Standardien PCI DSS 3.0 ja Katakri II vertailu

Koko: px
Aloita esitys sivulta:

Download "Standardien PCI DSS 3.0 ja Katakri II vertailu"

Transkriptio

1 Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

2 Standardien PC DSS 3.0 ja Katakri vertailu Seuraavassa tarkastellaan maksukorttitoimialan tietoturvastandardin PC DSS 3.0 ja kansallisen turvallisuusauditointikriteeristön Katakri keskinäisiä yhtenäisyyksiä ja eroja. Tarkastelu tehdään siitä lähtökohdasta, että organisaatio toimii standardin Katakri puitteissa ja että sitä kiinnostaa sertifioituminen standardiin PC DSS 3.0. Taustaa PC DSS 3.0 on kansainvälisten luottokorttiyhtiöiden yhteenliittymän, Maksukorttitoimialan tietoturvastandardineuvoston, PC SSC, kehittämä ja ylläpitämä standardi korttimaksamisen tekniikkaan ja hallintoon. Tämän kohteena ovat maksukorttisuorituksia vastanottavat kauppiaat ja kauppiaiden edustajat. Vastaavasti Katakri on suomalainen viranomaisen käyttöönsä luoma ja ylläpitämä standardi tiedon tarkastuksen suorittamiseksi sekä sen turvallisuudesta huolehtimiseksi. Katakri on siten toimialaltaan huomattavasti edellistä laajempi, mutta vain suomalaisille viranomaisille tai niiden kanssa toimijoille tärkeä. Standardissa Katakri on neljä eri tasoista toteuttamisen luokkaa, kun taas standardissa PC DSS 3.0 tällaisia ei ole. Toisaalta, eri toteuttamisen tasoilla sovelletaan täyttä PC DSS 3.0 standardia suppeampia osajoukkoja vaatimuksista. Näin ollen lähestyminen erilaisiin vaatimustasoihin on standardeissa erilainen. Jatkuva parantaminen Laatujohtamisessa jatkuva parantaminen perustuu William Edwards Demingin kehittämään Plan - Do - Check - Act - ympyrään, johon monasti viitataan Demingin ympyränä. Tämä on myös standardissa Katakri alla olevana ajatuksena, vaikka sitä ei standardissa suoraan mainitakaan. Ajatuksena kuitenkin on, että organisaation johto asettaa syklisesti uusia turvallisuuden tavoitteita ja osoittaa niille resursseja. Edelleen toiminnan tuloksia mitataan ja tarkastetaan. Johto katselmoi tulokset tietyn ajan kuluttua ja palaa Demingin ympyrän alkuun asettamaan uusia toiminnan parantamisen tavoitteita. Organisaatio omistaa täten koko jatkuvan parantamisen ympyrän standardissa Katakri. Toisin kuin edellä, standardissa PC DSS 3.0 sitä toteuttava organisaatio ei omista kuin toteuttamisen osuuden tästä jatkuvan parantamisen ympyrästä. Maksukorttitoimialan tietoturvastandardineuvosto omistaa Demingin ympyrästä suunnittelun osan. Standardia toteuttava organisaatio, tyypillisesti kauppias, siis vain toteuttaa tietoturvaa. Edelleen Demingin ympyrän tarkastustoiminnon tuottaa kolmas taho, ulkoinen tarkastaja. Toteuttava organisaatio kuitenkin näkee jatkuvan parantamisen ajan ylitse Maksukorttitoimialan tietoturvastandardineuvoston vaatimusten jatkuvana kehittymisenä. Lopputulos on molemmissa standardeissa kuitenkin sama, toiminta kehittyy pitkän ajan ylitse. Mainittakoon vielä, että halutessaan toteuttava organisaatio voi liittyä Maksukorttitoimialan tietoturvastandardi- neuvostoon ja osallistua näin myös itse standardin kehitystyöhön. Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

3 PC DSS 3.0 Katakri 1 Suojaa tiedot asentamalla palomuuriratkaisu ja ylläpitämällä sitä. 2 Älä käytä ohjelmistotoimittajan määrittämiä oletussalasanoja tai muita oletusasetuksia. 3 Suojaa tallennetut kortinhaltijatiedot. 4 Siirrä kortinhaltijatiedot ja muut luottamukselliset tiedot julkisissa verkoissa salattuina. 5 Käytä virustorjuntaohjelmistoa ja päivitä se säännöllisesti. 6 Kehitä turvallisia järjestelmiä ja sovelluksia ja ylläpidä niitä. 7 Rajoita pääsy tietoihin koskemaan vain niitä, jotka tarvitsevat niitä liiketoiminnan tarkoituksiin. 8 Luo jokaiselle tietojärjestelmän käyttäjälle yksilöllinen käyttäjätunnus. 9 Rajoita fyysinen pääsy kortinhaltijoiden tietoihin. 10 Seuraa ja valvo kaikkea verkkoresurssien ja kortinhaltijoiden tietojen käyttöä. 11 Testaa tietoturvajärjestelmät ja - prosessit säännöllisesti. 12 Luo työntekijöitä ja alihankkijoita koskeva tietoturvakäytäntö. F, P, P, F A, P, Taulukko 1: Standardien päätasojen vertailu Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

4 Standardien päätasojen vertailu Standardien päätasot on vertailtu Taulukossa 1. Hallinnon vaatimukset Katakri esittää osassaan A ja pitkälti samoja vaatimuksia on löydettävissä standardin PC DSS 3.0 päävaatimuksista 12. Katakri sisältää kuitenkin enemmän vaatimuksia kuin PC DSS 3.0 ja kaikille niistä ei löydy vastaavuutta viimeksi mainitusta. Toisin sanoen, siirtyminen ei tuottane organisaatiolle suuria vaikeuksia näiden vaatimusten osalta. Henkilöturvallisuuden vaatimukset Katakri luettelee osassa P. Myös siellä vaatimuksia on enemmän kuin standardissa PC DSS 3.0. Tässä vastaavia vaatimuksia on kirjoitettu päävaatimuksiin 8 ja 9. Siirtyminen standardista Katakri standardiin PC DSS 3.0 ei tuottane suuria vaikeuksia. Edelleen fyysisen turvallisuuden vaatimuksia löytyy standardissa Katakri osasta F. Vastaavia fyysisen turvallisuuden vaatimuksia löytyy standardissa PC DSS 3.0 päävaatimuksista 7 ja 9. Katakri sisältää huomattavasti enemmän vaatimuksia fyysiseen turvallisuuteen, kuin standardi PC DSS 3.0. Tietoverkon infrastruktuurin vaatimukset standardi Katakri kuvaa osassa, näitä vastaavia löytyy standardin PC DSS 3.0 miltei kaikista päävaatimuksista; 1-8 ja Nämä kaikki on tarkasteltava vaatimus vaatimukselta siirryttäessä standardista toiseen. Sovelluskehitys Sovelluskehityksen vaatimukset ovat standardin PC DSS 3.0 päävaatimuksessa 6. Nämä ovat hyvin paljon laajemmat kuin sovelluskehityksen vaatimukset standardissa Katakri. Mikäli organisaation harjoitta sovelluskehitystä ja aikoo siirtyä standardista Katakri standardin PC DSS 3.0 vaatimusten noudattamiseen, se joutuu luomaan koko tietoturvallisen sovelluskehityksen prosessin. Sen oleellisimmat osat ovat täydellinen räätälöidyn ohjelmakoodin parikatselmointi ja tietoturvatestaaminen ennen sovelluksen muutosta tai käyttöönottoa. Tietoturvatestaamisen vaatimukset on kuvattu seikkapäisesti standardissa PC DSS 3.0. Muutoksenhallintaprosessia tarvitaan myös, mutta se on jo mainittu standardissa Katkri. Tietoon pääsy ja salaaminen Tiedon käsittelyn, siirron ja tallennuksen salaamisen vaatimukset ovat standardissa PC DSS 3.0 huomattavasti yksityiskohtaisemmat kuin standardissa Katakri. Standardia Katakri toteuttava organisaatio joutuu lisäämään tiedon luottamuksellisuutta takaavia toimenpiteitä toteutukseensa siirtyessään toteuttamaan standardia PC DSS 3.0. Suora pääsy ulkoisesta verkosta kortinhaltijatietoon on kiellettyä standardissa PC DSS 3.0, toisin kuin pääsy tietoon standardissa Katakri. Tämän toteuttaminen on otettava huomioon järjestelmäsuunnittelussa. Edelleen standardin PC DSS 3.0 vaatii, että vain yhdellä palvelimella saa olla vain yksi päätoiminto, vastaavaa ei Katakri mainitse. Molemmat Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

5 standardit viittaavat teknisiin suojausmenetelmiin: hyökkäyksen havaitsemisjärjestelmä, lokitus, eheyden valvonta ja synkronointi, mutta standardin PC DSS 3.0 vaatimukset ovat näitä koskien seikkaperäisemmät kuin standardissa Katakri. Järjestelmän ylläpito ja testaaminen Verkkoelementtien ohjelmistojen tietoturvahaavoittuvuuksien seuranta ja oikea- aikainen tietoturvapäivitysten käyttöönotto on kuvattu standardissa PC DSS 3.0 huomattavasti vaativammin kuin standardissa Katakri. Samoin muut verkon ja verkkoelementtien seurannan ja ylläpidon tehtävät., esimerkiksi palomuurien sääntöjen katselmointi. Tekniset testit on myös kuvattu standardissa PC DSS 3.0 huomattavasti yksityiskohtaisemmin kuin standardissa Katakri. Näistä mainittakoon ASV- ja tunkeutumistestaus. Molemmat standardit mainitsevat riskienhallinnan ja tietoturvatapahtuman käsittelyn ennalta suunnittelun. Standardi PC DSS 3.0 sisällyttää jatkuvuus- ja palautumissuunnittelun edelliseen. Katakri käsittelee näitä kuitenkin laajemmin. Toimenpiteet standardiin PC DSS 3.0 siirtymisessä Käytännön toimenpiteet siirryttäessä standardin Katakri noudattamisesta standardiin PC DSS 3.0 ovat seuraavat. 1. Tarvitaan ensinnäkin koulutus standardin PC DSS 3.0 perusteista sitä toteuttaville henkilöille, ja myöhemmin koko henkilöstön kattava koulutusohjelma. Seuraavat alueet on tarkasteltava myös a) sovelluskehityksen prosessi, b) jatkuvan tuotannon ylläpitoprosessi sekä c) tuotantojärjestelmän toteutus standardin PC DSS 3.0 vaatimuksia vastaan. 2. Tämän jälkeen voidaan siirtyä tekemään täydellinen eroanalyysi standardin PC DSS 3.0 kaikkia vaatimuksia vastaan, käyttämällä esimerkiksi Maksukorttitoimialan tietoturvastandardineuvoston julkaisemaa auditoijan työkirjaa. 3. Viimeisenä vaiheena tarvitaan ulkoisen auditoijan kilpailutus, valinta sekä ulkoinen auditointi, mukaan lukien tekniset tarkastukset ASV- ja tunkeutumistestaus. PC DSS yhteensopivuus ei kuitenkaan lopu ulkoiseen auditointiin, sillä tarvitaan myös jatkuva tuotannon ylläpito, seuranta ja päivittäminen. Lisätietoja Timo Tamminen, CSSP Solinor Oy Solinor Oy, Teollisuuskatu 21 A, F HELSNK, FNLAND / / Business D

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Auditoinnit ja sertifioinnit

Auditoinnit ja sertifioinnit Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut Pilvipalvelut Nouseva toteutustekniikka ja trendi Kuluttajat edellä, yritykset perässä Paino sanalla Palvelu Yhtenäisyyksiä vuosikymmenten taakse, sovelletaan

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot

Onnistunut SAP-projekti laadunvarmistuksen keinoin

Onnistunut SAP-projekti laadunvarmistuksen keinoin Onnistunut SAP-projekti laadunvarmistuksen keinoin 07.10.2010 Patrick Qvick Sisällys 1. Qentinel 2. Laadukas ohjelmisto täyttää sille asetetut tarpeet 3. SAP -projektin kriittisiä menestystekijöitä 4.

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen case: pilvipalvelut 13.2.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 11.2.2014 Pilvipalveluiden luokittelusta 1. Yksityinen pilvipalvelu, (Private cloud) Organisaation oma tai vuokrattu palvelu, jolloin resurssit

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

UUDENKAUPUNGIN KAUPUNKI

UUDENKAUPUNGIN KAUPUNKI UUDENKAUPUNGIN KAUPUNKI Hankintapalvelut Hankintasihteeri Outi Laine 12.06.2008 Vakka-Suomen seutukunnan virustorjunta- ja palomuuriohjelmisto Vakka-Suomen seutukunta KY pyytää Teiltä tarjousta Vakka-Suomen

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta

Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Tietoturvan johtaminen suomalaisen liikkeenjohdon näkökulmasta Suomalaisen tietoturvayhtiö Silverskin Information Securityn tilaamassa tutkimuksessa kysyttiin sadan yritysjohtajan näkemyksiä tietoturvan

Lisätiedot

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012 TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille Timo Drachman Patjanen: saumaton palvelumalli keskisuurille yrityksille Mitkä tehtävät työllistävät yrityksen IThenkilöstöä eniten (Market Visio) Ylläpito (työasemat, palvelimet, sovellukset) 41 Käyttäjätuki

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

KILPAILUTTAMO PALVELU

KILPAILUTTAMO PALVELU YLEISET KÄYTTÖEHDOT LAATIMALLA, ESIKATSELEMALLA, SELAAMALLA, LÄHETTÄMÄLLÄ, VASTAANOTTAMALLA TAI LUKEMALLA TARJOUSPYYNNÖN KILPAILUTTAMO:N WWW-SIVUILTA (MYÖHEMMIN PALVELU) SEN LAATIJA (MYÖHEMMIN ASIAKAS)

Lisätiedot

EnergiaTehokkuusJärjestelmän. sisältö ja käyttöönotto yrityksissä

EnergiaTehokkuusJärjestelmän. sisältö ja käyttöönotto yrityksissä EnergiaTehokkuusJärjestelmän sisältö ja käyttöönotto yrityksissä JaPa2 työryhmä EVT energiatehokkuussopimus Info- ja keskustelutilaisuus Page 1 Esityksen sisältö Toimeksianto ja tausta EnergiaTehokkuusJärjestelmän

Lisätiedot

Varmaa ja vaivatonta viestintää

Varmaa ja vaivatonta viestintää Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus

Lisätiedot

Verkkosovellusten tietoturvastrategia

Verkkosovellusten tietoturvastrategia Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010 Jari Pirhonen Turvallisuusjohtaja Samlink Sisältö Nykyaikaisten verkkosovellusten tietoturvaaminen on haastavampaa kuin

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

Hankintariskit haltuun virtualisoinnilla

Hankintariskit haltuun virtualisoinnilla Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999

Lisätiedot

Käytännön kokemuksia laatujärjestelmistä

Käytännön kokemuksia laatujärjestelmistä TALONRAKENNUSTEOLLISUUS RY ITÄ-SUOMI Rakennustyömaan laadunhallinnan koulutus Käytännön kokemuksia laatujärjestelmistä Osaamispaja HMQ Ky, Heikki Munukka, 7.4.2015 KÄYTÄNNÖN KOKEMUKSISTA KOOTTUJA OHJEITA,

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Omakannan Omatietovaranto palvelun asiakastestaus

Omakannan Omatietovaranto palvelun asiakastestaus Omakannan Omatietovaranto palvelun asiakastestaus 18.4.2017 Johdanto Tämä dokumentti käsittelee hyvinvointisovelluksen toimittajan asiakastestaukseen liittymistä Kuvauksessa ei käsitellä Ammattilaissovelluksia

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Kansallinen palveluarkkitehtuuri Tilannekatsaus JUHTA O-P Rissanen

Kansallinen palveluarkkitehtuuri Tilannekatsaus JUHTA O-P Rissanen Kansallinen palveluarkkitehtuuri Tilannekatsaus JUHTA 5.2.2013 O-P Rissanen 5.2.2014 Mistä palveluarkkitehtuuri koostuu? Talpol päätöksestä 19.11.2013 kansallinen palveluväylä (tiedonvälityskerros) kansallinen

Lisätiedot

Arviointiraportti. Patenttitoimisto Jaakko Väisänen

Arviointiraportti. Patenttitoimisto Jaakko Väisänen 2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16

Lisätiedot

EUREFin vaikutukset organisaatioiden tietojärjestelmiin

EUREFin vaikutukset organisaatioiden tietojärjestelmiin EUREFin vaikutukset organisaatioiden tietojärjestelmiin EUREF-päivä 4.9.2012 ALEKSI LESKINEN Sisältö Tietojärjestelmät ja EUREF Keskeiset haasteet EUREF-muunnoksissa EUREF-muunnosprosessin vaiheet Yhteenveto

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Ohjelma. Energiatehokkuuden tuloksellinen johtaminen

Ohjelma. Energiatehokkuuden tuloksellinen johtaminen Energiatehokkuuden tuloksellinen johtaminen Energiatehokkuusjärjestelmästä (ETJ) ISO50001-standardiin Aika ja paikka 19.-21.3.2013, Scandic Rosendahl, Tampere Tavoite Tilaisuudessa valmennetaan yrityksiä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Yleiset kommentit tietoturvastrategialuonnokseen (1/3)

Yleiset kommentit tietoturvastrategialuonnokseen (1/3) Yleiset kommentit tietoturvastrategialuonnokseen (1/3) 1.1. Koska kyseisessä strategialuonnoksessa todetaan strategian keskittyvän elinkeinoelämän tietoturvallisuuden ja kilpailukyvyn edistämiseen, on

Lisätiedot

SOPIMUS [SOVELLUSHANKINNASTA]

SOPIMUS [SOVELLUSHANKINNASTA] Julkisen hallinnon IT- hankintojen sopimusehdot (JIT 2007) 1 ----------------------------------------------------------------------------------------------------------------------------------- [JHS 166

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

LEADER-RYHMIEN LAATUTYÖN SPARRAUSPÄIVÄ: VERTAISAUDITOINTI

LEADER-RYHMIEN LAATUTYÖN SPARRAUSPÄIVÄ: VERTAISAUDITOINTI LEADER-RYHMIEN LAATUTYÖN SPARRAUSPÄIVÄ: VERTAISAUDITOINTI JANNE MARNIEMI, RAMBOLL MANAGEMENT CONSULTING 24.8.2017 OHJELMA klo 9.30 Aamukahvi klo 10.00 Tervetuloa: päivän ohjelma ja tavoitteet, verkostoasiantuntija

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana

Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana 26.5.2016 Yli-insinööri Antti Härkönen, Valvira Tietojärjestelmien valvonta Terveysteknologia-ryhmä

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

HILMA: Energialiiketoiminnan asiakastietohallintajärjestelmä, sen käyttöönotto ja konv...

HILMA: Energialiiketoiminnan asiakastietohallintajärjestelmä, sen käyttöönotto ja konv... Sivu 1/5 Hankintailmoitus, erityisalat: : Energialiiketoiminnan asiakastietohallintajärjestelmä, sen käyttöönotto ja konversio sekä ohjelmiston asiakastuki ja ylläpito Hankintailmoitus, erityisalat I.1

Lisätiedot

Muistimoduulit. Asiakirjan osanumero: 393521-351. Tässä oppaassa kerrotaan tietokoneen muistin vaihtamisesta ja laajentamisesta.

Muistimoduulit. Asiakirjan osanumero: 393521-351. Tässä oppaassa kerrotaan tietokoneen muistin vaihtamisesta ja laajentamisesta. Muistimoduulit Asiakirjan osanumero: 393521-351 Lokakuu 2005 Tässä oppaassa kerrotaan tietokoneen muistin vaihtamisesta ja laajentamisesta. Sisällysluettelo 1 Muistimoduulien lisääminen tai vaihtaminen

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi

Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi Hallitusti korjaushankkeeseen Asiakkuusjohtaja Peter Ström www.talokeskus.fi SUOMEN TALOKESKUS -KONSERNI Emoyhtiö Suomen Talokeskus Oy

Lisätiedot

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

IT Service Desk palvelun käyttöönotto palvelukeskuksissa IT Service Desk palvelun käyttöönotto palvelukeskuksissa ValtioExpo 7.5.2009 Antti Karjalainen, Johtaja Hankkeen taustaa Tavoitteena yhden talous- ja henkilöstöhallinnon palvelukeskuksen perustaminen vuonna

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/7

ARVIOINTISUUNNITELMA Sivu 1/7 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin hallinta työmenetelmien, -välineiden ja materiaalin hallinta työn perustana olevan tiedon hallinta elinikäisen oppimisen avaintaidot Ammattitaitovaatimukset:

Lisätiedot

Ohjattua suorituskykyä.

Ohjattua suorituskykyä. Ohjattua suorituskykyä. Yhdyskuntatekniset ajoneuvot Toimiala Rakennuskoneet Maa- ja metsätalouskoneet Kuljetus ja logistiikka Suorituskykyä. Kaikkien komponentien täydellisen integroinnin ansiosta saavutetaan

Lisätiedot

Suomalainen verkkokauppa kansainvälisessä kilpailussa. Aamiaistilaisuus 15.6.2011 klo 8.30-12.00

Suomalainen verkkokauppa kansainvälisessä kilpailussa. Aamiaistilaisuus 15.6.2011 klo 8.30-12.00 Suomalainen verkkokauppa kansainvälisessä kilpailussa Aamiaistilaisuus 15.6.2011 klo 8.30-12.00 8.30-9.00 Aamiainen tarjolla 9.00-9.45 Verkkokaupan maksuliikenne ja asiakastyytyväisyys Maksuvälineet ja

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Mitä laatu on. Laadunhallinta vesiviljelyssä

Mitä laatu on. Laadunhallinta vesiviljelyssä Mitä laatu on Deming (1940): asiakkaiden nykyisten ja tulevien tarpeiden täyttämistä laadun avulla Edwards (1968): kykyä tyydyttää asiakkaan tarpeet Akyama (1991): se, mikä toteuttaa ostajan tarpeet Mikel

Lisätiedot

Ohjelmiston toteutussuunnitelma

Ohjelmiston toteutussuunnitelma Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,

Lisätiedot

Purku ja tuotannon ylläpito muutosta toteutettaessa. Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect.

Purku ja tuotannon ylläpito muutosta toteutettaessa. Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect. Purku ja tuotannon ylläpito muutosta toteutettaessa Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect.fi 1 Esitelmän sisältö Esittelyt Tuotantomuutokset ja turvallisuus riskit

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Loppuyhteenveto. Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi

Loppuyhteenveto. Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi Loppuyhteenveto Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi Anna-Maija Karjalainen: Useiden ict-strategioiden yhdistäminen Sähköisestä asioinnista tulee tehdä ensisijainen asiointitapa. Digitalisointia

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Etelä-Pirkanmaan seutukunnallinen tietohallinto

Etelä-Pirkanmaan seutukunnallinen tietohallinto Etelä-Pirkanmaan seutukunnallinen Tampere, 11.5.2004 Esityksen sisältö Taustaa seudulliselle tietohallinnolle Etelä-Pirkanmaan tieto- / seutuverkko Nykyiset tietoverkon käyttökohteet Tietohallintoyhteistyö

Lisätiedot

Tamico Yrityssähköposti

Tamico Yrityssähköposti ------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun

Lisätiedot

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Energiatodistusrekisteri ja laatijan rooli

Energiatodistusrekisteri ja laatijan rooli Energiatodistusrekisteri ja laatijan rooli (Ohjelmassa: Energiatodistusten tietojärjestelmän esittely ja käyttö) 12.10.2007 Tekijän nimi 10.3.2015 Energiatodistusten laatijoiden verkottumistilaisuus Harri

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Miten näkökulmat ovat syventyneet ISO ja välillä? Lassi Väisänen

Miten näkökulmat ovat syventyneet ISO ja välillä? Lassi Väisänen Miten näkökulmat ovat syventyneet ISO 31000 ja 31004 välillä? Lassi Väisänen ISO Riskienhallintamaailma Riskien johtaminen ja johtopäätösten teko (ISO 31000) Erityisosa-alueet Riskianalyysit ISO xxx Riskianalyysit

Lisätiedot

TOIMINNALLINEN MÄÄRITTELY MS

TOIMINNALLINEN MÄÄRITTELY MS TOIMINNALLINEN MÄÄRITTELY 11.11.2015 MS YLEISTÄ 1/2 jäsennelty etenee yleiskuvauksesta yksityiskohtiin kieliasultaan selkeä kuvaa myös tulevan järjestelmän ympäristöä tarpeellisella tarkkuudella kuvaa

Lisätiedot

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä Mikko Hollmén Kiinteistöjohtaja, PSSHP SSTY Seminaari 19.10.2016 Kananmunan kuori suoja säätä (lämpö, kylmä, kosteus, tuuli) vastaan suoja ääntä vastaan suoja asiattomia (eläimet, ihmiset) vastaan suoja

Lisätiedot

Peter Ström Asiakkuusjohtaja

Peter Ström Asiakkuusjohtaja Peter Ström Asiakkuusjohtaja 0400 508 057 peter.strom@talokeskus.fi Hallitusti korjaushankkeeseen Asiakkuusjohtaja Peter Ström www.talokeskus.fi SUOMEN TALOKESKUS -KONSERNI Emoyhtiö Suomen Talokeskus Oy

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Toimintatapamuutokset ja verkostot mahdollistajina. Kestävä yhdyskunta

Toimintatapamuutokset ja verkostot mahdollistajina. Kestävä yhdyskunta Toimintatapamuutokset ja verkostot mahdollistajina Kestävä yhdyskunta Tekesin ohjelma 2007 2012 Kestävä yhdyskunta Rakennus- ja kiinteistöalan kansantaloudellinen merkitys on suuri. Toimialalla on myös

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Energiatodistusrekisterin käytössä huomioitavia asioita

Energiatodistusrekisterin käytössä huomioitavia asioita Energiatodistusrekisterin käytössä huomioitavia asioita 18.11.2015 Energiatodistusten laatijoiden verkostoitumistilaisuus 12.10.2007 Tekijän nimi Asumisen rahoitus- ja kehittämiskeskus Harri Lahenius Laatijaroolin

Lisätiedot

SOPIMUSLUONNOS Opintojaksopalautejärjestelmän rakentamisesta

SOPIMUSLUONNOS Opintojaksopalautejärjestelmän rakentamisesta 1 (5) SOPIMUSLUONNOS Opintojaksopalautejärjestelmän rakentamisesta 1 SOPIJAPUOLET Tilaaja: HAAGA-HELIA Oy Ab konserni Y- tunnus: 2029188-8 Osoite: Ratapihankatu 13, 00520 Helsinki Tilaajan yhteyshenkilö

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot