Standardien PCI DSS 3.0 ja Katakri II vertailu

Koko: px
Aloita esitys sivulta:

Download "Standardien PCI DSS 3.0 ja Katakri II vertailu"

Transkriptio

1 Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

2 Standardien PC DSS 3.0 ja Katakri vertailu Seuraavassa tarkastellaan maksukorttitoimialan tietoturvastandardin PC DSS 3.0 ja kansallisen turvallisuusauditointikriteeristön Katakri keskinäisiä yhtenäisyyksiä ja eroja. Tarkastelu tehdään siitä lähtökohdasta, että organisaatio toimii standardin Katakri puitteissa ja että sitä kiinnostaa sertifioituminen standardiin PC DSS 3.0. Taustaa PC DSS 3.0 on kansainvälisten luottokorttiyhtiöiden yhteenliittymän, Maksukorttitoimialan tietoturvastandardineuvoston, PC SSC, kehittämä ja ylläpitämä standardi korttimaksamisen tekniikkaan ja hallintoon. Tämän kohteena ovat maksukorttisuorituksia vastanottavat kauppiaat ja kauppiaiden edustajat. Vastaavasti Katakri on suomalainen viranomaisen käyttöönsä luoma ja ylläpitämä standardi tiedon tarkastuksen suorittamiseksi sekä sen turvallisuudesta huolehtimiseksi. Katakri on siten toimialaltaan huomattavasti edellistä laajempi, mutta vain suomalaisille viranomaisille tai niiden kanssa toimijoille tärkeä. Standardissa Katakri on neljä eri tasoista toteuttamisen luokkaa, kun taas standardissa PC DSS 3.0 tällaisia ei ole. Toisaalta, eri toteuttamisen tasoilla sovelletaan täyttä PC DSS 3.0 standardia suppeampia osajoukkoja vaatimuksista. Näin ollen lähestyminen erilaisiin vaatimustasoihin on standardeissa erilainen. Jatkuva parantaminen Laatujohtamisessa jatkuva parantaminen perustuu William Edwards Demingin kehittämään Plan - Do - Check - Act - ympyrään, johon monasti viitataan Demingin ympyränä. Tämä on myös standardissa Katakri alla olevana ajatuksena, vaikka sitä ei standardissa suoraan mainitakaan. Ajatuksena kuitenkin on, että organisaation johto asettaa syklisesti uusia turvallisuuden tavoitteita ja osoittaa niille resursseja. Edelleen toiminnan tuloksia mitataan ja tarkastetaan. Johto katselmoi tulokset tietyn ajan kuluttua ja palaa Demingin ympyrän alkuun asettamaan uusia toiminnan parantamisen tavoitteita. Organisaatio omistaa täten koko jatkuvan parantamisen ympyrän standardissa Katakri. Toisin kuin edellä, standardissa PC DSS 3.0 sitä toteuttava organisaatio ei omista kuin toteuttamisen osuuden tästä jatkuvan parantamisen ympyrästä. Maksukorttitoimialan tietoturvastandardineuvosto omistaa Demingin ympyrästä suunnittelun osan. Standardia toteuttava organisaatio, tyypillisesti kauppias, siis vain toteuttaa tietoturvaa. Edelleen Demingin ympyrän tarkastustoiminnon tuottaa kolmas taho, ulkoinen tarkastaja. Toteuttava organisaatio kuitenkin näkee jatkuvan parantamisen ajan ylitse Maksukorttitoimialan tietoturvastandardineuvoston vaatimusten jatkuvana kehittymisenä. Lopputulos on molemmissa standardeissa kuitenkin sama, toiminta kehittyy pitkän ajan ylitse. Mainittakoon vielä, että halutessaan toteuttava organisaatio voi liittyä Maksukorttitoimialan tietoturvastandardi- neuvostoon ja osallistua näin myös itse standardin kehitystyöhön. Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

3 PC DSS 3.0 Katakri 1 Suojaa tiedot asentamalla palomuuriratkaisu ja ylläpitämällä sitä. 2 Älä käytä ohjelmistotoimittajan määrittämiä oletussalasanoja tai muita oletusasetuksia. 3 Suojaa tallennetut kortinhaltijatiedot. 4 Siirrä kortinhaltijatiedot ja muut luottamukselliset tiedot julkisissa verkoissa salattuina. 5 Käytä virustorjuntaohjelmistoa ja päivitä se säännöllisesti. 6 Kehitä turvallisia järjestelmiä ja sovelluksia ja ylläpidä niitä. 7 Rajoita pääsy tietoihin koskemaan vain niitä, jotka tarvitsevat niitä liiketoiminnan tarkoituksiin. 8 Luo jokaiselle tietojärjestelmän käyttäjälle yksilöllinen käyttäjätunnus. 9 Rajoita fyysinen pääsy kortinhaltijoiden tietoihin. 10 Seuraa ja valvo kaikkea verkkoresurssien ja kortinhaltijoiden tietojen käyttöä. 11 Testaa tietoturvajärjestelmät ja - prosessit säännöllisesti. 12 Luo työntekijöitä ja alihankkijoita koskeva tietoturvakäytäntö. F, P, P, F A, P, Taulukko 1: Standardien päätasojen vertailu Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

4 Standardien päätasojen vertailu Standardien päätasot on vertailtu Taulukossa 1. Hallinnon vaatimukset Katakri esittää osassaan A ja pitkälti samoja vaatimuksia on löydettävissä standardin PC DSS 3.0 päävaatimuksista 12. Katakri sisältää kuitenkin enemmän vaatimuksia kuin PC DSS 3.0 ja kaikille niistä ei löydy vastaavuutta viimeksi mainitusta. Toisin sanoen, siirtyminen ei tuottane organisaatiolle suuria vaikeuksia näiden vaatimusten osalta. Henkilöturvallisuuden vaatimukset Katakri luettelee osassa P. Myös siellä vaatimuksia on enemmän kuin standardissa PC DSS 3.0. Tässä vastaavia vaatimuksia on kirjoitettu päävaatimuksiin 8 ja 9. Siirtyminen standardista Katakri standardiin PC DSS 3.0 ei tuottane suuria vaikeuksia. Edelleen fyysisen turvallisuuden vaatimuksia löytyy standardissa Katakri osasta F. Vastaavia fyysisen turvallisuuden vaatimuksia löytyy standardissa PC DSS 3.0 päävaatimuksista 7 ja 9. Katakri sisältää huomattavasti enemmän vaatimuksia fyysiseen turvallisuuteen, kuin standardi PC DSS 3.0. Tietoverkon infrastruktuurin vaatimukset standardi Katakri kuvaa osassa, näitä vastaavia löytyy standardin PC DSS 3.0 miltei kaikista päävaatimuksista; 1-8 ja Nämä kaikki on tarkasteltava vaatimus vaatimukselta siirryttäessä standardista toiseen. Sovelluskehitys Sovelluskehityksen vaatimukset ovat standardin PC DSS 3.0 päävaatimuksessa 6. Nämä ovat hyvin paljon laajemmat kuin sovelluskehityksen vaatimukset standardissa Katakri. Mikäli organisaation harjoitta sovelluskehitystä ja aikoo siirtyä standardista Katakri standardin PC DSS 3.0 vaatimusten noudattamiseen, se joutuu luomaan koko tietoturvallisen sovelluskehityksen prosessin. Sen oleellisimmat osat ovat täydellinen räätälöidyn ohjelmakoodin parikatselmointi ja tietoturvatestaaminen ennen sovelluksen muutosta tai käyttöönottoa. Tietoturvatestaamisen vaatimukset on kuvattu seikkapäisesti standardissa PC DSS 3.0. Muutoksenhallintaprosessia tarvitaan myös, mutta se on jo mainittu standardissa Katkri. Tietoon pääsy ja salaaminen Tiedon käsittelyn, siirron ja tallennuksen salaamisen vaatimukset ovat standardissa PC DSS 3.0 huomattavasti yksityiskohtaisemmat kuin standardissa Katakri. Standardia Katakri toteuttava organisaatio joutuu lisäämään tiedon luottamuksellisuutta takaavia toimenpiteitä toteutukseensa siirtyessään toteuttamaan standardia PC DSS 3.0. Suora pääsy ulkoisesta verkosta kortinhaltijatietoon on kiellettyä standardissa PC DSS 3.0, toisin kuin pääsy tietoon standardissa Katakri. Tämän toteuttaminen on otettava huomioon järjestelmäsuunnittelussa. Edelleen standardin PC DSS 3.0 vaatii, että vain yhdellä palvelimella saa olla vain yksi päätoiminto, vastaavaa ei Katakri mainitse. Molemmat Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

5 standardit viittaavat teknisiin suojausmenetelmiin: hyökkäyksen havaitsemisjärjestelmä, lokitus, eheyden valvonta ja synkronointi, mutta standardin PC DSS 3.0 vaatimukset ovat näitä koskien seikkaperäisemmät kuin standardissa Katakri. Järjestelmän ylläpito ja testaaminen Verkkoelementtien ohjelmistojen tietoturvahaavoittuvuuksien seuranta ja oikea- aikainen tietoturvapäivitysten käyttöönotto on kuvattu standardissa PC DSS 3.0 huomattavasti vaativammin kuin standardissa Katakri. Samoin muut verkon ja verkkoelementtien seurannan ja ylläpidon tehtävät., esimerkiksi palomuurien sääntöjen katselmointi. Tekniset testit on myös kuvattu standardissa PC DSS 3.0 huomattavasti yksityiskohtaisemmin kuin standardissa Katakri. Näistä mainittakoon ASV- ja tunkeutumistestaus. Molemmat standardit mainitsevat riskienhallinnan ja tietoturvatapahtuman käsittelyn ennalta suunnittelun. Standardi PC DSS 3.0 sisällyttää jatkuvuus- ja palautumissuunnittelun edelliseen. Katakri käsittelee näitä kuitenkin laajemmin. Toimenpiteet standardiin PC DSS 3.0 siirtymisessä Käytännön toimenpiteet siirryttäessä standardin Katakri noudattamisesta standardiin PC DSS 3.0 ovat seuraavat. 1. Tarvitaan ensinnäkin koulutus standardin PC DSS 3.0 perusteista sitä toteuttaville henkilöille, ja myöhemmin koko henkilöstön kattava koulutusohjelma. Seuraavat alueet on tarkasteltava myös a) sovelluskehityksen prosessi, b) jatkuvan tuotannon ylläpitoprosessi sekä c) tuotantojärjestelmän toteutus standardin PC DSS 3.0 vaatimuksia vastaan. 2. Tämän jälkeen voidaan siirtyä tekemään täydellinen eroanalyysi standardin PC DSS 3.0 kaikkia vaatimuksia vastaan, käyttämällä esimerkiksi Maksukorttitoimialan tietoturvastandardineuvoston julkaisemaa auditoijan työkirjaa. 3. Viimeisenä vaiheena tarvitaan ulkoisen auditoijan kilpailutus, valinta sekä ulkoinen auditointi, mukaan lukien tekniset tarkastukset ASV- ja tunkeutumistestaus. PC DSS yhteensopivuus ei kuitenkaan lopu ulkoiseen auditointiin, sillä tarvitaan myös jatkuva tuotannon ylläpito, seuranta ja päivittäminen. Lisätietoja Timo Tamminen, CSSP Solinor Oy Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen case: pilvipalvelut 13.2.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 11.2.2014 Pilvipalveluiden luokittelusta 1. Yksityinen pilvipalvelu, (Private cloud) Organisaation oma tai vuokrattu palvelu, jolloin resurssit

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

UUDENKAUPUNGIN KAUPUNKI

UUDENKAUPUNGIN KAUPUNKI UUDENKAUPUNGIN KAUPUNKI Hankintapalvelut Hankintasihteeri Outi Laine 12.06.2008 Vakka-Suomen seutukunnan virustorjunta- ja palomuuriohjelmisto Vakka-Suomen seutukunta KY pyytää Teiltä tarjousta Vakka-Suomen

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

EnergiaTehokkuusJärjestelmän. sisältö ja käyttöönotto yrityksissä

EnergiaTehokkuusJärjestelmän. sisältö ja käyttöönotto yrityksissä EnergiaTehokkuusJärjestelmän sisältö ja käyttöönotto yrityksissä JaPa2 työryhmä EVT energiatehokkuussopimus Info- ja keskustelutilaisuus Page 1 Esityksen sisältö Toimeksianto ja tausta EnergiaTehokkuusJärjestelmän

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Käytännön kokemuksia laatujärjestelmistä

Käytännön kokemuksia laatujärjestelmistä TALONRAKENNUSTEOLLISUUS RY ITÄ-SUOMI Rakennustyömaan laadunhallinnan koulutus Käytännön kokemuksia laatujärjestelmistä Osaamispaja HMQ Ky, Heikki Munukka, 7.4.2015 KÄYTÄNNÖN KOKEMUKSISTA KOOTTUJA OHJEITA,

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

EUREFin vaikutukset organisaatioiden tietojärjestelmiin

EUREFin vaikutukset organisaatioiden tietojärjestelmiin EUREFin vaikutukset organisaatioiden tietojärjestelmiin EUREF-päivä 4.9.2012 ALEKSI LESKINEN Sisältö Tietojärjestelmät ja EUREF Keskeiset haasteet EUREF-muunnoksissa EUREF-muunnosprosessin vaiheet Yhteenveto

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012 TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Ohjelma. Energiatehokkuuden tuloksellinen johtaminen

Ohjelma. Energiatehokkuuden tuloksellinen johtaminen Energiatehokkuuden tuloksellinen johtaminen Energiatehokkuusjärjestelmästä (ETJ) ISO50001-standardiin Aika ja paikka 19.-21.3.2013, Scandic Rosendahl, Tampere Tavoite Tilaisuudessa valmennetaan yrityksiä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

Ohjelmiston toteutussuunnitelma

Ohjelmiston toteutussuunnitelma Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,

Lisätiedot

Mitä laatu on. Laadunhallinta vesiviljelyssä

Mitä laatu on. Laadunhallinta vesiviljelyssä Mitä laatu on Deming (1940): asiakkaiden nykyisten ja tulevien tarpeiden täyttämistä laadun avulla Edwards (1968): kykyä tyydyttää asiakkaan tarpeet Akyama (1991): se, mikä toteuttaa ostajan tarpeet Mikel

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Purku ja tuotannon ylläpito muutosta toteutettaessa. Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect.

Purku ja tuotannon ylläpito muutosta toteutettaessa. Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect. Purku ja tuotannon ylläpito muutosta toteutettaessa Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect.fi 1 Esitelmän sisältö Esittelyt Tuotantomuutokset ja turvallisuus riskit

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Etelä-Pirkanmaan seutukunnallinen tietohallinto

Etelä-Pirkanmaan seutukunnallinen tietohallinto Etelä-Pirkanmaan seutukunnallinen Tampere, 11.5.2004 Esityksen sisältö Taustaa seudulliselle tietohallinnolle Etelä-Pirkanmaan tieto- / seutuverkko Nykyiset tietoverkon käyttökohteet Tietohallintoyhteistyö

Lisätiedot

Näin rakensimme kansainvälisen kommunikaatioympäristön. Markus Vartiainen, Business Unit Executive, Fujitsu

Näin rakensimme kansainvälisen kommunikaatioympäristön. Markus Vartiainen, Business Unit Executive, Fujitsu Näin rakensimme kansainvälisen kommunikaatioympäristön Markus Vartiainen, Business Unit Executive, Fujitsu Lähtötilanne Suomalainen, kansainvälinen yritys Yksi toimialansa suurimmista Tehnyt alalla useita

Lisätiedot

Hankintariskit haltuun virtualisoinnilla

Hankintariskit haltuun virtualisoinnilla Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä

ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä Heikki Hernesmaa Wärtsilä Corporation FORUM 2012 Miksi toimitusketjun turvallisuus on huomioitava? Access control Agitation, riots Theft Corruption

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

HILMA: Energialiiketoiminnan asiakastietohallintajärjestelmä, sen käyttöönotto ja konv...

HILMA: Energialiiketoiminnan asiakastietohallintajärjestelmä, sen käyttöönotto ja konv... Sivu 1/5 Hankintailmoitus, erityisalat: : Energialiiketoiminnan asiakastietohallintajärjestelmä, sen käyttöönotto ja konversio sekä ohjelmiston asiakastuki ja ylläpito Hankintailmoitus, erityisalat I.1

Lisätiedot

Ohje arviointikriteeristöjen tulkinnasta

Ohje arviointikriteeristöjen tulkinnasta Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista

Lisätiedot

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille Timo Drachman Patjanen: saumaton palvelumalli keskisuurille yrityksille Mitkä tehtävät työllistävät yrityksen IThenkilöstöä eniten (Market Visio) Ylläpito (työasemat, palvelimet, sovellukset) 41 Käyttäjätuki

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

OHJE 1 (5) 16.12.2011 VALMERI-KYSELYN KÄYTTÖOHJEET. Kyselyn sisältö ja tarkoitus

OHJE 1 (5) 16.12.2011 VALMERI-KYSELYN KÄYTTÖOHJEET. Kyselyn sisältö ja tarkoitus OHJE 1 (5) VALMERI-KYSELYN KÄYTTÖOHJEET Kyselyn sisältö ja tarkoitus Valmeri-kysely on työntekijöille suunnattu tiivis työolosuhdekysely, jolla saadaan yleiskuva henkilöstön käsityksistä työoloistaan kyselyn

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Suomalainen verkkokauppa kansainvälisessä kilpailussa. Aamiaistilaisuus 15.6.2011 klo 8.30-12.00

Suomalainen verkkokauppa kansainvälisessä kilpailussa. Aamiaistilaisuus 15.6.2011 klo 8.30-12.00 Suomalainen verkkokauppa kansainvälisessä kilpailussa Aamiaistilaisuus 15.6.2011 klo 8.30-12.00 8.30-9.00 Aamiainen tarjolla 9.00-9.45 Verkkokaupan maksuliikenne ja asiakastyytyväisyys Maksuvälineet ja

Lisätiedot

Ohjattua suorituskykyä.

Ohjattua suorituskykyä. Ohjattua suorituskykyä. Yhdyskuntatekniset ajoneuvot Toimiala Rakennuskoneet Maa- ja metsätalouskoneet Kuljetus ja logistiikka Suorituskykyä. Kaikkien komponentien täydellisen integroinnin ansiosta saavutetaan

Lisätiedot

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit 1/7 LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit 2/7 Sisällysluettelo Palveluiden hallinta- ja toimintamallit Aluepalveluyhtiö Jatkuva elinkaaren hallinta ja kehittäminen

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Toimintatapamuutokset ja verkostot mahdollistajina. Kestävä yhdyskunta

Toimintatapamuutokset ja verkostot mahdollistajina. Kestävä yhdyskunta Toimintatapamuutokset ja verkostot mahdollistajina Kestävä yhdyskunta Tekesin ohjelma 2007 2012 Kestävä yhdyskunta Rakennus- ja kiinteistöalan kansantaloudellinen merkitys on suuri. Toimialalla on myös

Lisätiedot

Valtioneuvoston asetus

Valtioneuvoston asetus Valtioneuvoston asetus rautatiejärjestelmän turvallisuudesta ja yhteentoimivuudesta annetun valtioneuvoston asetuksen muuttamisesta Valtioneuvoston päätöksen mukaisesti muutetaan rautatiejärjestelmän turvallisuudesta

Lisätiedot

KILPAILUTTAMO PALVELU

KILPAILUTTAMO PALVELU YLEISET KÄYTTÖEHDOT LAATIMALLA, ESIKATSELEMALLA, SELAAMALLA, LÄHETTÄMÄLLÄ, VASTAANOTTAMALLA TAI LUKEMALLA TARJOUSPYYNNÖN KILPAILUTTAMO:N WWW-SIVUILTA (MYÖHEMMIN PALVELU) SEN LAATIJA (MYÖHEMMIN ASIAKAS)

Lisätiedot

Auditointi. Teemupekka Virtanen 14.5.2010

Auditointi. Teemupekka Virtanen 14.5.2010 Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Tietojärjestelmien ja tietoliikenteen arviointi "Uuteen turvallisuusselvityslakiin" 18.11.2014 Säätytalo Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja

Lisätiedot

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

Konserniraportointi muutoksessa ja tulevaisuuden haasteissa

Konserniraportointi muutoksessa ja tulevaisuuden haasteissa Taloussanomien seminaarit: Konserniraportointi palveluna 1.10.2009 Sanomatalo, Helsinki Konserniraportointi muutoksessa ja tulevaisuuden haasteissa Mikael Niskala Vice President, Sustainability Solutions

Lisätiedot

Miten kuvaat ja kehität organisaation kokonaisarkkitehtuuria?

Miten kuvaat ja kehität organisaation kokonaisarkkitehtuuria? Miten kuvaat ja kehität organisaation kokonaisarkkitehtuuria? Kuntamarkkinat Tietoisku 10. ja 11.9.2014 1 Mitä on kokonaisarkkitehtuuri? Kokonaisarkkitehtuuri on organisaation johtamis- ja kehittämismenetelmä,

Lisätiedot

SOPIMUSLUONNOS Opintojaksopalautejärjestelmän rakentamisesta

SOPIMUSLUONNOS Opintojaksopalautejärjestelmän rakentamisesta 1 (5) SOPIMUSLUONNOS Opintojaksopalautejärjestelmän rakentamisesta 1 SOPIJAPUOLET Tilaaja: HAAGA-HELIA Oy Ab konserni Y- tunnus: 2029188-8 Osoite: Ratapihankatu 13, 00520 Helsinki Tilaajan yhteyshenkilö

Lisätiedot

Suomen avoimien tietojärjestelmien keskus COSS ry

Suomen avoimien tietojärjestelmien keskus COSS ry Viisaat hankinnat: Avoimuudet uusissa JIT 2015 -ehdoissa JulkICTLab-seminaari 20.11.2015 Martin von Willebrand, puheenjohtaja Avoin arkkitehtuuri Luo jäsenien menestystarinoita avoimilla ratkaisuilla Avoimet

Lisätiedot

Palvelukuvaus 1.0 Monipuoliset maksutavat verkkokauppaan Joustavat tilitykset ja raportointi

Palvelukuvaus 1.0 Monipuoliset maksutavat verkkokauppaan Joustavat tilitykset ja raportointi emaksut Palvelukuvaus 1.0 Monipuoliset maksutavat verkkokauppaan Joustavat tilitykset ja raportointi Sisällys Yleistä emaksut-palvelusta... 1 Näin emaksut toimii verkkokaupassa... 1 Maksutavat... 2 Liiketoiminnan

Lisätiedot

Riskiperusteisuus valvonnassa

Riskiperusteisuus valvonnassa Meriturvallisuusseminaari 28.5.2014 Pekka Henttu Vastuullinen liikenne. Rohkeasti yhdessä. Lähtökohta viranomaistyölle Suorituskykyinen liikennejärjestelmä luo perustan yhteiskunnan hyvinvoinnille ja kilpailukyvylle

Lisätiedot

Yrityksen siirtyminen PCI DSS:n alaiseen järjestelmäylläpitoon

Yrityksen siirtyminen PCI DSS:n alaiseen järjestelmäylläpitoon Eatech Oy Ammattikorkeakoulun opinnäytetyö Tietojenkäsittelyn koulutusohjelma Visamäki, 10.5.2012 Joanna Vroullis TIIVISTELMÄ HÄMEENLINNA, VISAMÄKI Tietojenkäsittelyn koulutusohjelma Tekijä Joanna Vroullis

Lisätiedot

Muistimoduulit. Asiakirjan osanumero: 393521-351. Tässä oppaassa kerrotaan tietokoneen muistin vaihtamisesta ja laajentamisesta.

Muistimoduulit. Asiakirjan osanumero: 393521-351. Tässä oppaassa kerrotaan tietokoneen muistin vaihtamisesta ja laajentamisesta. Muistimoduulit Asiakirjan osanumero: 393521-351 Lokakuu 2005 Tässä oppaassa kerrotaan tietokoneen muistin vaihtamisesta ja laajentamisesta. Sisällysluettelo 1 Muistimoduulien lisääminen tai vaihtaminen

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Tietohallintomallin soveltamisohje julkiselle hallinnolle. Säätytalo 10.9.2013

Tietohallintomallin soveltamisohje julkiselle hallinnolle. Säätytalo 10.9.2013 Tietohallintomallin soveltamisohje julkiselle hallinnolle Säätytalo 10.9.2013 Tiistai 10.9.2013, klo 12.00 14.00 Tilaisuuden ohjelma Säätytalo, Sali 15 (Snellmaninkatu 9, 00170 Helsinki) klo 12.00 12.15

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi

Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi Hallitusti korjaushankkeeseen Asiakkuusjohtaja Peter Ström www.talokeskus.fi SUOMEN TALOKESKUS -KONSERNI Emoyhtiö Suomen Talokeskus Oy

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Verkottumisen mahdollisuudet

Verkottumisen mahdollisuudet Verkottumisen mahdollisuudet Verkostojen luominen kannattaa aloittaa varhain Pro-hankinta Oy Ota selvää, minkälaisia oman toimialan hankintailmoitukset ovat käytä esim. Credita palvelua, josta löytyy myös

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Partnerbook. Pohjois-Suomen koulutusverkoston digitaalinen työtila

Partnerbook. Pohjois-Suomen koulutusverkoston digitaalinen työtila Partnerbook Pohjois-Suomen koulutusverkoston digitaalinen työtila Pohjois-Suomen koulutusverkoston kokous Aika: keskiviikko 27.5.2015 klo 14-16 Paikka: Raahen ammattiopisto, Tervahovinkatu 2, Raahe Asiakkuusjohtaja

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Käyttäjälähtöiset korttimaksamisen häiriötekijät

Käyttäjälähtöiset korttimaksamisen häiriötekijät Korttimaksaminen ja häiriöihin Jouko Pitkänen, Myynnin kehitysjohtaja, Stockmann Oyj Käyttäjälähtöiset korttimaksamisen häiriötekijät Asiakkaalla ei ole kortilla luottoa/maksuvaraa, vaikka hän kuvittelee

Lisätiedot

HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA. -tavoitteet - sisältö - toteutus

HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA. -tavoitteet - sisältö - toteutus HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA -tavoitteet - sisältö - toteutus Avausseminaari 25.11.2003 Katrina Harjuhahto-Madetoja ohjelmajohtaja SUOMI TIETOYHTEISKUNTANA MILLAINEN ON TIETOYHTEISKUNTA? tieto

Lisätiedot

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA Hyväksytty: Hämeenkyrön lautakunta 2.11.2011 Tarkastettu 29.4.2014 OK 1. JOHDANTO Tietojenkäsittely tukee Hämeenkyrön kunnan / n terveydenhuollon toimintayksikön

Lisätiedot

XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen

XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen XCure Solutions Oy Tietoturvatason ja tarpeen kartoittaminen Tietojärjestelmien turvaamiseen tarvitaan paljon enemmän kuin palomuuri. Jokaisella organisaatiolla on erilaiset tietoturvatarpeet ja vaatimukset.

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Matkailun turvallisuus - katsaus yhteistyösopimuksen tavoitteisiin. MTI 10.4.2013 Eija Raasakka, projektipäällikkö

Matkailun turvallisuus - katsaus yhteistyösopimuksen tavoitteisiin. MTI 10.4.2013 Eija Raasakka, projektipäällikkö Matkailun turvallisuus - katsaus yhteistyösopimuksen tavoitteisiin MTI 10.4.2013 Eija Raasakka, projektipäällikkö Yhteistyösopimus Allekirjoitettiin 15.6.2010 Rovaniemellä MTI:n ja syksyllä 2010 Santasportin

Lisätiedot

Kysymykset ja vastaukset:

Kysymykset ja vastaukset: Kysymykset ja vastaukset: Kysymys 1 Voidaanko JYSE2009 Palvelut sopimusehtoja täydentää JIT2007 sopimusehdoin (Yleiset sopimusehdot, JIT2007 sovellukset, JIT2007 Palvelut)? Vastaus 1 Hankinnassa noudatetaan

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

Sähköiseen säilytykseen liittyvät organisaation auditoinnit Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,

Lisätiedot