Kansainvälisen ISO/IEC sertifioinnin toteuttaminen CSC:llä

Koko: px
Aloita esitys sivulta:

Download "Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä"

Transkriptio

1 Kansainvälisen ISO/IEC sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät

2 Sisältö Turvallisuuskatsaus Miten tietoturvallisuutta hallitaan? Tietoturvallisuus vs. muu toiminta Hallintajärjestelmän luonti ja ylläpito Tietoturva-auditoinnit CSC ja ISO/IEC sertifiointi Hyödyt korkeakouluille Seuraavat vaiheet 2

3 Threat Lansdscape Drive by exploits/ Worms/ Code Injection/ Exploit Kits/DOS/Scareware/Targeted Attacks/ Information Leakage/ Search Engine poisoning (ENISA 2013) Surveillance data mining by governments Social Engineering, Advanced Persistent Threats, Internal Threats, BYOD, Cloud Security, HTML5 (Forbes 2013) State-sponsored espionage, DDoS attacks, Cloud migration, Password Management, Sabotage, Botnets, Insider threat, Mobility, Internet, Privacy laws (SC Magazine 2013) 3

4 The Changing InfoSec Scene Clouds Surveillance Sourcing Big Data Human data Availability becomes critical Economics of Security Consolidation of Infrastructures Cyberthreats 4

5 5

6 Syyllisten etsintä... Olisiko nämä voitu estää/havaita, edes osittaiin? Onko tietoturvallisuuden perustoimintojen järkevä ylläpito kohtuullinen vaatimus? Huijaammeko itseämme ummistamalla tietoisesti silmämme päivittäisille turvallisuusriskeille? Onko järkevä tietoturvallisuus mahdollista ilman kohtuuttomia kustannuksia, työtä ja vaivaa Tämä on meidän ongelmamme, eikä vain käyttäjien? On jo olemassa hyviä käytäntöjä siitä, miten riskejä torjutaan? -> KYLLÄ 6

7 Miten tietoturvallisuutta hallitaan? Tietoturvallisuus!= tietokoneturvallisuus Monta rinnakkaista mutta samankaltaista mallia Johdon linjaus ja tuki Tehtävien organisointi ja vastuuttaminen Pääsynhallinta Tietoliikenneturvallisuus ja salaus Ohjelmistojen ja palveluiden kehittämisen turvallisuus Turvallisuusarkkitehtuuri Jatkuvuus ja toipuminen Henkilöstö- ja tilaturvallisuus Sopimukset ja lainsäädäntö Käyttöturvallisuus 7

8 Tietoturvallisuus vs. muu toiminta Turvallisuus tulee olla osa normaalia toimintaa, sitä ei voi liimata päälle jälkeenpäin Turvallisuusasiat tulee vastuuttaa selkeästi: Johto Esimiehet Tietoturvapäällikkö/-vastaavat Tietohallinto Henkilöstö Opiskelijat/käyttäjät Turvallisuudesta viestiminen, kouluttaminen ja motivointi on ensiarvoisen tärkeää mutta turvallisuus ei voi olla vain suositus silloin se ei toteudu 8

9 Tietoturvallisuuden kompastuskiviä NIH / Yksiköiden autonomia Johto ei tue/sitoudu Toteutetaan sovittuja vaatimuksia (esim. Tietoturvatasot) osittain/ soveltaen (jos joku haluaa) Epäselvät tavoitteet (korkeakoulujen tietoturvasäännöt) Disinformaatio (kaupalliset toimijat/viranomaiset) Seurantaa ei vastuutettu Kaksinaismoraali (vain paperilla) Ei kuulu kenenkään työtehtäviin Koulutuksen, perehdytyksen ja osaamisen puute 9

10 Tietoturvallisuuden hallintajärjestelmä Hallintajärjestelmän tulee kattaa kalvolla #7 mainitut asiat Kuvauksen tulee olla kirjallinen ja hyväksytty Viittaus ohjeisiin ja dokumentteihin Toteutumista tulee valvoa ja kehittää säännöllisesti Huom! Myös normaali operatiivinen toiminnan valvonta on osa kokonaisturvallisuutta: Käyttäjähallinta Muutoshallinta/ Elinkaarien hallinta Omaisuuden hallinta Palveluiden hallinta Kehitysprojektit/Uudet palvelut 10

11 Tietoturva-auditoinnit Auditoinneissa ulkopuolinen osapuoli tarkastaa että toiminto (esim. (Valtionhallinnon tietoturvatasojen perustaso, KATAKRI tai ISO 2700A:2005 Liite A) on sovittujen vaatimusten (n kpl) : On olemassa On kuvattu (korotettu taso, ISO27k) On valvottu, käytössä ja tiedossa Auditointiin varataan usein vähintään 3-10 htp:ää Auditoitavan organisaation johdon ja auditoinnista vastaavan henkilön panostukselle on merkittävä vaikutus lopputulokseen - tieto löydettävä heti Mikäli jokin vaatimus ei täyty, merkitään poikkeama > vaatimustaso ei toteudu 11

12 CSC:n ISO/IEC sertifionti Koska CSC osallistuu laajasti myös kansainväliseen toimintaan ei kansalliset normit ole yksinään riittäviä CSC on strategisista syistä ja koko organisaation laadukkuutta korostavan valinnut standardin ISO/IEC tietoturvanormikseen korotetun tietoturvatason lisäksi CSC Datakeskus Kajaani ja sitä tukevat sisäiset toiminnot sertifioitiin kesällä 2013 Sertifionnin kattavuutta on tarkoitus jatkossa laajentaa 12

13 13

14 Hyödyt korkeakouluille Tietoturvasertifionnin ansiosta CSC pystyy tarjoamaan korkeakouluille entistä laadukkaampia ja turvallisempia palveluita Myös jotkut yhteistyöprojektit tulevat ainakin tietyiltä osin noudattamaan sertifionnin vaatimuksia, tältä osin parhaat käytännöt voivat siirtyä myös suoraan korkeakoulujen toimintaan Hyviä kokemuksia pitkältä ajalta parhaiden tietoturvakäytäntöjen jakamisesta CSC:n ja korkeakoulujen välillä CSC jakaa mielellään kokemuksiaan auditoinneista ja sertifionneista 14

15 Lopuksi Myös korkekoulujen voi olla hyvä pohtia tietoturvavaatimusten esimerkiksi tietoturvatasojen perustason järjestelmällistä käyttöönottoa ainakin ydintoimintojen osalta Tietyt toiminnat, kuten riskienhallinta ja jatkuvuussuunnittelu ja toipumisharjoitukset vaatinevat lisäpanostusta Olellinen seikka vaatimuksissa on myös ulkopuolinen arvionti.korkekoulujen olisi hyvä totetuttaa vertaisarvionteja tässä CSC voisi mahdollisesti auttaa 15

16 Kiitos! 16

Arviointiraportti. Patenttitoimisto Jaakko Väisänen

Arviointiraportti. Patenttitoimisto Jaakko Väisänen 2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Tietoturvavastuut Tampereen yliopistossa

Tietoturvavastuut Tampereen yliopistossa Tietoturvavastuut Tampereen yliopistossa Hyväksytty Tampereen yliopiston Yliopistopalvelujen johtoryhmässä 10.5.2016 Korvaa 18.10.2002 hyväksytyn vastaavan dokumentin. Tulee voimaan hyväksymispäivänä.

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Suorin reitti Virtu-palveluihin

Suorin reitti Virtu-palveluihin Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna

Lisätiedot

Ajankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä

Ajankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä Ajankohtaista JulkICT:stä 13.9.2016 Kirsi Janhunen VAHTI-päivä Aiheet Julkisen hallinnon verkosto vakaviin ja laajoihin häiriötilanteisiin VAHTI-sivusto uudistuu Tietoturvan kasijako uudistuu uudeksi hallintarakenteeksi

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

TIETOTURVATASOVAATIMUKSET HANKINNOISSA

TIETOTURVATASOVAATIMUKSET HANKINNOISSA TIETOTURVATASOVAATIMUKSET HANKINNOISSA Mikäli muuta ei mainita, Toimittajan (ei Asiakkaan) tulee suorittaa tässä taulukossa kuvatut toimenpiteet, jotka kohdistuvat hankinnan kohteeseen eli palveluun. Tietoturvatasoj

Lisätiedot

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto AVOIN DATA AVAIN UUTEEN Seminaarin avaus 1.11.11 Kansleri Ilkka Niiniluoto Helsingin yliopisto TIETEELLINEN TIETO tieteellinen tieto on julkista tieteen itseäänkorjaavuus ja edistyvyys tieto syntyy tutkimuksen

Lisätiedot

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016 1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka

Lisätiedot

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA POHJOIS-KARJALAN SAIRAANHOITO- JA SOSIAALIPALVELUJEN KUNTAYHTYMÄ Johtoryhmä 7.4.2015 Yhtymähallitus 27.4.2015 SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA Sisällys 1. Lainsäädäntö 3 2. Soveltamisala

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

Welding quality management

Welding quality management Welding quality management WELDEYE -HITSAUKSEN HALLINTAOHJELMISTO "Tämän parempaa järjestelmää ei ole. Aiemmin joissakin tapauksissa asiakas on halunnut tietoja siitä, kuka on hitsannut mitä ja milloin.

Lisätiedot

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi Valtori tänään ja huomenna Valtorin strategia Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi MUUTOS = MAHDOLLISUUS JA HAASTE On etuoikeus olla toteuttamassa muutosta ja ottaa haaste vastaan.

Lisätiedot

Tutkimuslaitosseminaari

Tutkimuslaitosseminaari Tutkimuslaitosseminaari Rakennushankkeen suojaustason vaikutus hankkeeseen Case ST III Luottamuksellinen tasoisen hankkeen käynnistämis- ja suunnitteluvaihe. Tu o m m e t i l a l l e r a t k a i s u t

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

- Big Data Forum Finland Jari Salo, TIEKE

- Big Data Forum Finland Jari Salo, TIEKE - Big Data Forum Finland 30.8.2016 Jari Salo, TIEKE Suomessa Big Data Forum Finland BiFF Big Data Forum Finland (BiFF) tuottaa ja välittää Big Dataosaamista yritysten-, tutkimus- ja oppilaitosten välillä

Lisätiedot

Tietoturvapolitiikka NAANTALIN KAUPUNKI

Tietoturvapolitiikka NAANTALIN KAUPUNKI 2016 Tietoturvapolitiikka NAANTALIN KAUPUNKI 1 Sisällysluettelo Johdanto... 2 Tietoturvallisuus... 2 Riskienhallinta... 3 Varautuminen... 3 Vaatimustenmukaisuus ja tavoitteet... 3 Organisointi, roolit

Lisätiedot

CSC-sopimus 2013 - Tommi Jauhiainen 13.11.2012 AMKIT- ja Linnea2-konsortioiden yhteiskokous

CSC-sopimus 2013 - Tommi Jauhiainen 13.11.2012 AMKIT- ja Linnea2-konsortioiden yhteiskokous CSC-sopimus 2013 - Tommi Jauhiainen 13.11.2012 AMKIT- ja Linnea2-konsortioiden yhteiskokous Sopimus kirjastojärjestelmien laitteistoympäristöjen käyttöpalveluista 2013 -> Sopimus perustuu aikaisempaan

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...

Lisätiedot

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat Diplomityöesitelmä 29.1.2008 Juha Kalander Sisältö Esittely Tutkimusongelma Käytetyt metodit Työn sisällysluettelo Normiohjaus

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot

SOPIVA-hankeryhmä, Kari Wirman

SOPIVA-hankeryhmä, Kari Wirman Toiminnan jatkuvuuden hallinta verkostoituneessa toimintaympäristössä SOPIVA-hankeryhmä, Haasteena koko verkoston toimintavarmuuden kehittäminen 10.5.2010 2 Tuotantotoiminta Tuotantoprosessi Tuotannontekijät

Lisätiedot

Unelma tiedon hyödyntämisen kokonaisekosysteemistä

Unelma tiedon hyödyntämisen kokonaisekosysteemistä Unelma tiedon hyödyntämisen kokonaisekosysteemistä HSY-paikkatietoseminaari 16.3.2016 1 MISTÄ PUHUN TÄNÄÄN VIITE- JA KOKONAISARKKITEHTUURIT EKOSYSTEEMI TIEDOLLA JOHTAMINEN TOIMIJAVERKOSTOT PAIKKATIETO

Lisätiedot

Valtori Kehittäminen ja laatu

Valtori Kehittäminen ja laatu Valtori Kehittäminen ja laatu Kehitysjohtaja Sari-Anne Hannula Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Kehittäminen ja laatu Tavoite ja tarkoitus: Kehittämisen systematisointi

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

Laboratorioprosessin. koostuu Labquality-päivät PSHP Laboratoriokeskus

Laboratorioprosessin. koostuu Labquality-päivät PSHP Laboratoriokeskus Laboratorioprosessin i laatu; mistä elementeistä laatu koostuu Labquality-päivät 5.2.2010 Oili Liimatainen PSHP Laboratoriokeskus Laadussa huomioitava Preanalytiikka Analytiikka Postanalytiikka Kansainvälisiin

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

Rataverkon haltijuus. Suomen Satamaliitto 2.2.2012 Taisto Tontti

Rataverkon haltijuus. Suomen Satamaliitto 2.2.2012 Taisto Tontti Rataverkon haltijuus Suomen Satamaliitto 2.2.2012 Taisto Tontti Rataverkon haltijuuden pääelementit Haltijuuden toteuttamisen vaihtoehdot Raiteiden kunnossapito Raidesopimukset Liikenteenohjaus Raiteen

Lisätiedot

Tietoturvapolitiikat. Riitta Mäkinen. Extended Abstract. Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Tietoturvapolitiikat. Riitta Mäkinen. Extended Abstract. Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Tietoturvapolitiikat Riitta Mäkinen Extended Abstract Helsinki 4.3.2003 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Tietoturva nykyaikaisessa liiketoimintaympäristössä -seminaari 1. Johdanto 1

Lisätiedot

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

SERTIFIOINNIN JA AKKREDITOINNIN EROT. Tuija Sinervo FINAS-akkreditointipalvelu

SERTIFIOINNIN JA AKKREDITOINNIN EROT. Tuija Sinervo FINAS-akkreditointipalvelu SERTIFIOINNIN JA AKKREDITOINNIN EROT Tuija Sinervo FINAS-akkreditointipalvelu Sertifiointi Vaatimusten mukaisuuden toteamista Asiakas määrittelee tuotteen ja palvelun laatuvaatimukset asiakasohjautuva

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen Korkeakoulujen valtakunnallinen tietovaranto Ilmari Hyvönen 8.4.2014 Aiheita Tietovarannon käyttöönotto ja ohjaus Tietovaranto tiedonvälityspalveluna Yhteentoimivuuden edistäminen tietovarannon avulla

Lisätiedot

Yllättikö puun alkuperän hallinnan vaatimus FSC- ja PEFC-standardit

Yllättikö puun alkuperän hallinnan vaatimus FSC- ja PEFC-standardit Yllättikö puun alkuperän hallinnan vaatimus FSC- ja PEFC-standardit Timo Soininen Pääarvioija, Tuotepäällikkö FSC CoC 1 Julkinen Yllättikö puun alkuperän hallinnan vaatimus Esittely Timo Soininen Metsäteollisuuden

Lisätiedot

JHS-järjestelmä. Tommi Karttaavi

JHS-järjestelmä. Tommi Karttaavi JHS-järjestelmä Tommi Karttaavi 25.4.2007 JHS-järjestelmä JHS-suosituksia (julkisen hallinnon suositus) on laadittu vuodesta 1992 lähtien, jolloin JHS-järjestelmä korvasi VHS-järjestelmän Voimassa olevia

Lisätiedot

Huippuyksiköiden taloudelliset vastuut ja velvollisuudet

Huippuyksiköiden taloudelliset vastuut ja velvollisuudet Huippuyksiköiden taloudelliset vastuut ja velvollisuudet Huippuyksikköseminaari 14.12.2011 Sisäinen tarkastaja Seija Henttinen Sisäinen valvonta tarkoittaa TOIMINTAPROSESSEIHIN SISÄÄN VIETYJÄ RAKENTEITA,

Lisätiedot

Rakennusteollisuuden työturvallisuuskannanotto. RATUKE-seminaari , Kansallismuseo Tarmo Pipatti

Rakennusteollisuuden työturvallisuuskannanotto. RATUKE-seminaari , Kansallismuseo Tarmo Pipatti Rakennusteollisuuden työturvallisuuskannanotto RATUKE-seminaari 11.11.2010, Kansallismuseo Tarmo Pipatti Työturvallisuuskannanotto 2010-2015 :n hallitus asetti vuoden 2010 alussa tavoitteen, jonka mukaan

Lisätiedot

Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä

Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä Älä anna tietosuoja-asetuksen turruttaa Sertifioinnilla kilpailuetua - Inspectan tietopäivä 7.9.2016 Tuukka Haarni, Pääarvioija 1 Päivän pointit Näistä (ainakin) puhutaan Tietosuoja-asetus mistä on kysymys?

Lisätiedot

Mobiliteetti ja kommunikaatio

Mobiliteetti ja kommunikaatio Mobiliteetti ja kommunikaatio Kokemuksia tietoturvallisesta kommunikaatiopalvelusta hajautetussa ympäristössä Hannu Naumanen Järjestelmäpäällikkö 31.10.2012 HALTIK lyhyesti Toiminta alkanut 1.3.2008 Viraston

Lisätiedot

SAFIR2010 loppuseminaari lehdistötilaisuus

SAFIR2010 loppuseminaari lehdistötilaisuus SAFIR2010 loppuseminaari lehdistötilaisuus 10.3.2011 Marja-Leena Järvinen STUKin toiminta-ajatus Ihmisten, yhteiskunnan, ympäristön ja tulevien sukupolvien suojelu säteilyn haitallisilta vaikutuksilta

Lisätiedot

IDA-tallennuspalvelun esittely. CSC Tieteen tietotekniikan keskus Oy

IDA-tallennuspalvelun esittely. CSC Tieteen tietotekniikan keskus Oy IDA-tallennuspalvelun esittely CSC Tieteen tietotekniikan keskus Oy Opetus- ja kulttuuriministeriön käynnistämä hanke Hankkeessa rakennetaan Tutkimuksen tietoaineistojen tallennusratkaisu IDA Yhteinen

Lisätiedot

Merimiesten asenteet ja turvallisuuskulttuuri. Jouni Lappalainen

Merimiesten asenteet ja turvallisuuskulttuuri. Jouni Lappalainen Merimiesten asenteet ja turvallisuuskulttuuri Jouni Lappalainen 22.09.09 0 Tutkimuksen tarkoitus Onko merenkulun turvallisuuskulttuuri muuttunut ISM-koodin käyttöönoton jälkeen? Kirjallisuustutkimus Haastattelututkimus

Lisätiedot

Puolustusvoimien laadunvarmistuspäivät

Puolustusvoimien laadunvarmistuspäivät Puolustusvoimien laadunvarmistuspäivät Riskienhallinta toimitusprojekteissa PVLOGL, Tampere 13.4.2016 Luennoitsijasta Jouko Saikkonen, DI Osastoinsinööri IlmavE 1987 2008 Kaukovalvontatutkahankinta 1987

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelinohjelmistojen ja virtualisointi 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oman työn ja työn

Lisätiedot

Federoidun identiteetinhallinnan

Federoidun identiteetinhallinnan Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan

Lisätiedot

Jatkuvuuden varmistaminen

Jatkuvuuden varmistaminen Jatkuvuuden varmistaminen kriittisessä ympäristössä SADe-ohjelman tietosuoja- ja tietoturvailtapäivä 26.11.2014 Aku Hilve http: ://www.capitolhillblue.com/node/47903/060413internet 2 Varautumisella ymmärretään

Lisätiedot

TALOYHTIÖLLE STRATEGIA. Tero Heikkilä 30.1.2014

TALOYHTIÖLLE STRATEGIA. Tero Heikkilä 30.1.2014 TALOYHTIÖLLE STRATEGIA Tero Heikkilä 30.1.2014 Isännöintiliiton tavoitteena on isännöinnin tunnettuuden ja arvostuksen parantaminen. TALOYHTIÖLLE STRATEGIA MIKSI? FAKTA: ASUKKAILLA HUOMATTAVAN KRIITTINEN

Lisätiedot

SPEKin rooli ja mahdollisuudet alueellisen ja paikallisen turvallisuusverkoston aktivoijana

SPEKin rooli ja mahdollisuudet alueellisen ja paikallisen turvallisuusverkoston aktivoijana Turvalliseen huomiseen SPEKin rooli ja mahdollisuudet alueellisen ja paikallisen turvallisuusverkoston aktivoijana Veli-Pekka Nurmi Valtuuston puheenjohtaja, dosentti Suomen Pelastusalan Keskusjärjestö

Lisätiedot

Ympäristö- ja laatuosion tuloksista. Pk-yrittäjän turvetuotannon kehittäminen -hanke Loppuseminaari, Jyväskylä

Ympäristö- ja laatuosion tuloksista. Pk-yrittäjän turvetuotannon kehittäminen -hanke Loppuseminaari, Jyväskylä Ympäristö- ja laatuosion tuloksista Pk-yrittäjän turvetuotannon kehittäminen -hanke Loppuseminaari, Jyväskylä 14.11.2007 Katsaus osion tavoitteisiin ja toteutumiseen a) Ympäristölupamääräyksiä ja niiden

Lisätiedot

Kertakirjautumisella irti salasanojen ryteiköstä

Kertakirjautumisella irti salasanojen ryteiköstä Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?

Lisätiedot

PEFC-metsäsertifioinnin toteutustavat

PEFC-metsäsertifioinnin toteutustavat Suomen PEFC-standardi PEFC-metsäsertifioinnin toteutustavat PEFC FI 1001:2014 19.5.2015 PEFC-metsäsertifioinnin toteutustavat PEFC Suomi Sitratie 7, 00420 HELSINKI puh: 0400 765 437 sähköposti: office@pefc.fi

Lisätiedot

Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg

Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg KVH mitä se on ja miksi sitä tarvitaan Käyttövaltuushallinta 3 Kohti

Lisätiedot

Riippumattomat arviointilaitokset

Riippumattomat arviointilaitokset Riippumattomat arviointilaitokset CSM Riskienhallinta -asetuksen mukainen riippumaton arviointi Komission asetus (352/2009/EY) yhteisestä turvallisuusmenetelmästä, CSM riskienhallinta-asetus, vaatii rautatiejärjestelmässä

Lisätiedot

SATAFOOD KEHITTÄMISYHDISTYS RY

SATAFOOD KEHITTÄMISYHDISTYS RY SATAFOOD KEHITTÄMISYHDISTYS RY Jatkuvan parantamisen työkalut - Laatu- ja toiminnanohjausjärjestelmät 13.10.2016 Marika Kilpivuori Jatkuva parantaminen ISO 22000:2006, kappale 8.5.1 Jatkuva parantaminen:

Lisätiedot

Riskienhallinta prosessina ja käytännössä Sertifioinnilla kilpailuetua - Inspectan tietopäivä Jyrki Lahnalahti, tuotepäällikkö

Riskienhallinta prosessina ja käytännössä Sertifioinnilla kilpailuetua - Inspectan tietopäivä Jyrki Lahnalahti, tuotepäällikkö Riskienhallinta prosessina ja käytännössä Sertifioinnilla kilpailuetua - Inspectan tietopäivä 7.9.2016 Jyrki Lahnalahti, tuotepäällikkö Tänään iskemme käsiksi näihin Agenda riskienhallinnan teoriaa riskienhallinta

Lisätiedot

KLIINISET AUDITOINNIT JA AKKREDITOINTITOIMINTA. Tuija Sinervo FINAS-akkreditointipalvelu

KLIINISET AUDITOINNIT JA AKKREDITOINTITOIMINTA. Tuija Sinervo FINAS-akkreditointipalvelu KLIINISET AUDITOINNIT JA AKKREDITOINTITOIMINTA Tuija Sinervo FINAS-akkreditointipalvelu KLIININEN AUDITOINTI Kliininen auditointi on säteilyn lääketieteellisen käytön Suunnitelmallista arviointia, jossa

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 2.Luento Turvallisuusjohtaminen ja turvallisuuden

Lisätiedot

ULKOPUOLINEN ASIANTUNTIJA VIRANOMAISTEHTÄVISSÄ ELINTARVIKELAIN MUKAINEN NÄYTTEENOTTO

ULKOPUOLINEN ASIANTUNTIJA VIRANOMAISTEHTÄVISSÄ ELINTARVIKELAIN MUKAINEN NÄYTTEENOTTO ULKOPUOLINEN ASIANTUNTIJA VIRANOMAISTEHTÄVISSÄ ELINTARVIKELAIN MUKAINEN NÄYTTEENOTTO Lakimies Kristiina Lappalainen Elintarviketurvallisuusvirasto Kuka voi toimia näytteenottajana? Euroopan parlamentin

Lisätiedot

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Sisäinen valvonta ja riskienhallinta käsitteinä Kuntalain säännökset kuntayhtymän sisäisestä

Lisätiedot

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus) Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Hallinnon tietoympäristön muuttuminen ja sähköinen säilyttäminen

Hallinnon tietoympäristön muuttuminen ja sähköinen säilyttäminen Hallinnon tietoympäristön muuttuminen ja sähköinen säilyttäminen Valtio expo 20.5.2014 Mikko Eräkaski, kehittämispäällikkö Kansallisarkisto Haaste: Information Tsunami : Gartner Says One Third of Fortune

Lisätiedot

ISO 9001:2015 ON TÄÄLLÄ

ISO 9001:2015 ON TÄÄLLÄ ISO 9001:2015 ON TÄÄLLÄ Oletko valmis? SS: ISO:9001 ISO 9001 ISO 9001 on laadunhallintajärjestelmiä koskeva standardi. Sen avulla yritykset voivat palvella asiakkaitaan paremmin ja varmistaa, että tuotteet

Lisätiedot

METKU WP2: Turvallisuusjohtamisjärjestelmät merenkulussa. Jouni Lappalainen

METKU WP2: Turvallisuusjohtamisjärjestelmät merenkulussa. Jouni Lappalainen METKU WP2: Turvallisuusjohtamisjärjestelmät merenkulussa Jouni Lappalainen 0 WP2: Turvallisuusjohtamisjärjestelmät merenkulussa Työpaketissa kaksi selvitetään onko merenkulun turvallisuuskulttuuri muuttunut

Lisätiedot

RAKSAKYMPPI käytännöksi

RAKSAKYMPPI käytännöksi RAKSAKYMPPI käytännöksi Perusteet Käyttö Hyödyt Kokemuksia Tarja Mäkelä VTT RATUKE-seminaari 20.9.2007 RAKSAKYMPPI -uutta ajattelua työturvallisuuteen Lisätietoja: Tarja Mäkelä VTT Puh. 020 722 3308, tarja.makela@vtt.fi

Lisätiedot

Navistools Standard. Navistools

Navistools Standard. Navistools Navistools Standard Navistools on Naviswork pohjainen Asset management sovellus, jota käytetään laitoksen, infrakohteen tai rakennuksen elinkaarenaikasen tiedonhallintaan, suunnittelusta työmaavaiheen

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/6

ARVIOINTISUUNNITELMA Sivu 1/6 ARVIOINTISUUNNITELMA Sivu 1/6 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin kokonaan työmenetelmien, -välineiden materiaalin kokonaan työn perustana olevan tiedon pois lukien toimialueen

Lisätiedot

Toimintaja rjestelma (johtamisja rjestelma ) opas

Toimintaja rjestelma (johtamisja rjestelma ) opas 1 (6) Toimintaja rjestelma (johtamisja rjestelma ) opas Sisällys Mikä on toimintajärjestelmä... 2 Hyvä toimintajärjestelmä... 3 Hyödyt... 3 Toimintajärjestelmän rakentaminen... 4 Autamme sinua... 6 Business

Lisätiedot

Riskienhallinta ja turvallisuus FORUM 2012

Riskienhallinta ja turvallisuus FORUM 2012 Riskienhallinta ja turvallisuus FORUM 2012 Järjestelmä- ja ohjelmistoturvallisuus 17.10.2012 Finlandia-talo, Helsinki Tuotepäällikkö Janne Peltonen VTT Expert Services Oy 12.10.2012 2 VTT Expert Services

Lisätiedot

Muistio korkeakoulun rekisterissään ylläpitämien tietojen teknisestä tietojenkäsittelypalvelusta

Muistio korkeakoulun rekisterissään ylläpitämien tietojen teknisestä tietojenkäsittelypalvelusta Liite 1 Muistio korkeakoulun rekisterissään ylläpitämien tietojen teknisestä tietojenkäsittelypalvelusta 0) JOHDANTO - Korkeakoulujen valtakunnalliseen tietovarantoon (tietovaranto) tallennetaan lakisääteisesti

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Miten näkökulmat ovat syventyneet ISO ja välillä? Lassi Väisänen

Miten näkökulmat ovat syventyneet ISO ja välillä? Lassi Väisänen Miten näkökulmat ovat syventyneet ISO 31000 ja 31004 välillä? Lassi Väisänen ISO Riskienhallintamaailma Riskien johtaminen ja johtopäätösten teko (ISO 31000) Erityisosa-alueet Riskianalyysit ISO xxx Riskianalyysit

Lisätiedot

Kommenttipuheenvuoro: AMK-sektorin näkökulma

Kommenttipuheenvuoro: AMK-sektorin näkökulma Kommenttipuheenvuoro: AMK-sektorin näkökulma Turo Kilpeläinen Toimitusjohtaja/rehtori Kajaanin Ammattikorkeakoulu Oy turo.kilpelainen@kamk.fi 044 7101 600 1 Yhdessä ja/vai erikseen ICT:n eri osa-alueilla

Lisätiedot

Käytäntöjä koulujen turvallisuuden suunnittelussa ja toteuttamisessa Palo- ja pelastusalan toimittajien ajankohtaispäivät 1.10.

Käytäntöjä koulujen turvallisuuden suunnittelussa ja toteuttamisessa Palo- ja pelastusalan toimittajien ajankohtaispäivät 1.10. Käytäntöjä koulujen turvallisuuden suunnittelussa ja toteuttamisessa Palo- ja pelastusalan toimittajien ajankohtaispäivät 1.10.2009 Kirta Nieminen Pt. tuntiopettaja, ruokapalvelut kirta.nieminen@seamk.fi

Lisätiedot

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,

Lisätiedot

Valtion yhteinen identiteetinhallinta

Valtion yhteinen identiteetinhallinta Valtion yhteinen identiteetinhallinta Valtorin asiakaspäivä 30.10.2014 Hankepäällikkö Jaana Viita Identiteetin- ja pääsynhallinnan yleiskuva IAM (Identity and Access Management) IdM (Identity Management)

Lisätiedot

W3C ja alueellinen standardointi

W3C ja alueellinen standardointi W3C ja alueellinen standardointi Ossi Nykänen Tampereen teknillinen yliopisto (TTY), Digitaalisen median instituutti (DMI), W3C Suomen toimisto Esitelmä Hyvin lyhyt versio: W3C on kansainvälinen konsortio

Lisätiedot

Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä

Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Omistaja Tyyppi Tiedoston nimi Turvaluokitus Kohderyhmä Turvaluokituskäytäntö --- SE/Pekka Järveläinen Projektisuunnitelma projektisuunnitelma_kielihallinto.doc

Lisätiedot

JHS XXX ICT-palvelujen kehittäminen: Laadunvarmistus Liite 2: Tarkistuslistoja

JHS XXX ICT-palvelujen kehittäminen: Laadunvarmistus Liite 2: Tarkistuslistoja JHS XXX ICT-palvelujen kehittäminen: Laadunvarmistus Liite 2: Tarkistuslistoja Versio: 0.9 Julkaistu: n.n.2011 Voimassaoloaika: toistaiseksi 1 Yleistä Palvelun kehitys jakautuu vaiheisiin, joiden väleissä

Lisätiedot

Pohjois-Karjalan maakuntaliitto Populukseen

Pohjois-Karjalan maakuntaliitto Populukseen Pohjois-Karjalan maakuntaliitto Populukseen Pohjois-Karjalan Tietotekniikkakeskus Oy TARJOUS 289915 8.9.2015_Päivitetty 26.10.2015 CGI Internal Sisällysluettelo 1 CGI yhteistyökumppanina 5 1.1 HRM alueen

Lisätiedot

Viestintäviraston määräysluonnoksen 72/2016 M vaikutusarviointi

Viestintäviraston määräysluonnoksen 72/2016 M vaikutusarviointi Muistio 1 (11) Dnro: 12.5.2016 81/060/2016 Viestintäviraston määräysluonnoksen 72/2016 M vaikutusarviointi Määräys 72/2016 M sähköinen tunnistaminen ja sähköiset luottamuspalvelut SISÄLLYS Määräys 72/2016

Lisätiedot

Keskustelutilaisuus: Kestävän kehityksen edistäminen korkeakouluissa

Keskustelutilaisuus: Kestävän kehityksen edistäminen korkeakouluissa Keskustelutilaisuus: Kestävän kehityksen edistäminen korkeakouluissa 4.11.2013 Kestävä kehitys korkeakoulujen laatujärjestelmissä sekä sisällyttäminen opintoihin Tove Holm, vastaan ammattikorkeakoulutasolla

Lisätiedot