hallinnan helpottamiseksi ja raportoimiseksi on saavutettu Finavian tietojärjestelmäarkkitehtuurin

Lisätiedot

Tampereen yliopisto Tietosuojailmoitus 1 (5) Tampereen yliopisto Tampereen yliopisto Kalevantie 4, Tampere Puh.

Tampereen yliopisto Tietosuojailmoitus 1 (5) Tampereen yliopisto Tampereen yliopisto Kalevantie 4, Tampere Puh. Tampereen yliopisto Tietosuojailmoitus 1 (5) Tietosuojailmoitus 1. Rekisterinpitäjä Tampereen yliopisto Yliopistopalvelut Tampereen yliopisto 33014 Tampereen yliopisto Kalevantie 4, 33100 Tampere Puh.

Lisätiedot

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin

Lisätiedot

Kieku ohjausmalli ja elinkaaren hallinta. Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto

Kieku ohjausmalli ja elinkaaren hallinta. Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto Kieku ohjausmalli ja elinkaaren hallinta Tomi Hytönen Valtiovarainministeriö Henkilöstö- ja hallintopolitiikkaosasto Työryhmä VM asetti työryhmän tekemään esityksen Kieku-järjestelmän elinkaaren hallinnasta

Lisätiedot

ACCOUNTOR FINAGO OY:N TIKON TALOUSHALLINTOPALVELU SELOSTE KÄSITTELYSTÄ

ACCOUNTOR FINAGO OY:N TIKON TALOUSHALLINTOPALVELU SELOSTE KÄSITTELYSTÄ Sivu 1(5) ACCOUNTOR FINAGO OY:N TIKON TALOUSHALLINTOPALVELU 1 TIETOJEN KÄSITTELIJÄ JA REKISTERINPITÄJÄ Toimittaja / Tietojen käsittelijä Accountor Finago Oy, Keilaranta 8, 02150 Espoo (Y-tunnus 0836922-4)

Lisätiedot

Hallituksen selonteko.

Hallituksen selonteko. Hallituksen selonteko 2017 Yleistä Arvioinnin näkökulmat 1. Johtamistapa ja valvontakulttuuri 2. Riskienhallinta 3. 4. Raportointi ja tiedonvälitys 5. Kyselyn vastausasteikko on 1 4 kyllä/ei. Kysymysten

Lisätiedot

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus 22.5.2007

Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma. ValtIT:n tilaisuus 22.5.2007 Valtiokonttorin hankkeiden esittely - erityisesti KIEKU-ohjelma ValtIT:n tilaisuus 22.5.2007 Valtiokonttori ja Hallinnon ohjaus toimiala valtiotasoisten hankkeiden toteuttajana Valtiokonttori on palveluvirasto,

Lisätiedot

Elina Kaarela, HRD-asiantuntija

Elina Kaarela, HRD-asiantuntija SUJUVAMMAN MAKSAMISEN PUOLESTA. Case Luottokunta: t Tuloksia kokonaisvaltaisella k i ll HRjärjestelmällä Elina Kaarela, HRD-asiantuntija Sisältö Luottokunta lyhyesti Alkutilanne keväällä 2009 Tavoitteet

Lisätiedot

Sopimusten Verkkopankki

Sopimusten Verkkopankki Sopimusten Verkkopankki & pilvipalvelun edut ja haasteet Sopima Oy Hiilikatu 3, FI-00180, Helsinki, Finland info@sopima.com, www.sopima.com 1 Sisältö Sopima Oy lyhyesti Sopimusten Verkkopankki Miksi ja

Lisätiedot

Paula Niemi SISÄINEN TARKASTUS KÄYTÄNNÖSSÄ

Paula Niemi SISÄINEN TARKASTUS KÄYTÄNNÖSSÄ Paula Niemi SISÄINEN TARKASTUS KÄYTÄNNÖSSÄ Alma Talent Helsinki 2018 Copyright 2018 Alma Talent Oy ja Paula Niemi ISBN 978-952-14-3438-9 ISBN 978-952-14-3439-6 (sähkökirja) ISBN 978-952-14-3440-2 (verkkokirja)

Lisätiedot

SAARIJÄRVEN KAUPUNGIN JA KAUPUNKIKONSERNIN SISÄISEN VAL- VONNAN JA RISKIENHALLINNAN PERUSTEET

SAARIJÄRVEN KAUPUNGIN JA KAUPUNKIKONSERNIN SISÄISEN VAL- VONNAN JA RISKIENHALLINNAN PERUSTEET 1 SAARIJÄRVEN KAUPUNGIN JA KAUPUNKIKONSERNIN SISÄISEN VAL- VONNAN JA RISKIENHALLINNAN PERUSTEET Sisällys Johdanto... 2 Sisäisen valvonnan ja riskienhallinnan lainsäädännöllinen perusta ja soveltamisala...

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

TIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry

TIEKE katsaus. johtava asiantuntija Pertti Lindberg, Energiateollisuus ry TIEKE katsaus johtava asiantuntija Pertti Lindberg, Energiateollisuus ry 20130911 TIEKE hanke Sähkönjakeluyhtiöiden ja palveluntuottajayhtiöiden tietojärjestelmien yhteensopivuus Energiateollisuus ry hankkeen

Lisätiedot

Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää

Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää PERFORMANCE SOLUTIONS Sisäisen valvonnan kehittäminen osana johtamisjärjestelmää Suomen Riskienhallintayhdistyksen seminaari 29.11.2007 ADVISORY Sisäinen valvonta on osa yrityksen johtamisjärjestelmää

Lisätiedot

NTG Matkalasku. Sähköistää matkalaskujen hallinnan. NettiTieto Oy 020 742 1160 myynti@nettitieto.fi www.nettitieto.fi

NTG Matkalasku. Sähköistää matkalaskujen hallinnan. NettiTieto Oy 020 742 1160 myynti@nettitieto.fi www.nettitieto.fi NTG Matkalasku Sähköistää matkalaskujen hallinnan Helpottaa ja automatisoi yrityksen matkalaskujen käsittelyä. Matkalasku täytetään suoraan sähköisessä muodossa sekä hyväksytään ja tarvittaessa muokataan

Lisätiedot

Vieremän kunnan Sisäisen valvonnan ja riskienhallinnan perusteet

Vieremän kunnan Sisäisen valvonnan ja riskienhallinnan perusteet 1 Vieremän kunnan Sisäisen valvonnan ja riskienhallinnan perusteet Valtuusto 23.3.2015 16 2 Vieremän kunnan sisäisen valvonnan ja riskienhallinnan perusteet Lainsäädäntöperusta ja soveltamisala Kuntalain

Lisätiedot

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet

Lisätiedot

SOPIMUS IT- PALVELUSTA SOPIMUS NRO: MEDBIT Tilaajan yhteyshenkilö sopimusasioissa: Sosiaali- ja terveysjohtaja Juha Sandberg

SOPIMUS IT- PALVELUSTA SOPIMUS NRO: MEDBIT Tilaajan yhteyshenkilö sopimusasioissa: Sosiaali- ja terveysjohtaja Juha Sandberg Medbit Oy 1 SOPIMUS IT- PALVELUSTA SOPIMUS NRO: MEDBIT-12-2014 1 SOPIJAPUOLET Tilaaja: Raision sosiaali- ja terveyskeskus Y- tunnus: 0204428-5 Osoite: PL 100, 20201 RAISIO Tilaajan yhteyshenkilö sopimusasioissa:

Lisätiedot

Kunnallisen toiminnan periaatteet, määritelty ja toimitaanko niiden mukaisesti? 3 strategialähtöiset

Kunnallisen toiminnan periaatteet, määritelty ja toimitaanko niiden mukaisesti? 3 strategialähtöiset Laukaan kunta/ tekninen osasto e Ei sovellettavissa 2016 1 Välttävästi 2 Tyydyttävästi 3 Hyvin Sisäisen valvonnan ja riskienhallinnan arviointimalli 4 Erinomaisesti Johtamistapa ja valvontakulttuuri Arvio

Lisätiedot

Wiki korvaa intranetin. Olli Aro 3.6.2010

Wiki korvaa intranetin. Olli Aro 3.6.2010 Wiki korvaa intranetin Olli Aro 3.6.2010 Olli Aro Metsäteollisuuden myynti- ja markkinointitoimia 15 v B2B integraatioita 8 v Verkkopalveluita 7 kk Kehittämiskonsulttina Harrastuksina Talvella hiihto ja

Lisätiedot

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu

Lisätiedot

XDW-projektissa rakennetut palvelut

XDW-projektissa rakennetut palvelut XDW-projektissa rakennetut palvelut Korkeakoulujen KOTA-AMKOTA seminaari 23. 24.9.2010 Manne Miettinen CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. RAKETTI-hankkeen tavoite korkeakouluja

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä

Lisätiedot

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Sisäinen valvonta ja riskienhallinta käsitteinä Kuntalain säännökset kuntayhtymän sisäisestä

Lisätiedot

VISMA SEVERA. GDPR webinaari

VISMA SEVERA. GDPR webinaari VISMA SEVERA GDPR webinaari 16.3.2018 GDPR yleisesti General Data Protection Regulation EU:n tietosuoja-asetus on tullut voimaan 24.5.2016, ja sitä ryhdytään soveltamaan kahden vuoden siirtymäajan jälkeen

Lisätiedot

Suorituksen johtamisen ja palkitsemisen käytännöt globaalissa yrityksessä. HR järjestelmä prosessien tukena

Suorituksen johtamisen ja palkitsemisen käytännöt globaalissa yrityksessä. HR järjestelmä prosessien tukena Suorituksen johtamisen ja palkitsemisen käytännöt globaalissa yrityksessä HR järjestelmä prosessien tukena Päivi Laitala Group Comp. & Ben. Manager, Huhtamäki Oyj Juha Nurmela Ratkaisujohtaja, Arc Technology

Lisätiedot

Kansaneläkelaitos Hankekuvaus Liite 2.2

Kansaneläkelaitos Hankekuvaus Liite 2.2 Kansaneläkelaitos Hankekuvaus Liite 2.2 21.01.2013 Kela 24/443/2012 LIITE 2.2 KELAN SHAREPOINT TYÖTILOJEN ALUSTAVIA TARPEITA 1 Johdanto Tämä liite on laadittu Kelan SharePoint työtilojen esiselvityksen

Lisätiedot

Potilastietojärjestelmien käyttöoikeuksien ja käyttäjätunnusten määrittely ja tekeminen

Potilastietojärjestelmien käyttöoikeuksien ja käyttäjätunnusten määrittely ja tekeminen Ohje 1.0 1 (5) Potilastietojärjestelmien käyttöoikeuksien ja käyttäjätunnusten määrittely ja tekeminen 1. Yleistä 1.1 Perusperiaatteet Hyvä tiedonhallintatavan ja henkilötietojen suojaamisen edellyttämien

Lisätiedot

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen KVH YLEISTILANNE 5.9.2018 VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE KÄYTTÖVALTUUSHALLINTA MAAKUNNILLE Yhdessä maakuntien kanssa Vimana toteuttaa

Lisätiedot

Tampereen yliopisto TTY-säätiö sr Tampereen ammattikorkeakoulu Oy. Hankinnan kohteen kuvaus 1 (5) D/968/240.20/2017 Liite

Tampereen yliopisto TTY-säätiö sr Tampereen ammattikorkeakoulu Oy. Hankinnan kohteen kuvaus 1 (5) D/968/240.20/2017 Liite Hankinnan kohteen kuvaus 1 (5) HANKINNAN KOHTEEN KUVAUS Hankinnan kohteen kuvaus 2 (5) Sisältö 1. Tampere3-hanke... 3 2. ERI OSAPUOLTEN JA HANKKEEN ROOLIT... 3 3. HANKINNAN KOHDE... 3 3.1. Hankinnan tausta

Lisätiedot

Palvelussuhteen hallinta. Kiekun infotilaisuus

Palvelussuhteen hallinta. Kiekun infotilaisuus Palvelussuhteen hallinta Kiekun infotilaisuus 12.5.2010 Sisältö Henkilöstöhallinnon prosessit Henkilöstöhallinnon järjestelmäkokonaisuus Keskeiset muutokset nykytilaan verrattuna Organisaatiorakenne Työroolit

Lisätiedot

Asiantuntijapalvelut ja kärkihankkeet. Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844

Asiantuntijapalvelut ja kärkihankkeet. Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844 Asiantuntijapalvelut ja kärkihankkeet Ilari Heikkinen Johtaja KPK ICT Oy ilari.heikkinen@kpkict.fi 040 1736844 KPK ICT Oy HAASTE Mitä tietohallinto on ja mikä on sen tarkoitus? ERP, ITIL, CobIT, SOA, SLA,

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Määräaikaiset työsuhteet. - hyviä käytäntöjä esimiehille ja luottamusmiehille

Määräaikaiset työsuhteet. - hyviä käytäntöjä esimiehille ja luottamusmiehille Määräaikaiset työsuhteet - hyviä käytäntöjä esimiehille ja luottamusmiehille 1 2 Määräaikaiset työsuhteet - hyviä käytäntöjä esimiehille ja luottamusmiehille Uuden yliopistolain (558/2009) voimaantulon

Lisätiedot

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13

Lisätiedot

Kuinka IdM-hanke pidetään raiteillaan

Kuinka IdM-hanke pidetään raiteillaan Kuinka IdM-hanke pidetään raiteillaan Projektipäällikön kokemuksia 4.10.2011 IdM-projektitkin pitää suunnitella Kaiken perustana on riittävä ymmärrys projektin sisällöstä, laajuudesta ja vaaditusta osaamisesta

Lisätiedot

Huolehdittava asia Kuka huolehtii ja miten Tarkistus Verkon käyttäjätunnus ja sähköposti

Huolehdittava asia Kuka huolehtii ja miten Tarkistus Verkon käyttäjätunnus ja sähköposti 1 (6) PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT Palvelussuhteen alkaessa Huolehdittava asia Kuka huolehtii ja miten Tarkistus Verkon käyttäjätunnus ja sähköposti Esimies tilaa IdM-järjestelmän

Lisätiedot

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen

Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen Senaatti-kiinteistöjen taloushallinnon tarjoamat palvelut ja niiden vaikutus toiminnan tehostamiseen 14.12.2011 Palvelukeskusseminaari Esapekka Kuikka 1 Esityksen sisältö - Senaatti-kiinteistöt ja taloushallinnon

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1 Parikkalan kunta SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1. Lainsäädäntöperusta ja soveltamisala Kuntalain 13 :n mukaan valtuuston tulee päättää kunnan ja kuntakonsernin sisäisen valvonnan

Lisätiedot

Tietohallinto big picture

Tietohallinto big picture Tietohallinto big picture g Tietohallinto tiedon tuottamista (liike)toiminnan tarpeisiin g Tiedon oltava Saatavissa Luotettavaa Ehjää g Tietohallinnon oltava kustannustehokasta Suorat kustannukset Epäsuorat

Lisätiedot

Rekisterin/palvelun nimi: taloushallinnon palvelut. Tiedonanto laadittu (pvm): Rekisterinpitäjä Joensuun kaupunki PL Joensuu

Rekisterin/palvelun nimi: taloushallinnon palvelut. Tiedonanto laadittu (pvm): Rekisterinpitäjä Joensuun kaupunki PL Joensuu Rekisterin/palvelun nimi: taloushallinnon palvelut Tiedonanto laadittu (pvm): 27.6.2018 1. Rekisterinpitäjä Joensuun kaupunki PL 59 80101 Joensuu Puh. 013 267 7111 2. Rekisterinpitäjä edustaja(t) talousjohtaja

Lisätiedot

PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT. Palvelussuhteen alkaessa 1 (6)

PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT. Palvelussuhteen alkaessa 1 (6) 1 (6) PALVELUSSUHTEESEEN LIITTYVÄT KÄYTTÖOIKEUS- YM. ICT-ASIAT Palvelussuhteen alkaessa Käyttöoikeudet ja käyttäjätunnukset - Esimies tilaa työntekijälle verkon käyttäjätunnuksen ja sähköpostin KS-Tiedon

Lisätiedot

Basware Financial Performance Management (FPM)

Basware Financial Performance Management (FPM) Basware Financial Performance Management (FPM) Jyri Mononen, Account Manager Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands Norway Sweden

Lisätiedot

Colliers International Finland -konsernin henkilöstöhallinnon tietosuojaseloste

Colliers International Finland -konsernin henkilöstöhallinnon tietosuojaseloste Colliers International Finland -konsernin henkilöstöhallinnon tietosuojaseloste 16.5.2018 1 Rekisterinpitäjä Colliers International Finland Group Oy (y-tunnus 2396296-6) Ratamestarinkatu 7 B 00520 Helsinki

Lisätiedot

Sisäisen valvonnan ja Riskienhallinnan perusteet

Sisäisen valvonnan ja Riskienhallinnan perusteet Sisäisen valvonnan ja Riskienhallinnan perusteet 9.5.2018 Sisällys 1. Lainsäädäntöperusta ja soveltamisala... 2 2. Sisäisen valvonnan ja riskienhallinnan tavoite ja tarkoitus... 2 3. Sisäisen valvonnan

Lisätiedot

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit: Lakiyksikkö Vammaisetuusryhmä Ohje 20.7.2018 Kela 61/331/2017 EU:n yleinen tietosuoja-asetus (EU) 2016/679 Ohjeet henkilötietojen käsittelystä kuulovammaisten, kuulonäkövammaisten ja puhevammaisten henkilöiden

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Keskitetyn henkilöstötiedon hallinnan monet kasvot. Kimmo Koivu, Arc Technology IT Viikko seminaari 9.10.2008

Keskitetyn henkilöstötiedon hallinnan monet kasvot. Kimmo Koivu, Arc Technology IT Viikko seminaari 9.10.2008 Keskitetyn henkilöstötiedon hallinnan monet kasvot Kimmo Koivu, Arc Technology IT Viikko seminaari 9.10.2008 Ohjelma 09:00 Tilaisuuden avaus Päätoimittaja Juha Pekka Raeste, Taloussanomat 09:10 Keskitetty

Lisätiedot

PELKOSENNIEMEN KUNTA SISÄISEN VALVONNAN OHJE

PELKOSENNIEMEN KUNTA SISÄISEN VALVONNAN OHJE PELKOSENNIEMEN KUNTA SISÄISEN VALVONNAN OHJE LUONNOS 28.4.2014 1 SISÄLLYSLUETTELO 1 Yleistä... 3 1.1 Lainsäädäntöperusta... 3 1.2 Sisäisen valvonnan tavoite ja tarkoitus, käsitteet... 3 1.3 Tehtävät ja

Lisätiedot

Lemonsoft toiminnanohjausjärjestelmä

Lemonsoft toiminnanohjausjärjestelmä Lemonsoft toiminnanohjausjärjestelmä Lemonsoft on toiminnanohjausjärjestelmä, joka on tehty liiketoiminnan hallintaan ja kehittämiseen. Lemonsoftin ominaisuudet ovat muokattavissa vastaamaan eri toimialojen

Lisätiedot