Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Koko: px
Aloita esitys sivulta:

Download "Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!"

Transkriptio

1 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden nykytilaa. Vastaamiseen kuluu aikaa arviolta yksi (1) tunti. Huomioithan, etteivät antamasi vastaukset sisällä salassa pidettäviä tietoja. Vastausaika päättyy klo 15.

2 2(16) Sivu 1: Ohje vastaajalle Vastatkaa nykytilannetta vastaavan mielikuvanne mukaisesti. Jos kysyttyä asiaa ei esiinny ollenkaan toiminnassa, niin vastaus on. Jos kysyttyä asiaa on havaittavissa ainakin joissain määrin, vastaus on ja tarvittaessa voitte tarkentaa vastauksianne kyselyn lopussa olevassa vapaatekstikentässä. Vastauksien ei tule sisältää salassa pidettävää tietoa.

3 3(16) Sivu 2: 1.1 Taustatiedot = Kysymykseen on pakko vastata Vastaajaorganisaatio Kunta tai kaupunki Vastausten yhdyshenkilö Nimi Tehtävä- tai virkanimike Sähköpostiosoite

4 4(16) Sivu 3: 1.2 Tietoturvallisuuden hallinta ja johtaminen 2015 = Kysymykseen on pakko vastata Käsitteleekö organisaation ylin johto tietoturvaan tai kyberturvaan liittyviä asioita johtamistyössään? 1.2.1B Onko organisaatiollanne arkistonmuodostussuunnitelma, joka sisältää ohjeet aineistojen hävittämiseen? (tai tiedonohjaussuunnitelma TOS), sähköinen arkistomuodostussuunnitelma Onko organisaatiolla käytössä organisaatiotason riskienhallintamenetelmä (asiakirja jossa on kuvattu riskienhallintaan liittyvät periaatteet) ja säännöllinen riskiraportointi johdolle? Jos kyllä: Minä vuonna vahvistettu? 1.2.2B Arvioidaanko asiakasrajapintoihin liittyviä riskejä? (asiointiportaalit, palvelutilanteet ja muut asiakkaan kohtaamiset) Onko organisaatiolla johdon hyväksymä ja säännöllisesti arvioitu tietoturvatoimintamalli tai muu vastaava yleiskuvaus tietoturvaperiatteista? (Esimerkiksi tietoturvapolitiikka) Jos kyllä: Minä vuonna vahvistettu? Onko organisaatioon nimetty tietoturvavastaava, jonka työnkuvassa on mainittu tietoturvavastuut? Jos kyllä: Tehtävä- tai virkanimike:, osapäivätoiminen, kokopäivätoiminen Organisaatiossa tehdään säännöllisesti kyber- ja tietoturvallisuuteen liittyvää riskien arviointia?

5 5(16) Jos kyllä: Minä vuonna arvioitu viimeksi? Tieto- ja kyberturvallisuudesta raportoidaan organisaation johdolle säännöllisesti? 1.2.6B Lisäkysymys 1.2.6B Raportointimenettely on kuvattu kirjallisesti

6 6(16) Sivu 5: 1.2 Tietoturvallisuuden hallinta ja johtaminen 2015 = Kysymykseen on pakko vastata Tietoturvapoikkeaminen käsittely on organisoitu ja vastuutettu? Vakavista tietoturvapoikkeamista kerrotaan organisaation johdolle viivytyksettä? Onko organisaatio tunnistanut, että siihen tai sen vastuulla oleviin toimintoihin kohdistuu pakollinen (lakisääteinen,sopimusperustainen) tietoturvaloukkausten ilmoitusvelvollisuus. Jos : Mitkä toiminnot, mihin ilmoitetaan? Onko organisaatiolla ICT-jatkuvuussuunnitelma? Jos kyllä: Minä vuonna vahvistettu? Onko organisaation ICT-jatkuvuussuunnitelmaa harjoiteltu? Jos kyllä: Minä vuonna harjoiteltu viimeksi? Onko organisaatiolla ICT-valmiussuunnitelma? Jos kyllä: Minä vuonna vahvistettu? Onko organisaatiolla ICT-toipumissuunnitelmia? Jos kyllä: Minä vuonna vahvistettu? Onko organisaation tietoturvavastuut kuvattu tehtäväkuvauksissa? Jos kyllä: Minä vuonna?

7 7(16) Organisaation tietoturvaohjeisto on sisällöltään: Keskeiset alueet kattava? Jos kyllä: Minä vuonna kattavuus on arvioitu? Toimiiko organisaatiossa eri toiminnot kattava tietoturvallisuuden yhteistyöryhmä? (esimerkiksi johtoryhmä) Jos kyllä: Minä vuonna käynnistetty? Organisaatiossa on tiedossa, missä verkostoissa organisaatio on mukana sekä mitä alihankkijoita ja yhteistyökumppaneita sen tietojen kanssa toimii missäkin roolissa? Jos kyllä: Minä vuonna alihankkijat tarkasteltu? Käsitelläänkö johdon sisäisen valvonnan ja riskienhallinnan arviointi- ja vahvistuslausumassa tietoturvariskejä? Onko organisaatiolla tiedossaan, mitä lokeja organisaation tietojärjestelmät, ohjelmistot ja laitteet keräävät?

8 8(16) Sivu 6: 1.3 Tietoturvaongelmat 2015 = Kysymykseen on pakko vastata Onko havaittu erityistoimenpiteitä aiheuttaneita ulkopuolisia hyökkäyksiä? Mitä keinoja organisaatio käyttää kyber- ja tietoturvahyökkäysten havaitsemiseksi? Minkä tyyppisiä tietoturvapoikkeamia organisaatio on havainnut toiminnassaan?

9 9(16) Sivu 7: 1.4 Tietotekninen tietoturvallisuus vuonna 2015 = Kysymykseen on pakko vastata Onko erilliset tietojenkäsittelyn toimintaympäristöt ja niihin kuuluvat järjestelmät ja toiminnot tunnistettu? Onko organisaation keskeisten tietojärjestelmien tietoturvallisuus arvioitu? Organisaatiossa on tunnistettu ja eriytetty tietoverkon eri suojaustasoa vaativat osat ja eri suojaustason verkkojen välistä liikennettä rajoitetaan ja suodatetaan? Estetäänkö organisaatiossa teknisesti huonolaatuisten salasanojen käyttö? Tässä hyvälaatuisiksi salasanoiksi määritellään vähintään 10 merkin mittaiset erilaisia merkkijoukkoja sisältävät salasanat Organisaatiossa on sovittu käyttövaltuuksien hallintaperiaatteet? Tunnusten ja valtuuksien myöntö, muuttaminen ja poisto on organisoitu ja vastuutettu käyttövaltuuksien hallintaperiaatteiden mukaisesti? 1.4.6B Valvotaanko pääkäyttäjätunnuksien (root, superuser, admin, tai muu sellainen) käyttöä erityisesti? Organisaatiossa on vastuutettu varmuuskopioiden ottaminen sekä tunnistettu varmuuskopioinnin kannalta suojattavat kohteet ja otetaan varmuuskopioita suunnitelmallisesti? Käytetäänkö organisaatiossanne: Haittaohjelmatarkastusta saapuville html-sivuille Tunkeutumisen havaitsemisjärjestelmiä IDS tai vastaava? Salausteknologiaa sähköpostiviestinnän ja viestinvälityksen suojaamisessa

10 ) 10(16 Salausteknologiaa tiedostojen, hakemistojen ja kovalevyjen suojaamisessa Käyttöoikeuksien hallintajärjestelmää (IDM / IAM)? mitään näistä Jos organisaatiossanne käytetään salausteknologiaa sähköpostiviestinnän ja viestinvälityksen suojaamisessa, kuinka monta käyttäjää? Jos organisaatiossanne käytetään salausteknologiaa tiedostojen, hakemistojen ja kovalevyjen suojaamisessa, kuinka monta käyttäjää? Jos organisaatiossanne käytetään käyttöoikeuksien hallintajärjestelmää (IDM / IAM), minkälaisiin kohteisiin ja järjestelmiin? Onko organisaatiolla päätelaitteiden hallintamalli, joka kattaa myös mobiilipäätelaitteet, kuten älypuhelimet ja tabletit? (pelkät puhelimet eivät sisälly tähän, mutta älypuhelimet ja tabletit sisältyvät) Käytössä olevien päätelaitteiden kokonaislukumääräarvio Suojausratkaisuja sisältävien päätelaitteiden lukumäärä 1.4.9B Onko kaikissa mobiilipäätelaitteissa suojausratkaisu? Onko organisaatiolla henkilöstön tiedossa oleva, johdon hyväksymät käyttöperiaatteet, joissa linjataan sähköpostien pelisäännöt? Työntekijöiden tekninen valvonta on käsitelty YT-menettelyn mukaisesti (Laki yksityisyyden suojasta työelämässä)? B Viestintään liittyvien välitystietojen käsittelyssä noudatettavien menettelyjen perusteet ja käytännöt on käsitelty yhteistoiminnassa tietoyhteiskuntakaaren mukaisesti?"

11 ) 11(16 Sivu 8: 1.6 Tietoturvallisuuteen käytetyt resurssit organisaatiossanne 2014 = Kysymykseen on pakko vastata Resurssiarviot Arvio siitä, kuinka paljon organisaatiossa panostettiin henkilötyöpäiviä ja varoja tietoturvallisuuteen ja ICT-varautumiseen htp Kuinka paljon henkilötyöpäiviä ja varoja tietoturvallisuuden haavoittuvuuksien korjaamiseen on käytetty? htp Kuinka monta henkilötyöpäivää ja kuinka paljon varoja on käytetty tietoturvallisuuden koulutukseen? htp Kuinka paljon henkilötyöpäiviä ja varoja tietoturvallisuuden arviointiin on käytetty? htp

12 ) 12(16 Sivu 9: 1.7 Henkilöstöturvallisuus 2015 = Kysymykseen on pakko vastata Sisältävätkö tietoturvasuunnitelmat varautumisen sisäpiiriuhkiin, jotka aiheutuvat omasta henkilöstöstä tai palvelutoimittajien henkilöstöstä? Onko organisaatiossanne käytössä turvallisuusselvitysmenettely? 1.7.2B Onko organisaatiossanne käytössä tietoturva- ja tietosuojasitoumus tai vastaava henkilöstöä koskeva sitoumus? 1.7.2C Onko organisaatiossanne käytössä etätyön ohjeet, jossa ohjeistetaan tietoturvallisista toimintatavoista ja oman talon tietoteknisistä pelisäännöistä? Onko organisaationne sopimuksissa sovittu turvallisuusselvityksien tekemisestä palveluntoimittajista? Onko organisaationne sopimuksissa käytössä vaitiolositoumuksia palveluntoimittajista? (tietoturva- ja tietosuojasitoumus tai vastaava ulkopuolisia palvelutuottajia koskeva sitoumus) 1.7.4B Millä tavoilla organisaationne varmistaa sopimuksissa mahdollisten pitkienkin alihankintaketjujen (tieto)turvallisuuden? Alihankkijat hyväksytetään teidän organisaatiolla Alihankkijoiden toiminnan tarkastamisoikeudesta sovitaan jo osana palvelusopimusta Muu keino, mikä: Arvioidaanko organisaatiossanne tietoturvaosaamista tulos- ja kehityskeskusteluissa tehtäviin nähden? Koskee turvallisuushenkilöstöä Koskee ICT-henkilöstöä Koskee johtoa/esimiehiä Koskee koko henkilöstöä

13 ) 13(16 Sivu 10: 1.8 Kyberturvallisuus 2015 = Kysymykseen on pakko vastata Toimintayksiköiden ja organisaation tietohallinnon (tai vastaavan) välinen yhteistyö häiriötilanteessa Toimintayksikön ja organisaation tietohallinnon (tai vastaavan) välistä yhteistoimintaa ei ole suunniteltu toimintayksikön toimintaa haittaavien vakavien tietoteknisten häiriöiden varalle. Kun tietotekninen häiriö havaitaan, käynnistyy organisaation tietohallinnon (tai vastaavan)toimesta selvitys häiriön luonteesta. Tiedostetaan tietoteknisen häiriön vaikuttavan liiketoimintaan (sisäiset ja ulkoiset asiakkaat). Saattaa olla tiedostettu tarve täsmentää organisaation tietohallinnon (tai vastaavan) toiminnan jatkuvuuden turvaavat tietotekniset tehtävät, menettelyt ja tekniset ratkaisut. Vakavassa tietoteknisessä häiriötilanteessa toimitaan toimintayksikön ja organisaation tietohallinnon (tai vastaavan) kesken sovitun toimintatavan mukaisesti. Toimintayksikön ja organisaation tietohallinnon (tai vastaavan) kesken on tunnistettu vakavassa häiriötilanteessa suorittamatta jäävien liiketoimintatehtävien merkitys liiketoiminnalle (sisäisille tai ulkoisille asiakkaille) ja arvioitu häiriön aiheuttamat kustannukset. Vakavassa tietoteknisessä häiriötilanteessa toimintayksikön jaorganisaation tietohallinnon (tai vastaavan) jatkuvuussuunnitelmat ohjaavat yhteistoimintaa. Suunnitelmat sisältävät toiminnan ohjaamisen ja vahinkojen rajoittamisen toimenpiteet, toteutettavat toimintayksikön liiketoimintatehtävät (ml. välineet) ja organisaation tietohallinnon (tai vastaavan) tehtävät sekä tarvittavien muiden toimintayksiköiden, tukitoimintayksiköiden ja ulkoisten toimijoiden tehtävät (ml. välineet). Tehtävät ovat vastuutettu. Tilanteen selvittämiseksi on riittävästi päteviä henkilöitä. Vastaava häiriö pyritään jatkossa ehkäisemään. Vakavassa tietoteknisessä häiriötilanteessa toimintayksikön ja organisaation tietohallinnon (tai vastaavan)yhteistoiminnan jatkuvuus varmistetaan jatkuvuussuunnitelmiin dokumentoiduilla ja käyttöönotetuilla toimenpiteillä. Keskinäinen yhteistoiminta ja muu yhteistoiminta tarpeellisten toimintayksiköiden, tukitoimintayksiköiden ja ulkoisten toimijoiden kanssa on selvästi määritelty. Toimintayksikkö ja organisaation tietohallinnon (tai vastaavan) ovat tietoisia toistensa tehtävistä ja jatkuvuudenhallinnan menettelyistä. Häiriön aikaansaanut syy pyritään poistamaan välittömästi. Vakavassa häiriötilanteessa toimintayksikön ja organisaation tietohallinnon (tai vastaavan)yhteistoiminnan jatkuvuus kyetään varmistamaan säännöllisesti arvioiduilla ja harjoitelluilla toimintayksikön ja organisaation tietohallinnon (tai vastaavan) sekä muiden tarvittavien ulkoisten toimijoiden jatkuvuudenhallinnan menettelyillä liiketoimintavaikutukset (ulkoiset ja sisäiset asiakkaat) minimoiden.

14 ) 14( ICT-varautuminen ICT-varautumisen ja jatkuvuudenhallinnan (mm. harjoitusten, ohjeiden, toimintatapojen, järjestelyjen tai teknisten ratkaisujen) kehittämishankkeista ei ole näyttöä tai hankkeet ovat puhetasolla. ICT-varautumisen ja jatkuvuudenhallinnan (mm. harjoitusten, ohjeiden, toimintatapojen, järjestelyjen tai teknisten ratkaisujen) kehittämishankkeista on jonkin verran näyttöä. On esimerkiksi tunnistettu tietotekniikkaan ja /tai automaatiojärjestelmiin liittyviä riskejä. ICT-varautumisen ja jatkuvuudenhallinnan (mm. harjoitusten, ohjeiden, toimintatapojen, järjestelyjen tai teknisten ratkaisujen) kehittämishankkeista on näyttöä. Toiminta on ohjeistettu tai on suunniteltu vaihtoehtoiset toimintatavat häiriötilanteen varalle. Tietoteknisen toimintavarmuuden ja jatkuvuudenhallinnan kehittämishankkeista on selvää näyttöä. Toimintatapoja, järjestelyjä ja teknisiä ratkaisuja kehitetään systemaattisesti. Esimerkiksi arviointien perusteella on kehitetty tietoteknisten kumppaneiden kanssa sopimuksissa sovittuja jatkuvuudenhallinnan menettelyjä. ICT-varautumisen ja jatkuvuudenhallinnan kehittämishankkeista on laajaalaista näyttöä. Harjoituksia, ohjeita, toimintatapoja, järjestelyjä ja teknisiä ratkaisuja kehitetään systemaattisesti. Esimerkiksi harjoitusten avulla on kehitetty tietoteknisten kumppaneiden kanssa sopimuksissa sovittuja jatkuvuudenhallinnan menettelyjä Yhteistoiminta Tietoverkon hyökkäystilanteiden varalle ei ole tarvittavien osapuolten kanssa sovittua toimintatapaa. Häiriötilanteessa tarvittavien osapuolten (organisaation sisäiset resurssit, asiakkaat, viranomaiset, laite- ja ohjelmistotoimittajat sekä asiantuntijapalveluita tarjoavat organisaatiot) välistä yhteistoimintaa ei ole ohjeistettu. Osapuolten vastuuhenkilöt on tunnistettu. Yhteistoimintamalli on keskusteltu kunkin osapuolen kanssa. Toiminta keskittyy ICT-järjestelmien hallintaan. Häiriötilanteita varten on kuvattu yhteistoimintamalli (organisaation sisäiset resurssit, asiakkaat, viranomaiset, laite- ja ohjelmistotoimittajat sekä asiantuntijapalveluita tarjoavat organisaatiot) ja siitä on sovittu kunkin osapuolen kanssa. Yhteistyötahot on velvoitettu vastuuttamaan ja ohjeistamaan vastuuhenkilönsä toimimaan tilanteessa. Häiriötilanteessa yhteistyötahot toimivat aktiivisesti ohjeittensa mukaan. Yhteistoimintamallit kattavat ICTjärjestelmien lisäksi tuotannon ja tuotannonohjauksen mm. prosessinohjauslaitteet ja järjestelmät. Tilanteen selvittämiseksi on riittävästi päteviä henkilöitä. Vastaava häiriö pyritään jatkossa ehkäisemään. Yhteistyötahojen kanssa harjoitellaan säännöllisesti häiriötilanteen johtamista, häiriön aikaista toimintaa, tilannetiedon muodostamista ja sen raportointia. Häiriötilanteen johtamista ja osapuolten ohjeita ja toimintatapoja kehitetään harjoitusten perusteella. Tulokset ja jatkotoimenpidesuositukset raportoidaan ylimmälle johdolle. Häiriön aikaansaanut syy pyritään poistamaan välittömästi.

15 ) 15(16 Yhteistoiminta eri osapuolten kanssa häiriötilanteessa on jatkuvan parantamisen kohde. Häiriötilanteen hallinnan toimintamallia arvioidaan välittömästi tapahtuneiden tilanteiden jälkeen ja vähintään vuosittain. Häiriön hallintaa kehitetään systemaattisesti tulosten perusteella.

16 ) 16(16 Sivu 11: Muita huomioita, palautetta Lähetä Kiitos vastauksista!

VAHTIn toiminta 2015-2016

VAHTIn toiminta 2015-2016 VAHTIn toiminta 2015-2016 8.12.2015 Kimmo Rousku, VAHTI-pääsihteeri VAHTI Esityksessäni Kyber- tietoturvallisuus? Case esimerkki VAHTIn toiminta 2015 Mitä aiomme tehdä 2016? TODO-lista VAHTI-päivä - 10.12.2015

Lisätiedot

VAHTI kuntien tietoturvajaoston toimintakatsaus

VAHTI kuntien tietoturvajaoston toimintakatsaus VAHTI kuntien tietoturvajaoston toimintakatsaus Harri Ihalainen, kuntien tietoturvajaoston puheenjohtaja, Rovaniemen kaupunki VAHTI FM, HTT, Harri Ihalainen tietohallintojohtaja CV:stä Ammattimetsuri 10

Lisätiedot

VAHTI-toiminta ja kuntien tietoturvajaosto. 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016

VAHTI-toiminta ja kuntien tietoturvajaosto. 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016 VAHTI-toiminta ja kuntien tietoturvajaosto 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016 Esitykseni Yleistä VAHTIsta Kuntien tietoturvajaosto Tehtävä Tietoturvakysely 2015 Työsuunnitelma 2016

Lisätiedot

TIETOTURVATASOVAATIMUKSET HANKINNOISSA

TIETOTURVATASOVAATIMUKSET HANKINNOISSA TIETOTURVATASOVAATIMUKSET HANKINNOISSA Mikäli muuta ei mainita, Toimittajan (ei Asiakkaan) tulee suorittaa tässä taulukossa kuvatut toimenpiteet, jotka kohdistuvat hankinnan kohteeseen eli palveluun. Tietoturvatasoj

Lisätiedot

Sopimuksiin perustuva toiminnan jatkuvuuden hallinta

Sopimuksiin perustuva toiminnan jatkuvuuden hallinta Sopimuksiin perustuva toiminnan jatkuvuuden hallinta Haasteena verkoston toimintavarmuuden kehittäminen Ohjaus heikkenee Häiriö toimijan toiminnassa vaikuttaa verkoston toiminnan jatkuvuuteen 2 Vaatimuksia

Lisätiedot

Häiriötilanteisiin varautuminen korkeakoulukentässä. Kari Wirman IT Valtakunnalliset IT-päivät Rovaniemi

Häiriötilanteisiin varautuminen korkeakoulukentässä. Kari Wirman IT Valtakunnalliset IT-päivät Rovaniemi Häiriötilanteisiin varautuminen korkeakoulukentässä Kari Wirman IT2012 - Valtakunnalliset IT-päivät 31.10.2012 Rovaniemi Jatkuvuudenhallinta Jatkuvuudenhallinnalla tarkoitetaan kaikkia niitä toimenpiteitä,

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Katsaus tieto- ja kyberturvallisuuden tilanteeseen. Aku Hilve JUHTA

Katsaus tieto- ja kyberturvallisuuden tilanteeseen. Aku Hilve JUHTA Katsaus tieto- ja kyberturvallisuuden tilanteeseen Aku Hilve 5.2.2014 JUHTA Tieto- ja kyberturvallisuuden ohjaus valtionhallinnossa Ohjaus JulkICT Yhteiset palvelut Palveluntarjoajat (VIP/Valtori, ViVi,

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

VAHTI:n toimintakertomus vuodelta 2015

VAHTI:n toimintakertomus vuodelta 2015 VAHTI:n toimintakertomus vuodelta 2015 Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 1/2016 Julkisen hallinnon ICT VAHTI:n toimintakertomus vuodelta 2015 Valtionhallinnon tieto- ja kyberturvallisuuden

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016 1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

Tietoturvapolitiikka NAANTALIN KAUPUNKI

Tietoturvapolitiikka NAANTALIN KAUPUNKI 2016 Tietoturvapolitiikka NAANTALIN KAUPUNKI 1 Sisällysluettelo Johdanto... 2 Tietoturvallisuus... 2 Riskienhallinta... 3 Varautuminen... 3 Vaatimustenmukaisuus ja tavoitteet... 3 Organisointi, roolit

Lisätiedot

SOPIVA-hankeryhmä, Kari Wirman

SOPIVA-hankeryhmä, Kari Wirman Toiminnan jatkuvuuden hallinta verkostoituneessa toimintaympäristössä SOPIVA-hankeryhmä, Haasteena koko verkoston toimintavarmuuden kehittäminen 10.5.2010 2 Tuotantotoiminta Tuotantoprosessi Tuotannontekijät

Lisätiedot

Valmiuspäällikkö Sakari Ahvenainen. Valmiusohje ja ajankohtaista varautumisesta. Helsingin TIVA ja joukkoviestintäpooli (JVP)

Valmiuspäällikkö Sakari Ahvenainen. Valmiusohje ja ajankohtaista varautumisesta. Helsingin TIVA ja joukkoviestintäpooli (JVP) Valmiuspäällikkö Sakari Ahvenainen Helsingin TIVA ja joukkoviestintäpooli (JVP) Valmiusohje ja ajankohtaista varautumisesta Lapin TIVA:n alueseminaari 24.9.2009 Rovaniemi JVP:n ohje valmius-suunnitelman

Lisätiedot

Apteekista löytyy listaus tärkeimmistä säädöksistä. Apteekista löytyy listaus ydinprosesseista ja niiden vastuuhenkilöistä.

Apteekista löytyy listaus tärkeimmistä säädöksistä. Apteekista löytyy listaus ydinprosesseista ja niiden vastuuhenkilöistä. Kansalliset auditointivaatimukset apteekeille 1. Johtajuus 1.1 Strateginen ohjaus 1.2 Resursointi ja organisointi 1.3 Yhteistyön koordinointi Nro Vaatimus 1 Organisaatiolla on tiedossa toimintaansa koskeva

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Järkevää sääntelyä koskeva sidosryhmien kuuleminen Euroopan unionissa. Suomen Ammattiliittojen Keskusjärjestö SAK ry vastaa lausuntonaan seuraavaa:

Järkevää sääntelyä koskeva sidosryhmien kuuleminen Euroopan unionissa. Suomen Ammattiliittojen Keskusjärjestö SAK ry vastaa lausuntonaan seuraavaa: Lausunto 1 (5) Edunvalvonta/TK 20.9.2012 SAK 10670 / 2012 Suomen Ammattiliittojen Keskusjärjestö SAK ry PL 157 00531 Helsinki Tunnistenumero: 73707199645-17 Järkevää sääntelyä koskeva sidosryhmien kuuleminen

Lisätiedot

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto Tietoturvapolitiikka Tietoturvakäytännön toimintaperiaatteet ja ohjeisto 25.1.2011 Sisällysluettelo TIETOTURVAPOLITIIKKA... 3 1 Johdanto... 3 1.1 Yleistä... 3 1.2 Tavoite... 3 1.3 Vaatimuksenmukaisuus...

Lisätiedot

SELVITYS TIETOJEN SUOJAUKSESTA

SELVITYS TIETOJEN SUOJAUKSESTA 1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

TOIMINNAN JATKUVUUDEN HALLINTA

TOIMINNAN JATKUVUUDEN HALLINTA VERSIO 1.0F 15.5.2009 TOIMINNAN JATKUVUUDEN HALLINTA Versio: 1.0F Julkaistu: 15.5.2009 Sisällys 1 Johdanto... 2 2 Soveltamisala... 3 3 Toiminnan jatkuvuuden hallintaa koskevat suositukset... 3 3.1 Johtaminen...

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön

Lisätiedot

Tietoturvavastuut Tampereen yliopistossa

Tietoturvavastuut Tampereen yliopistossa Tietoturvavastuut Tampereen yliopistossa Hyväksytty Tampereen yliopiston Yliopistopalvelujen johtoryhmässä 10.5.2016 Korvaa 18.10.2002 hyväksytyn vastaavan dokumentin. Tulee voimaan hyväksymispäivänä.

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA 2016 Kh 111 31.5.2016 v1.0 19.5.2016, Seija Romo 1. JOHDANTO... 1 2. TIETOTURVAPOLITIIKAN TAVOITE... 1 3. TIETOTURVATOIMINTAA OHJAAVAT TEKIJÄT... 2 4. TIETORISKIEN

Lisätiedot

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö

Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) 20.5.2014 Kimmo Janhunen SecICT-hankepäällikkö Hankkeen tausta Esityksen sisältö Valtion ympärivuorokautinen tietoturvatoiminto

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai

Lisätiedot

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Sisällys Valtiontalouden tarkastusviraston tietoturvapolitiikka... 2 1 Johdanto... 3 2 Vastuut... 3 2.1 Tarkastusviraston

Lisätiedot

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat

Lisätiedot

VARAUTUMINEN SOPIMUKSIN KYBERTURVALLISUUSUHKIIN Varautumispäällikkö Erkki Räsänen Huoltovarmuuskeskus, Infrastruktuuriosasto

VARAUTUMINEN SOPIMUKSIN KYBERTURVALLISUUSUHKIIN Varautumispäällikkö Erkki Räsänen Huoltovarmuuskeskus, Infrastruktuuriosasto VARAUTUMINEN SOPIMUKSIN KYBERTURVALLISUUSUHKIIN Varautumispäällikkö Erkki Räsänen Huoltovarmuuskeskus, Infrastruktuuriosasto HUOLTOVARMUUDEN PERUSTAVOITE Väestön toimeentulon, maan talouselämän ja maanpuolustuksen

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden

Lisätiedot

JUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja

JUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja JUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja #tuki2018 #stöd2018 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tilaisuuden ohjelma

Lisätiedot

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta. Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes & Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön

Lisätiedot

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET KOKKOLAN KAUPUNKI Syyskuu 2014 Keskushallinto SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SISÄLLYSLUETTELO 1. YLEISTÄ 2. SISÄISEN VALVONNAN JA RISKIENHALLINNAN TAVOITE JA TARKOITUS; KÄSITTEET 3. SISÄISEN

Lisätiedot

Tietoturvan johtaminen ja vastuut

Tietoturvan johtaminen ja vastuut Tietoturvan johtaminen ja vastuut 9.11.2016 Kari Nykänen, Oulun kaupunki, Aaro Hallikainen, Helsingin kaupunki VAHTI kuntien kyberturvallisuus alueseminaari Julkisen hallinnon ICT, Tieto- ja kyberturvallisuus

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008

ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008 ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008 VARAUTUMINEN Jatkuvuuden hallinta ICT-VARAUTUMINEN Jatkuvuuden hallinta Riskienhallinta Riskienhallinta Valmius Johtaminen Tilannetietoisuus Tiedon turvaaminen Häiriö-

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Dnro:375/ /2013 Ehdotus kunanhallitukselle

Dnro:375/ /2013 Ehdotus kunanhallitukselle Dnro:375/02.02.01/2013 Ehdotus kunanhallitukselle 27.6.2016 Perusturvan sisäisen valvonnan suunnitelma vuodelle 2016 Sisällys 1. JOHDANTO 2 1.1. Sisäisen valvonnan, ulkoisen valvonnan ja riskienhallinnan

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Valtorin asiakasyhteistyö

Valtorin asiakasyhteistyö Valtorin asiakasyhteistyö Asiakaspalvelujohtaja Jukka Rautanen Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Esityksen sisältö Asiakasyhteistyön käynnistyminen Asiakasyhteistyön toimintamalli

Lisätiedot

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus) Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan

Lisätiedot

Tietoturvapolitiikka. Hattulan kunta

Tietoturvapolitiikka. Hattulan kunta Tietoturvapolitiikka Hattulan kunta Versio 1.0 Muutoshistoria: Versio Tekijä Sisältö Hyväksytty 1.0 Kuntien Tiera Oy Hattulan kunnan tietoturvapolitiikka 11.5.2015 Hattulan kunta Pappilanniementie 9 www.hattula.fi

Lisätiedot

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA Ohje 2/2017 1(5) OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA Kohderyhmät Voimassaoloaika Julkisen sosiaali- ja terveydenhuollon palvelujen tarjoajat Yksityisen

Lisätiedot

Palveluiden häiriöttömyys ja toimitusvarmuus. Varautuminen?

Palveluiden häiriöttömyys ja toimitusvarmuus. Varautuminen? Palveluiden häiriöttömyys ja toimitusvarmuus Jaakko Pekki 20.11.2015 Varautuminen? Varautuminen on toimintaa, jolla varmistetaan tehtävien mahdollisimman häiriötön hoitaminen ja mahdollisesti tarvittavat

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Tietoturvapolitiikka Varkauden kaupunki 2 (9) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvapolitiikan tarkoitus ja tausta... 3 3 Keitä tietoturvapolitiikka koskee... 3 4 Tietoturvallisuus... 3 5 Kokonaisturvallisuus...

Lisätiedot

Ajankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä

Ajankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä Ajankohtaista JulkICT:stä 13.9.2016 Kirsi Janhunen VAHTI-päivä Aiheet Julkisen hallinnon verkosto vakaviin ja laajoihin häiriötilanteisiin VAHTI-sivusto uudistuu Tietoturvan kasijako uudistuu uudeksi hallintarakenteeksi

Lisätiedot

Julkisen hallinnon kokonaisarkkitehtuurijaoston työsuunnitelma 2014

Julkisen hallinnon kokonaisarkkitehtuurijaoston työsuunnitelma 2014 Suunnitelma Valtiovarainministeriö/Julkisen hallinnon ICT - toiminto/vaatimukset ja suositukset JHKA-sihteeristö 22.1.2014 Julkisen hallinnon kokonaisarkkitehtuurijaoston työsuunnitelma 2014 Julkisen hallinnon

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen Yleistä hallinnollisesta tietoturvallisuudesta Tukikoulutus joulukuu 2007 Tuija Lehtinen Tieto Tieto on suojattava kohde, jolla on tietty arvo organisaatiossa Tieto voi esiintyä monessa muodossa: painettuna

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

Vaatimus/Kontrolli Vaatimustenmukaisuuden todentaminen / auditointi

Vaatimus/Kontrolli Vaatimustenmukaisuuden todentaminen / auditointi Kansalliset auditointivaatimukset terveydenhuollon organisaatioille (sähköisten reseptien toiminnallisuuksien osalta) Toiminnalliset vaatimukset # Kriteeri / kontrollitavoite Organisaatoriset vaatimukset

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

Sisäisen tarkastuksen ohje

Sisäisen tarkastuksen ohje Sisäisen tarkastuksen ohje Kuntayhtymähallitus 17.3.2009 SISÄLLYSLUETTELO 1 TARKOITUS JA PERIAATTEET 3 2 TEHTÄVÄT JA ARVIOINTIPERUSTEET 3 3 ASEMA, TOIMIVALTA JA TIETOJENSAANTIOIKEUS 3 4 AMMATILLINEN OSAAMINEN

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot