Välittäjän määritelmä:
|
|
- Antti Kivelä
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kansalliset vaatimukset välittäjälle Välittäjän määritelmä: Välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy olevasta käsikirjasta. Välittäjällä tarkoitetaan terveydenhuollon organisaation tai apteekin KanTa-liitynnän toteuttamisessa käyttämää palveluntarjoajaa, jolla on tässä roolissa mahdollisuus nähdä salaamattomia potilastietoja, esim. ylläpitotoimien yhteydessä. Valviran palvelinvarmenteella toteutettava SSL/TLS-salattu yhteys muodostetaan yleensä välittäjän ja KanTa-palvelujen välille. Välittäjäksi ei määritellä organisaatiota, joka toimii ainoastaan SSL/TLS-salatun tietoliikenteen reitittäjänä eikä voi nähdä salaamattomia potilastietoja. Välittäjän erityistapaus on organisaatio, joka on itse KanTa-liittyjä, esim. sairaanhoitopiiri tai sen liikelaitos. Kansalliset vaatimukset välittäjälle 1
2 Luottamuksellisuus ja eheys 1 Tietoliikenteen salaus ja tietojen luottamuksellisuus Sähköisen lääkemääräyksen, potilasasiakirjojen ja niihin liittyvien luottamuksellisten tietojen siirtäminen KanTa-palveluun tai sieltä muualle on salattu (vähintään esim. SSL 3.0/TLS 1.0) ja sähköisesti allekirjoitettu. Sivulliset eivät saa saada selville suojattuja tietoja eivätkä tiedot saa muuttua tiedonsiirron aikana. Mikäli välittäjätaho joutuu purkamaan SSLsalauksen, tulee välittäjätahon huolehtia muulla tavoin siitä, että tietojen luottamuksellisuus ei vaarannu (esim. tekninen muunnos, käyttäjäoikeuksien poisto muunnoksen tekevään järjestelmään, järjestelmän käytön lokitus ja lokien valvonta) Tarkastetaan järjestelmäkuvaukset, kuvaukset salauksesta, allekirjoituksesta ja avainten/sertifikaattien käsittelystä järjestelmässä. Viestit ja dokumentit voidaan välittää salaamattomana käytettäessä point-point VPNyhteyksiä tai sovellutus-ohjelmien välistä SSL/TLS-yhteyttä. Muuten viestit tulee salata luotettavalla tekniikalla (muita ovat mm. SSH ja IPsec. myöhemmin on tulossa mahdollisesti WS- Security Encryption) Tällä hetkellä Kela tukee SSL 3.0 ja TLS 1.0-tekniikoita. Yhdistetty aiemmat kohdat 1 ja 2 Vahva tunnistaminen 2 Sähköisen viestinnän molemmat osapuolet ja laitteet tulee tunnistaa KanTa-palveluiden sanomat siirretään salattua https-protokollaa käyttäen "two-way SSL" - tavalla, eli SSL-yhteyden asiakas ja palvelin esittävät toisilleen sertifikaatit, joilla kummankin identiteetti varmennetaan ennen varsinaisen yhteyden muodostamista. Myös TLS toteutus on hyväksyttävä. Molemmat osapuolet tulee todentaa, ei vain palvelinpäätä, kuten tyypillisesti tehdään. Apteekit, palveluntuottajat ja Kansalliset vaatimukset välittäjälle 2 Varmistetaan, että järjestelmä muodostaa toimivan two-way SSL (tai TLS) https-yhteyden reseptikeskukseen sanomien välittämistä varten tai että reseptikeskuksesta on toimiva salattu yhteys järjestelmiin. Tarkastetaan sertifikaatit ja sertifikaattien avainten bittimäärä ja algoritmi salauksen vahvuuden toteamiseksi. Varmistetaan, että sekä palvelin että asiakaspää (client) tunnistetaan. Yhdistetty 3 ja 4
3 käyttäjäorganisaatiot sekä niiden ko. palveluun Tarkastetaan toimintayksiköiden liittyvät palvelimet tulee luotettavasti tunnistaa varmennepolitiikat ja varmennepalvelujen niiden liittyessä KanTa-palveluun ennen käyttösopimukset (sitoutuminen Valvira:n sähköisen yhteyden aloittamista. ehtoihin). Versio 2.0, Valvonta ja lokitus 3 Lokitietojen muuttumattomuus Lokitietojen muuttumattomuus tulee varmistaa. Lisäohjeistus: Vahti 3/2009 Tarkastetaan miten järjestelmän lokiympäristö on toteutettu. 4 Käyttöloki Välittäjänä käytettävä tietojärjestelmä ylläpitää käyttölokia, josta löytyy riittävän yksityiskohtaiset tiedot. Riittävillä lokitiedoilla tarkoitetaan lokia, joka sisältää vähintään tiedot siitä: kuka järjestelmään on ollut kirjautuneena ja mitä toimia hän on järjestelmässä tehnyt mitä tietoja kyseiselle käyttäjälle on näytetty (jos osa haetuista tiedoista suodatetaan järjestelmän toimesta) milloin järjestelmässä on mitäkin toimia tehty millaisia toimia, johon oikeudet eivät ole riittäneet, on yritetty tehdä 5 Lokien seurantaväline Tietojärjestelmässä on väline lokitietojen seuraamiseen. Lokit on pystyttävä hakemaan saataville säännöllistä seurantaa ja valvontaa varten. Vaatimukset välittäjäorganisaatiolle Tarkastetaan järjestelmän lokiasetukset ja määritysmahdollisuudet ja käydään läpi otos lokitiedoista. Varmistetaan joko järjestelmän tuottamasta lokitiedosta tai dokumentaatiosta, että vaatimukset täyttyvät Tarkastetaan että järjestelmässä on väline lokitietojen seuraamiseen ja valvontaan. Kansalliset vaatimukset välittäjälle 3
4 6 Tietoturvapolitiikka Välittäjäorganisaatiolla on tietoturvapolitiikka Tarkastetaan, että organisaatio on voimassaoleva laadittuna ja se on otettu käyttöön ja ajantasainen tietoturvapolitiikka. Politiikasta tulee mm. ilmetä miten sitä tarkastetaan, kehitetään ja miten tietoturva on vastuutettu ja organisoitu organisaation tavoitteiden saavuttamiseksi. 7 Nimetty Organisaatiolle on nimetty tietosuojavastaava ja Tarkastetaan, että organisaatiolle nimetty tietosuojavastaava hänen toimenkuvansa on määritelty tietosuojavastaava ja hänen toimenkuvansa on 8 Tietosuojan valvonta Välittäjätaholla on laadittu tietosuojaan liittyvä seuranta- ja valvontasuunnitelma ja prosessi, jolla valvotaan miten välittäjätaholle esim. ongelmanselvittelyssä tietoon tulevia potilastietoja suojataan. Tietosuojan valvontaprosessissa on oltava selkeät määrittelyt ja ohjeet miten ja missä tilanteessa saadaan tutkia liikennettä ja millä valtuutuksilla ja miten tämä selvitystyö dokumentoidaan. 9 Tietoturvan valvonta ja seuranta Organisaatiolla on oltava olemassa toimiva prosessi ja toimintatavat seuraaviin tietoturvallisuuden kannalta keskeisiin osaalueisiin: määritelty Tarkastetaan, että välittäjätaholla on tietosuojaan liittyvä seuranta- ja valvontasuunnitelma, jossa on määritetty miten välittäjätaholle esim. ongelmanselvittelyssä tietoon tulevia potilastietoja suojataan. Tietosuojan valvontaprosessissa on oltava selkeät määrittelyt ja ohjeet miten ja missä tilanteessa saadaan tutkia liikennettä ja millä valtuutuksilla ja miten tämä selvitystyö dokumentoidaan. Suunnitelmassa otetaan kantaa esim. miten tehdään säännöllistä henkilötietojen käytön seurantaa ja miten on suunniteltu toimittavan, jos väärinkäytöksiä ilmenee. Tarkastetaan, että vaaditut prosessit ja toimintatavat on olemassa (dokumentoidusti), ne on henkilöstön tiedossa ja niiden mukaan toimitaan Yhdistetty 15 ja 16 Siirretty kohta 24 Tietoturvapoikkeamien havainnointi ja eskalointi (incident management) Tietojärjestelmien käytön seuranta (lokienanalysointiproseduurit) Kansalliset vaatimukset välittäjälle 4
5 10 Valtionhallinnon tietoturvatasot 11 Ohjeet potilastietojen käsittelystä Voimassa olevien valtionhallinnon Tarkastetaan, miten vaatimusten toteutuminen on tietoturvatasojen liitteen 2 vaatimukset varmistettu/todennettu tietoturvalle järjestelmien hallintaan tulee täyttyä korkean tason vaatimusten mukaisesti. Välittäjäorganisaatiolla tulee olla kirjalliset ohjeet potilastietojen käsittelystä henkilökunnalle niitä tilanteita varten, joissa potilastietoja joudutaan käsittelemään. Organisaation on huolehdittava henkilökunnan kouluttamisesta ja osaamisesta potilastietojen käsittelyssä. 12 Vastuiden määrittely Kaikkien osapuolien (terveydenhuollon toimintayksiköt, apteekit, itsenäiset ammatinharjoittajat, ohjelmistoyritykset ja tietoliikenneoperaattorit) vastuut tulee olla selkeästi määritelty toiminnallisuuden, tietoturvallisuuden ja yhteistoiminnallisuuden osalta. Tietoturvallisuuden osalta vastuut määritellään osapuolten välisissä toimeksiantotai muissa sopimuksissa tai niiden liitteissä. Tarkastetaan, että organisaatio on laatinut kirjalliset ohjeet potilastietojen käsittelystä henkilökunnalle ja huolehtinut henkilökunnan kouluttamisesta ja osaamisesta potilastietojen käsittelyssä Tarkastetaan osapuolten välisistä sopimuksista että vastuut toiminnallisuuden, tietoturvallisuuden ja yhteistoiminnallisuuden osalta on selkeästi määritetty sopimuksiin. Tarkastetaan eri osapuolten palvelukuvaukset ko. toimintojen osalta Siirretty kohta 38 Siirretty kohta 22 Huom.! Kaikkien mainittujen osapuolten välillä ei välttämättä ole sopimussuhdetta. Tällöin vastuut pitää olla selvillä osapuolten tarjoamien palveluiden palvelukuvausten tai muiden vastaavien menettelyjen kautta. Selkeät tietoturvavastuut tulee ulottaa koskemaan myös alihankkijoita ja muita mahdollisia sopimuskumppaneita Kansalliset vaatimukset välittäjälle 5
6 13 Viestinvälityksen sopimukset ja lainsäädäntö Viestinvälityksen / tietoliikenteen tietosuojaa Tarkastetaan, että organisaatioiden välisissä koskevat vaatimukset ja vastuiden määrittely sopimuksissa on huomioitu vaaditut viestinnän tulee olla osa organisaation ja luottamuksellisuuteen liittyvät vaatimukset viestinvälitysoperaattorin välistä sopimusta. (tietoturvapolitiikan ja tämän paperin Tietoturva tulee olla toteutettu organisaation liikenteen salaukseen ja luottamuksellisuuteen tietoturvapolitiikan mukaisesti. liittyvät vaatimukset) ja ulkoistustapauksissa mainittu noudatettava lainsäädäntö. Sopimuksista tulee ilmetä mihin toimiin osapuolet ryhtyvät jos tietoturvassa ilmenee puutteita, ongelma tai uhkaava vaara. Mikäli viestinvälitys / tietoliikenne on ulkoistettu ei suomalaiselle yritykselle, tulee siinä noudattaa Suomen lainsäädäntöä. Yhdysvaltain osalta vaatimus voidaan käytännössä toteuttaa vain salaamalla kaikki sinne mahdollisesti siirrettävät tiedot luotettavalla tavalla Versio 2.0, Yhdistetty 17 ja 18 Mikäli viestinvälityksen / tietoliikenteen alihankkijan tai toteuttajana käytetään amerikkalaisen yrityksen tytäryhtiötä, tulee varmistaa, ettei Yhdysvaltain viranomaisille synny mahdollisuutta päästä käsiksi viestintään ja sen tietoihin. 14 Verkkoyhteyden suojaus Liittyvän organisaation järjestelmien tulee olla palomuurilla suojatut. Kyseeseen voi tulla joko tilallinen palomuuri tai erilliset sovelluspalomuurit. Mikäli organisaatiosta on useita yhteyksiä reseptikeskukseen / arkistoon, riittää kun ne ovat saman palomuurin takana. Tarkastetaan ajantasainen verkkodiagrammi, johon on merkattu järjestelmät ja miten ne on sijoitettu sisäverkkoon. Liittyvien järjestelmien tulee olla yhteisellä palomuurilla tai palomuureilla suojatut Siirretty kohta 28 Kansalliset vaatimukset välittäjälle 6
7 15 Hallintayhteydet järjestelmään Mikäli järjestelmään ylläpidollisista tai muista Selvitetään miten mahdolliset etäyhteydet syistä sallitaan etäyhteyksiä, yhteydet järjestelmään on toteutettu järjestelmään tulee olla salattuja päästä päähän (ylläpitäjän koneelta ylläpidettävään Tarkastetaan että hallintayhteydet on toteutettu järjestelmään asti) esim. VPN-tunnelilla. Lisäksi salatulla yhteydellä, esim. VPN, SSH, SSL/TLS etäyhteyksien käyttäjät tulee tunnistaa tai hallintayhteyksille on oma suojattu verkkonsa käyttämällä luotettavaa vahvaa tunnistautumismenetelmää (ei pelkästään salasanaa ja käyttäjätunnusta) Versio 2.0, Siirretty kohta 29 Hallintayhteydet järjestelmään tulee joko salata vahvasti tai rakentaa käyttäen omaa suojattua verkkoa hallintayhteyksille. Vaatimus koskee myös sisäverkon yhteyksiä. 16 Tietoliikenneyhteydet Tietoliikenneyhteydet pitää rakentaa riittävän nopeiksi siten, että niiden tarjoamat vasteajat ovat riittävän lyhyitä. Tietoliikenneyhteydet olisi hyvä olla kahdennettu riittävän palvelun takaamiseksi tai niiden kahdentamisesta pitäisi olla suunnitelmat. Tarkastetaan miten pitkät vasteajat järjestelmässä on / miten tietoliikenneyhteydet on kahdennettu / minkälaiset suunnitelmat kahdentamisesta on. Siirretty kohta Salaukseen käytettävät avaimet pysyvät vain haluttujen tahojen käytössä Organisaation järjestelmien tulee tukea hyvien käytäntöjen mukaista salausavainten ja sertifikaattien hallintaa, jonka tulee kattaa a) Avainten/sertifikaattien luonti (tai siirto järjestelmään) b) Avainten/sertifikaattien säilytys c) Avainten/sertifikaattien käyttö d) Avainten/sertifikaattien tuhoaminen/arkistointi/poisto Salausavainten hallintaan liittyvä dokumentaatio, tarkastetaan että vaaditut hyvät käytännöt a-d toteutuvat Kansalliset vaatimukset välittäjälle 7
8 18 Käyttöoikeuskirjanpito Käyttöoikeuksista ja niihin tehdyistä muutoksista Tarkastetaan, että on olemassa sähköinen tai muu tulee pitää kirjaa/lokia. Organisaatiolla on kirjanpito, josta voidaan todentaa haetut, käytössään käyttäjä- ja käyttöoikeuksien hyväksytyt, implementoidut, poistetut jne. hallintajärjestelmä. käyttöoikeudet 19 Käyttöoikeuksien jako ja hallinta Käyttöoikeuksien myöntäminen ja käyttöoikeuksienhallintaprosessien tulee perustua roolipohjaisiin käyttöoikeuksiin. Poikkeamat roolikohtaisista oikeuksista tulee asianmukaisesti hyväksyä ja dokumentoida. Tarkastetaan käyttöoikeuksien yksityiskohtainen määrittely ja ajantasainen ylläpito organisaatiossa käyttäjien tehtävien ja vastuiden perusteella Tarkastetaan käyttöoikeuksien hallinnan määrittelyt ja kuvaus. Tarkastetaan, että henkilöt/roolit, jotka saavat hyväksyä käyttöoikeuksia, on määritetty. Ne henkilöt/roolit, joilla on oikeus hyväksyä käyttöoikeuspyyntöjä tulee olla dokumentoitu. 20 Käyttäjätunnusten yksilöllisyys Organisaation tietojärjestelmästä tulee olla laadittuna dokumentoidut käyttöoikeudet rajauksineen Järjestelmissä ei saa olla yhteiskäyttöisiä tunnuksia. Vaatimus koskee myös ylläpito ja muista vastaavia voimakkaita käyttöoikeuksia. Tarkastetaan järjestelmän käyttäjätunnukset että käytössä on vain yksilöllisiä tunnuksia. Siirretty kohta Tunnistautuminen järjestelmiin Silloin, jos yhteiskäyttöisiä tunnuksia ei voida teknisestä tai muusta perustellusta syystä välttää, pitää muulla luotettavalla menetelmällä pystyä todentamaan kuka tunnusta on milloinkin käyttänyt. Järjestelmiin tulee sallia kirjautuminen ainoastaan vahvaa tunnistusmekanismia käyttäen tai vahvaa salasanaa käyttäen. Tarkastetaan autentikointimekanismit; joko vahva tunnistautuminen (toimikortti) tai vahva salasana. Siirretty kohta 35 Kansalliset vaatimukset välittäjälle 8
9 22 Salasanat Mikäli järjestelmän käyttäjillä on käytössä Tarkastetaan salasanaparametrit järjestelmistä Siirretty kohta 36 salasanat, tulee niiden määritysten olla erittäin vahvat ja vaihto säännöllistä. Vahvan salasanan parametrit: Minimipituus 8 merkkiä, vaaditaan kompleksista salasanaa (erikoismerkkejä, numeroita ja isoja/pieniä kirjaimia), salasanahistoria min. 12 edellistä salasanaa, salasanan maksimi-ikä 40pv, minimi-ikä 1pv, väärien kirjautumisyritysten maksimimäärä 5 yritystä, jonka jälkeen tunnus lukkiutuu eikä avaudu automaattisesti. Vanhenemisvaatimukset eivät koske teknisten tunnusten salasanoja. 23 Muutostenhallintaprosessi Järjestelmille tulee olla määrämuotoinen muutostenhallintaprosessi, joka kattaa versio- ja korjauspäivitykset sekä myös pienemmät toiminnalliset ja muuta vastaavat muutokset. Tarkastetaan kyseistä järjestelmää/ järjestelmiä koskeva muutostenhallintaprosessi Muutostenhallintaprosessin tulee sisältää ainakin: testauskäytännöt hyväksymiskäytännöt muutosten dokumentoinnin Toimenpiteet muutosta edeltäneeseen tilaan palaamiseksi, mikäli muutos ei toimi odotetulla tavalla Tarkastetaan, että tehdyt muutokset on suunniteltu, hyväksytty, testattu ja dokumentoitu Kansalliset vaatimukset välittäjälle 9
10 24 Virhetilanteiden hallinta Virhe- ja poikkeustilanteiden varalta tulee olla Tarkastetaan toipumissuunnitelmien olemassaolo. dokumentoitu ja testattu toimintasuunnitelma (toipumissuunnitelma) Tarkastetaan, miten järjestelmien toiminnallisuutta valvotaan ja miten poikkeustilanteet ja virhetilanteet havaitaan Organisaatiolla (ja Kelalla) tulee olla yhteisesti sovittu ja dokumentoitu toimintatapa, miten erilaisista poikkeustilanteista selvitään. Tarkastetaan, että organisaatiot (ja Kela) ovat yhdessä sopineet miten poikkeustilanteista selvitään 25 Järjestelmän kovennus Järjestelmissä ei saa olla ylimääräisiä palveluita päällä eikä turhia avonaisia portteja 26 Haittaohjelmasuojaus palvelimilla Järjestelmissä ei saa olla aktiivisia oletustunnuksia ja muita oletuksena tulevia tietoturvallisuuden kannalta huonoja asetuksia. Organisaatiolla tulee olla olemassa määritetty laitekokoonpano, jonka mukaan järjestelmän tietoturva-asetukset tehdään. Palvelimet, joilla järjestelmät toimivat, tulee olla suojattu haittaohjelmilta, ja haittaohjelmien käytössä olevan torjuntaohjelman tulee olla automaattisesti päivittyvä. Vaatimus koskee sellaisia järjestelmiä, jotka tyypillisesti ovat alttiita viruksille, ja joihin on (kaupallisesti) saatavilla virustarkastusohjelma. 27 Järjestelmien päivitykset Palvelimien tietoturvapäivitysten asentamiseen tulee olla säännöllinen prosessi, jonka mukaan päivitysten kriittisyys ja tarve arvioidaan sekä päivitykset hyväksymistestataan erillisessä ympäristössä ennen tuotantoympäristöön Tarkastetaan, miten järjestelmät kovennetaan ja testataan ennen käyttöönottoa. Jos mahdollista, skannataan palvelut / tarkastetaan alustan konfigurointiasetukset. Tarkastetaan järjestelmän käyttäjätunnukset Tarkastetaan että palvelimilla on käynnissä haittaohjelmien suojaus, joka pystyy tunnistamaan virukset, vakoiluohjelmat ja muut haittaohjelmat ja että suojaus päivittyy säännöllisesti ja automaattisesti. Tarkastetaan miten järjestelmien päivitys on hoidettu. Yhdistetty 30 ja 31 Kansalliset vaatimukset välittäjälle 10
11 asentamista. Versio 2.0, Sovellusturvallisuus Järjestelmien ja sovellusten tulee olla suojattuja tyypillisimmiltä tietoturvapuutteilta ja wwwsovellusten haavoittuvuuksilta (esim. OWASP top 10). Järjestelmät tulee säännöllisesti tarkastaa jo kehitysvaiheessa sekä tuotantoonoton jälkeen haavoittuvuuksien varalta. Tarkastetaan, miten järjestelmien kehityksessä, testauksessa ja ylläpidossa huomioidaan tietoturvallisuus. Tarkastetaan, tehdäänkö järjestelmille ennen tuotantoonsiirtoa ja sen jälkeen säännöllisesti haavoittuvuustestauksia tai miten tietoturvallisuudesta huolehditaan. Kansalliset vaatimukset välittäjälle 11
Kansalliset auditointivaatimukset terveydenhuollon organisaatioille
Kansalliset vaatimukset terveydenhuollon organisaatioille Versioon 2.0 on käsitteet resepti ja reseptikeskus muutettu asiakirjoiksi ja kansallisiksi palveluiksi. Auditoinnissa voidaan rajoittua käyttöönotettaviin
LisätiedotVaatimus/Kontrolli Vaatimustenmukaisuuden todentaminen / auditointi
Kansalliset auditointivaatimukset terveydenhuollon organisaatioille (sähköisten reseptien toiminnallisuuksien osalta) Toiminnalliset vaatimukset # Kriteeri / kontrollitavoite Organisaatoriset vaatimukset
LisätiedotKanta- välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy www.kanta.fi olevasta käsikirjasta.
Tietoturvavaatimukset Kanta- välittäjäpalveluja tarjoavalle Kanta- välittäjän määritelmä: Kanta- välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy www.kanta.fi
LisätiedotOMAVALVONTASUUNNITELMA
RÄÄKKYLÄN KUNTA Sosiaali- ja terveydenhuollon tietojärjestelmät TERVEYSKESKUS OMAVALVONTASUUNNITELMA Hyväksytty; Perusturvalautakunta _._.2015 Saila Tarkkonen Omavalvontasuunnitelmassa selvitetään miten
LisätiedotVaatimus/Kontrolli Vaatimustenmukaisuuden todentaminen / auditointi
Kansalliset vaatimukset apteekkijärjestelmille Luottamuksellisuus ja eheys 1 Tiedonsiirron luottamuksellisuus ja eheys reseptikeskukseen on turvattu 2 Tietoliikenteen salaus ja tietojen luottamuksellisuus
Lisätiedoterespa viitoittaa tietä ereseptiin Ohjeistus ereseptin auditointivaatimusten täyttämiseksi Yksityisen sektorin yritykset 30.4.2014
erespa viitoittaa tietä ereseptiin Ohjeistus ereseptin auditointivaatimusten täyttämiseksi Yksityisen sektorin yritykset Itseauditointi Ohjeet vaatimusten täyttämiseksi Esimerkit, joita voi hyödyntää auditointivaatimusta
LisätiedotSuomen Lions-liitto ry Käyttäjätunnus ja sisäänkirjautuminen MyLCI - Käyttäjäohje Versio 1.2 4.4.2016
Suomen Lions liitto ry Suomen Lions-liitto ry Käyttäjätunnus ja sisäänkirjautuminen MyLCI - Käyttäjäohje Versio 1.2 4.4.2016 Dokumenttien ja ohjeiden luovutus kolmannelle osapuolelle ilman lupaa, kopioimalla,
LisätiedotKanTa. Terveydenhuollon organisaation auditointivaatimusten läpikäynti - eresepti
OHJE 23.4.2012 KanTa Terveydenhuollon organisaation auditointivaatimusten läpikäynti - eresepti OHJE: Tämä dokumentti on tarkoitettu taustamateriaaliksi ereseptin auditointivaatimusten käsittelyyn ja toteutumisen
LisätiedotKäyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille
Käyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille Kieku-info virastoille 9.6.2015 OPH:n monitoimitila, Helsinki Lari Nikoskelainen, ERP hankepäällikkö Esittäjän nimi 9.6.2015 kehitysprojekti
LisätiedotKanTa-palveluiden liittyjämääritelmä. erespa Vaikuttajafoorumi2 Kehittämispäällikkö Maritta Korhonen 14.10.2013
KanTa-palveluiden liittyjämääritelmä erespa Vaikuttajafoorumi2 Kehittämispäällikkö Maritta Korhonen 14.10.2013 YKSITYISEN TERVEYDENHUOLLON SÄHKÖISEN LÄÄKEMÄÄRÄYKSEN KÄYTTÖÖNOTTO JA LIITTYMINEN KANTA-PALVELUUN
LisätiedotSosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma
Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma Sosiaalihuollon ja terveydenhuollon palvelujen antajilla on velvoite laatia omavalvontasuunnitelma,
LisätiedotSonera Hosted Mail -palvelun käyttöohje 12.05.2011
Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 1. Johdanto Hosted Mail on yrityskäyttöön suunniteltu sähköposti- ja ryhmätyösovelluspalvelu. Se perustuu Microsoft
LisätiedotKANTA-PALVELUIHIN LIITTYVÄN AUDITOINNIN MENETTELYT
OHJE v1.1 1(4) 27.2.2012 KANTA-PALVELUIHIN LIITTYVÄN AUDITOINNIN MENETTELYT Auditoinnilla tarkoitetaan toimenpidettä, jolla varmistetaan, että KanTa-kokonaisuuteen liittyvät järjestelmät ja organisaatiot
LisätiedotVaatimus/Kontrolli Vaatimustenmukaisuuden todentaminen / auditointi
Versio 1.0 9.9.2010 Kansalliset auditointivaatimukset terveydenhuollon organisaatioille (sähköisten reseptien toiminnallisuuksien osalta) Toiminnalliset vaatimukset Organisaatoriset vaatimukset Vaatimus/Kontrolli
LisätiedotKOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI
1.6.2016 1 (7) KOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI MEPCO HRM PALKAT TOIMINNALLISUUS Käyttäjän peruskurssi RAPORTOINTI Vuodenvaihdekurssi Pääkäyttäjäkurssi Raportoinnin alkeet ja
LisätiedotKansalliset auditointivaatimukset terveydenhuollon organisaatioille
Versio 2.0 19.4.2013 Kansalliset vaatimukset terveydenhuollon organisaatioille Versioon 2.0 on käsitteet resepti ja reseptikeskus muutettu asiakirjoiksi ja kansallisiksi palveluiksi. Auditoinnissa voidaan
LisätiedotSosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma
1 (10) johtoryhmä 10.3.2015 38, yhtymähallitus 30.3.2015 Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma Sosiaalihuollon ja terveydenhuollon palvelujen
LisätiedotRekisterinpidon ja käytönvalvonnan haasteet
Rekisterinpidon ja käytönvalvonnan haasteet TERVEYDENHUOLLON ATK-PÄIVÄT 2014 Jyväskylän Paviljonki 20. - 21.5.2014 20.05.2014 Lähtökohta ja yleistä Tietosuojavastaavat ja rekisterinpitäjät tarvitsevat
LisätiedotKanTa-palvelut. Web-reseptisovellukset. versio 1.0
Kela Liite auditointivaatimuksiin 1 (8) KanTa-palvelut Web-reseptisovellukset versio 1.0 Dokumentin muutoshistoria Versio Pvm Tekijä / hyväksyjä Kuvaus 0.1 31.10.2013 KanTa-palveluryhmä, Kela Ensimmäinen
LisätiedotLänsi-Pohjan sairaanhoitopiiri Perusterveydenhuollon yksikkö. 12.6.2015 Teija Horsma
Länsi-Pohjan sairaanhoitopiiri Perusterveydenhuollon yksikkö 12.6.2015 Teija Horsma 1 Omavalvonta Sosiaali- ja terveydenhuollon palvelujen valvonnassa korostetaan palveluntuottajien omaa vastuuta toiminnan
LisätiedotTietoturva verkkotunnusten välitystoiminnassa..fi uudistuu 2016
Tietoturva verkkotunnusten välitystoiminnassa.fi uudistuu 2016 Tietoturva verkkotunnusten välitystoiminnassa Ei yksityiskohtaisia ohjeita Asian EPP:n käyttäjille tiukemmat ja tarkemmat vaatimukset [Esittäjän
LisätiedotMYEERIKKILÄ OHJEET PELAAJALLE
MYEERIKKILÄ OHJEET PELAAJALLE MYEERIKKILÄN AVAINTOIMINNALLISUUDET PELAAJAN NÄKÖKULMASTA Kehittymisen seuranta Oma taso ja kehittyminen Vertailu tavoitetasoihin ja oman ikäluokan parhaisiin Videot Omat
LisätiedotOhjelmiston käyttäjätunnukset ja käyttöoikeudet
Ohjelmiston käyttäjätunnukset ja käyttöoikeudet 2013 2013 -merkistä tunnistat uudet ominaisuudet Ohjeita käsikirjan lukijalle Käsikirjan avulla Ecom tulee tutuksi ja ohjelmaa oppii käyttämään monipuolisemmin.
LisätiedotJUHTAn Perustietovarantojaosto Tietosuojan ydinryhmä muistio 4.12.2012
JUHTAn Perustietovarantojaosto Tietosuojan ydinryhmä muistio 4.12.2012 Tietojen käytön seuranta ja valvonta 1. Toimeksianto JUHTAn perustietovarantojaoston työsuunnitelman mukaisesti tietosuojan ydinryhmä
LisätiedotAuditointi. Teemupekka Virtanen 14.5.2010
Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan
LisätiedotLupapiste-palvelua koskeva Yritystilisopimus
Lupapiste-palvelua koskeva Yritystilisopimus Solita Oy Alvar Aallon katu 5, 00100 Helsinki Åkerludinkatu 11, 33100 Tampere Kiviharjunlenkki 1 C, 90220 Oulu 1060155-5 10.02.2016 2 (5) 1. SOPIMUSOSAPUOLET
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotWindows Live SkyDrive - esittely
Windows Live SkyDrive - esittely Microsoftin SkyDrive on pilvipohjainen tiedostojen säilytys- ja jakopalvelu. SkyDrive tarjoaa 25 Gb ilmaista säilytystilaa tiedostoille ja valokuville. Voit käyttää SkyDriven
LisätiedotJYVÄSKYLÄN YLIOPISTO. OPM:n palvelukeskushanke; missä mennään?
OPM:n palvelukeskushanke; missä mennään? 29.3. Taustaa: Valtion talous- ja henkilöstöhallinnon järjestelmäkokonaisuuden hankinta (Valtiokonttori: Kieku) Määritellään ja hankitaan järjestelmäkokonaisuus
LisätiedotVAHTI-toiminta ja kuntien tietoturvajaosto. 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016
VAHTI-toiminta ja kuntien tietoturvajaosto 9.2.2016 Kimmo Rousku, VAHTI-pääsihteeri JUHTA 17.2.2016 Esitykseni Yleistä VAHTIsta Kuntien tietoturvajaosto Tehtävä Tietoturvakysely 2015 Työsuunnitelma 2016
LisätiedotSisäinen auditointi osa Oamkin ympäristöohjelmatyötä 11.05.2009
Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä 11.05.2009 2. Päivä Sisäinen auditointi Luovassa (1.6.09) Etätehtävien purku Auditoinnin suunnittelu ja menetelmät Poikkeamat Auditoinnin raportointi
LisätiedotESR-Henkilö. Tunnistautuminen ESR-Henkilö -järjestelmässä
ESR-Henkilö Tunnistautuminen ESR-Henkilö -järjestelmässä Käyttöohje toteuttajille 28.9.2015 ESR-Henkilö -järjestelmän käyttöohje hankkeiden toteuttajille 2 (8) SISÄLLYSLUETTELO 1 Yleistä tunnistautumisesta...
LisätiedotPelastuslaitosten tietoturvallisuuden
Pelastuslaitosten tietoturvallisuuden kehittäminen Kumppanuusverkoston kehittämishanke Pasi Hintikka valmiuspäällikkö, Oulu-Koillismaan pelastuslaitos projektipäällikkö, Pelastuslaitosten tietoturvallisuuden
LisätiedotYlläpitäjä ei peri maksua omien sähköisten palvelujensa yhteydessä, ellei sitä ole palvelun kuvauksessa erikseen ja selkeästi mainittu.
PALVELUN YLEISET KÄYTTÖEHDOT Viimeisin päivitys 24.4.2013 1. Yleistä asiointi.hameenlinna.fi -palvelu on Hämeenlinnan kaupungin hallinnoima ja ylläpitämä julkinen Internet-palvelu, joka on tarkoitettu
LisätiedotKriittisen polun hallinta CRIPMAN (CRItical Path MANagement) Pekka Maijala & Jaakko Paasi
Kriittisen polun hallinta CRIPMAN (CRItical Path MANagement) Pekka Maijala & Jaakko Paasi CRIPMAN CRIPMAN on tuotteen arvoverkoston tai sen osan toiminnan optimoinnin ja kehittämisen menetelmä. Kriittisen
LisätiedotKansalliset auditointivaatimukset potilastietojärjestelmille. # Kriteeri / kontrollitavoite. Kommentit. todentaminen / auditointi
Kansalliset auditointivaatimukset potilastietojärjestelmille Luottamuksellisuus ja eheys 1 Tiedonsiirron luottamuksellisuus ja eheys reseptikeskukseen on turvattu Sähköisen lääkemääräyksen ja siihen liittyvien
LisätiedotAjankohtaista Maanmittauslaitoksesta
Ajankohtaista Maanmittauslaitoksesta Kiinteistörekisterinhoitajien koulutuspäivät Paavo Häikiö 16.-17.9.2015 2 Vahva tunnistautuminen Palveluiden tietoturvan parantaminen liittyy asetuksen tietoturvallisuudesta
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotAntti Ylä-Jarkko. Miten oppijan palveluita rakennetaan
Antti Ylä-Jarkko Miten oppijan palveluita rakennetaan Vanhat haku- ja valintajärjestelmät rakennettiin yksi kerrallaan eri aikoina Kehittäminen jäykkää ja kallista uudemman järjestelmän hyviä ideoita ei
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotL2TP LAN to LAN - yhteys kahden laitteen välille
TW- LTE- REITITIN: L2TP LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- LTE reititintä L2TP LAN to LAN - yhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu molempiin
LisätiedotEnnakkovaroitustoimintojen sekä. uuden teknologian hyödyntäminen. toteutuspöytäkirjamenettelyssä
Ennakkovaroitustoimintojen sekä uuden teknologian hyödyntäminen toteutuspöytäkirjamenettelyssä Toteutuspöytäkirjamenettely Toteutuspöytäkirjan käyttö alkoi viime vuosituhannen vaihteessa, samassa yhteydessä
LisätiedotKuusamon kaupungin ohjeistus PALVELUSETELI- JA OSTOPALVELUJÄRJESTELMÄN KÄYTTÖÖN
Kuusamon kaupungin ohjeistus PALVELUSETELI- JA OSTOPALVELUJÄRJESTELMÄN KÄYTTÖÖN www.parastapalvelua.fi 7.6.2016 Asiakas 1 Hyvä palveluseteliasiakas Palveluseteli on yksi tapa valita ja käyttää sosiaali-
LisätiedotRiskienhallinta ja tietotilinpäätös
Riskienhallinta ja tietotilinpäätös Ari Andreasson tietosuojavastaava, Tampereen kaupunki Terveydenhuollon ATK-päivät, Lahti 1 Johdon rooli Mihin kannattaa keskittyä? Nykytilan kartoitus Henkilörekisterihallinnon
LisätiedotKatso-tunnistautuminen. Jyrki Laitinen ja Johanna Kallio Järjestelmän koulutus syksy 2015 Suomen ympäristökeskus SYKE
Katso-tunnistautuminen Jyrki Laitinen ja Johanna Kallio Järjestelmän koulutus syksy 2015 Suomen ympäristökeskus SYKE Mikä on Katso? Katso-tunnistautuminen on Verohallinnon tarjoama palvelu, joka on käyttäjätunnistautuminen
LisätiedotSähköinen allekirjoitus
Voimassa alkaen: 1.2.2015 Koskee kaikkia A-luokan tietojärjestelmiä joilta edellytetään auditointi ja vaatimustenmukaisuustodistus. Käsitteet tietojärjestelmäpalvelu ja tietojärjestelmä kattavat tietojärjestelmätuotteet,
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Lisätiedot- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
LisätiedotTietosuoja sosiaali- ja terveyspalveluissa. Ari Andreasson tietosuojavastaava, Tampereen kaupunki 29.4.2016, Helsinki
Tietosuoja sosiaali- ja terveyspalveluissa Ari Andreasson tietosuojavastaava, Tampereen kaupunki 29.4.2016, Helsinki Tietosuoja Kansainvälistä ja yksilön perusoikeus tiedollista kotirauhaa Henkilötietojen
LisätiedotSOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ
SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-
Lisätiedotsivu 1 (5) Sähköinen lääkemääräys vaatimusmäärittely 30.10.2015 versio 2.8
sivu 1 (5) Sähköinen vaatimusmäärittely 30.10.2015 versio 2.8 LIITE 2: Reseptikeskuksesta / Potilastietojärjestelmät HL7 MedicalRecords dokumentissa on määritelty tarkat ehdot, joiden mukaisesti ja voidaan
LisätiedotLiityntäpalvelimen liittäminen FI ympäristöön
CSC Liityntäpalvelimen liittäminen FI ympäristöön Liityntäpalvelimen versio 6.7.7 Pmuhonen 2/17/2016 Date Version Description 29.9.2015 0.1 Initial version 30.9.2015 0.2 Korjauksia 19.1.2016 0.3 Sertifikaattiohje
LisätiedotSähköpostiohjeet. Tehokas ja huoleton sähköposti
Sähköpostiohjeet 1 Uuden PST tiedoston luominen sähköposteille... 3 Tärkeää!... 3 Tiedoston luominen... 3 Kansioiden luominen datatiedostoon... 5 Pikatoimintojen luominen... 8 Odottaa vastausta allekirjoitus...
LisätiedotOmien tietojen katselu. Terveydenhuollon ATK-päivät 28.5.2013
Omien tietojen katselu Terveydenhuollon ATK-päivät 28.5.2013 Aktiivisessa käytössä Omien tietojen katselu on aktiivinen sähköinen asiointipalvelu Kirjautumisia jo yli 750.000, yksittäisiä käyttäjiä vähemmän
LisätiedotKuvapankki Imagebank Independent
SIVU 1/(8) Kuvapankki Imagebank Independent 1. Kirjautuminen palveluun 2. Kategoriat 2.1 Kategorian muokkaus 2.2 Uuden kategorian lisäys 2.3 Kategorioiden järjestely 3. Kuvat 3.1 Uuden kuvan lisääminen
LisätiedotKansallinen palveluväylä Kuntien kokonaisarkkitehtuuri -seminaari
Kansallinen palveluväylä Kuntien kokonaisarkkitehtuuri -seminaari 30.10.2013 Hankejohtaja Pauli Kartano Valtiovarainministeriö Palveluväylä on osa isompaa kokonaisuutta Palveluväylä on osa hallituksen
LisätiedotOsapuolet sitoutuvat noudattamaan e-reseptipalvelun ehtoja ja sen liitteitä.
Mallisopimus Sopimus e-reseptipalveluun liittymisestä Tällä sopimuksella yksityinen terveydenhuollon toimintayksikkö ( Lääkäriasema ) ja itsenäinen ammatinharjoittaja ("Ammatinharjoittaja") sopivat e-reseptipalveluun
LisätiedotSuomi.fi-tunnistaminen Julkishallinto, valtion ja kuntien yhtiöt 18.11.2015. Versio 2.0, JTO142
Suomi.fi-tunnistaminen Julkishallinto, valtion ja kuntien yhtiöt 18.11.2015 Versio 2.0, JTO142 Esityksen sisältö 1. Suomi.fi-palvelukokonaisuus 2. Palvelulupauksemme 3. Nykyiset Tunnistus.fi- ja Vetuma-palvelut
LisätiedotMatkahuolto lisäosa WooCommerce alustalle (c) Webbisivut.org
Matkahuolto lisäosa WooCommerce alustalle (c) Webbisivut.org Sisällysluettelo Yleistä...3 Asennus... 4 Asetukset... 4 Toimitustavat... 5 Tilauksen käsittely...6 Huomioitavaa... 7 Lähipaketti toimitustapa...
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotHuomaathan, että ohjeessa olevat näytöistä otetut kuvat voivat poiketa sinun koulutuksesi vastaavien sivujen kuvista.
OHJE OPISKELIJALLE MOODLEN KÄYTTÖÖN 1/5 2011/2012 MOODLE KOULUTUKSESSA Työterveyslaitoksella käytetään Moodle -verkko-oppimisalustaa. Potilassiirtojen Ergonomia - koulutus on monimuotokoulutusta, johon
LisätiedotKansalliset auditointivaatimukset potilastietojärjestelmille
Kansalliset auditointivaatimukset potilastietojärjestelmille (= hteinen vaatimus kaikille KanTa-palveluille, R= vaatimus koskee sähköistä lääkemääräystä, A = Vaatimus koskee potilastiedon arkistoa) Versioon
Lisätiedoteresepti-palvelun palvelukuvaus
n palvelukuvaus on Kansaneläkelaitoksen (jäljempänä Kela) Kanta-palvelujen ylläpitämä ja Kanta-palveluihin kuuluva palvelu, joka käsittää Reseptikeskuksen ylläpidon reseptien tallentamista ja toimittamista
LisätiedotTIETOSUOJASELOSTE Tilhilän palvelutalo Vuokrakiinteistöt
TIETOSUOJASELOSTE HP/ 15.5.18 TIETOSUOJASELOSTE Tilhilän palvelutalo Vuokrakiinteistöt Hanna Pirskanen toiminnanjohtaja 2 Sisällys 1 Tietoturvapolitiikka...3 2 Tietotilinpäätös...3 2.1 Organisaation tietovarannot,
LisätiedotValtion yhteinen viestintäratkaisupalveluiden
Valtion yhteinen viestintäratkaisupalveluiden käyttöönotto Tässä materiaalissa on kuvattu käyttöönoton tehtävät yleisellä tasolla. Kuvattujen tehtävien lisäksi voidaan tehdä asiakaskohtaisia tehtäviä (esim.
LisätiedotKauden vaihtaminen. Tom Hedman Jopox oy; 1.1.2016
2016 Kauden vaihtaminen Tom Hedman Jopox oy; www.jopox.fi 1.1.2016 Kauden vaihtamiseen liittyvät toimet Jopoxiin on rakennettu palloilulajeihin ominainen piirre kausienvaihtelumekanismi. Mekanismin avulla
LisätiedotMobiiliturva Palvelun käyttöönotto
Mobiiliturva Palvelun käyttöönotto Protecting the irreplaceable f-secure.com Sovelluksen lataus Tilattuaan Mobiiliturva palvelun, asiakas saa Android-laitteeseensa latauslinkin*, jota klikkaamalla sovellus
LisätiedotOMAVALVONTA SOSIAALI JA TERVEYDENHUOLLON LAINSÄÄDÄNNÖSSÄ. Riitta Husso, Valvira 25.8.2015
OMAVALVONTA SOSIAALI JA TERVEYDENHUOLLON LAINSÄÄDÄNNÖSSÄ Riitta Husso, Valvira 25.8.2015 1 Omavalvonta Palveluntuottaja vastaa siitä, että palvelu täyttää sille asetetut vaatimukset. Omavalvonnalla tarkoitetaan
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotLiittyminen Kanta-palveluihin Valmistelukokous. Kela, Kanta-palvelut, 10.2.2016
Liittyminen Kanta-palveluihin Valmistelukokous Kela, Kanta-palvelut, 10.2.2016 Käsiteltävät asiat Kelan rooli ja Kanta-palvelut Kanta-palveluihin liittymisen päävaiheet Käyttöliittymä rekisterinpitäjän
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotMaahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1
Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä Turku, Nanna Wilhelmsson, KL 1 Mikä maahanmuuttajan tilanne on? Maahanmuuttajan polku on usein umpikuja, hän ei pääse sisään koulutusjärjestelmään
LisätiedotLokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
LisätiedotInfotilaisuus omavalvontasuunnitelman laatimisesta. Paasitorni 11.3.2015 Kehittämispäällikkö Juha Mykkänen Kehittämispäällikkö Anna Kärkkäinen
Infotilaisuus omavalvontasuunnitelman laatimisesta Paasitorni Kehittämispäällikkö Juha Mykkänen Kehittämispäällikkö Anna Kärkkäinen Esityksen sisältö Vastuut tietoturvasta ja tietosuojasta Omavalvontasuunnitelman
LisätiedotLIIKETOIMINNAN TIETOTURVALLISUUS - ASIANTUNTIJAN ERIKOISTUMISOPINNOT (30 op)
LIIKETOIMINNAN TIETOTURVALLISUUS - ASIANTUNTIJAN ERIKOISTUMISOPINNOT (30 op) Tammikuu 2014 - Joulukuu 2014 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi LIIKETOIMINNAN
LisätiedotTietosuojakysely 2016
Tietosuojakysely 2016 Yksityinen terveydenhuolto Kansaneläkelaitos Tietosuojavaltuutetun toimisto Sisällys Tietosuojakysely 2016 tulokset yksityinen terveydenhuolto... 2 Yleistä... 2 Tietosuojavastaavat...
LisätiedotSataSali Yrityksen konesali
Yrityksen konesali Onko yrityksessäsi palvelin? On, enkä halua tietojani nyt pilvipalveluihin, enkä aio nyt päivittää internet nopeutta supernopeaksi. Valitse, tai, tekniikkaa ja ylläpitoa omiin tiloihin
LisätiedotSHY Turun paikallisosasto seminaariristeily 23.5.2014. EN 1090-1 sertifiointi
SHY Turun paikallisosasto seminaariristeily 23.5.2014 EN 1090-1 sertifiointi Ilmoitetun laitoksen arviointiprosessi Akkreditointi Ilmoitettu laitos voi olla akkreditoitu tai ei Akkreditoinnin tekee kansallinen
Lisätiedot31.7.2013. Toimittajan yrityksen kaupparekisteriin merkitty virallinen nimi.
Valtiokonttori Ohje 1 (5) Verkkolaskutusportaalin käyttöohje toimittajille Kenttien selitteet (pakolliset kentät ovat merkitty *-merkillä) REKISTERÖITYMINEN TOIMITTAJATIEDOT Y-tunnus * Toimittajan yrityksen
LisätiedotYleinen osa - Kuntoutuksessa tukena,
Yleinen osa - Kuntoutuksessa tukena, muutoksessa mukana Anneli Louhenperä Ma. kehittämispäällikkö 25.11.2015 1 Esityksen sisältö Kertausta: Mikä on standardi ja miksi sitä tarvitaan Diat 3 7 Muutokset:
LisätiedotRaportointi hankkeen tulosten kuvaajana ja toteutuksen tukena
Raportointi hankkeen tulosten kuvaajana ja toteutuksen tukena Tiivistelmät, väli- ja loppuraportit Auli Vuorela ESR-koordinaattori Uudenmaan ELY-keskus 6.5.2013 Raportteja, raportteja, raportteja Loppuraportti
LisätiedotTietosuojakysely 2018
Tietosuojakysely 2018 05/2018 Kela Tietosuojavaltuutetun toimisto Terveyden ja hyvinvoinnin laitos Sisällys Taustatiedot 1 Vastaajatiedot 1 Tulokset 1 Yleistä 1 Tietosuojavastaavat 2 Apteekkarin tai organisaation
LisätiedotTW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ
TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotPostien siirto Koivusta Puruun Macin Mail-ohjelmalla 14.11.2014 Sivu 1
Postien siirto Koivusta Puruun Macin Mail-ohjelmalla 14.11.2014 Sivu 1 Tämän ohjeen avulla voit määritellä Koivu-tilisi ja Exchange-tilisi Macin Mail-ohjelmaan ja siten siirtää Koivun postit Exchangeen
LisätiedotMatematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 8 1 Derivaatta Tarkastellaan funktion f keskimääräistä muutosta tietyllä välillä ( 0, ). Funktio f muuttuu tällä välillä määrän. Kun tämä määrä jaetaan välin pituudella,
LisätiedotUusi ajanvarausjärjestelmä
Uusi ajanvarausjärjestelmä Koulutus, testaus ja käyttöönotto Maria Nieminen / Etäpalvelun infopäivä 27.10.2015 Uuden ajanvarausjärjestelmän käyttöönotto Uusi ajanvarausjärjestelmä korvaa nykyisen ajanvarauskäytännön
LisätiedotSopimus Kanta-palveluihin liittymisestä ja Kanta-palvelujen käytöstä v 1.0
Sopimus Kanta-palveluihin liittymisestä ja Kanta-palvelujen käytöstä v 1.0 Kanta 255 10.15 1(11) Sisällys 1 Liittymisvelvoitteiden ja -vastuiden täyttäminen... 3 2 Kanta-palveluihin liittyvät tietojärjestelmät
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotTW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus
TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus IPSec- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset
LisätiedotTerveydenhuollon valtakunnalliseen tietojärjestelmäpalveluun liittyminen ja ereseptin käyttöönotto
Helli-liikelaitoksen johtokunta 123 23.10.2012 Terveyspalvelujen liittyminen earkistoon (2012) 203/4/421/4211/2012 Helli-liikelaitoksen johtokunta 123 Terveydenhuollon valtakunnalliseen tietojärjestelmäpalveluun
LisätiedotLIITE 3. Helsingin kaupunki (jäljempänä Tilaaja) Osoite: Helsingin kaupungin hankintakeskus PL 700, 00099 Helsingin kaupunki
Sopimus HXXX-XX-X 1 (6) Tarjoajan nimi Osoite 00XXX XXXXX INTERNET JA NUMEROTIEDOTUSPALVELU 1 Sopijapuolet Helsingin kaupunki (jäljempänä Tilaaja) Osoite: Helsingin kaupungin hankintakeskus, 00099 Helsingin
LisätiedotItä-Suomen. työturvallisuuskilpailu. Kuopio Iso-Valkeinen 30.3.2016
Itä-Suomen työturvallisuuskilpailu 2016 Kuopio Iso-Valkeinen 30.3.2016 ITÄ-SUOMEN TYÖTURVALLISUUSKILPAILU 2016 Kilpailu ajoittuu välille 04/16-10/16 Jokaisen jäsenyrityksen jokainen työmaa on automaattisesti
LisätiedotKyberturvallisuus. Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Kyberturvallisuus Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle, joka päättää myös strategisista
LisätiedotTietosuojakysely 2017
Tietosuojakysely 2017 Apteekki Tekijät Kela Tietosuojavaltuutetun toimisto Raportti Sisällys 1 Tietosuojakyselyn tulokset Apteekki... 2 1.1 Yleistä... 2 1.2 Tietosuojavastaavat... 4 1.3 Apteekkarin tai
LisätiedotKanta Liittymisohje Kanta-asiakastestipalveluun
Kanta-asiakastestipalvelu 1 (21) Kanta Liittymisohje Kanta-asiakastestipalveluun Kanta-asiakastestipalvelu 2 (21) Dokumentin muutoshistoria Versio Pvm Tekijä / hyväksyjä Kuvaus 1.0 3.9.2009 KanTa-palveluryhmä,
LisätiedotLuento 6. June 1, 2015. Luento 6
June 1, 2015 Normaalimuodon pelissä on luontevaa ajatella, että pelaajat tekevät valintansa samanaikaisesti. Ekstensiivisen muodon peleissä pelin jonottaisella rakenteella on keskeinen merkitys. Aluksi
LisätiedotArkistolaitoksen sähköisen aineiston vastaanotto- ja palvelujärjestelmähanke VAPA
Arkistolaitoksen sähköisen aineiston vastaanotto- ja palvelujärjestelmähanke VAPA JHS-seminaari Säilyykö kansakunnan muisti? 14.11.2006 Päivi Happonen Kansallisarkisto Asiakirjahallintoyksikkö VAPA-järjestelmän
LisätiedotTILASTOLLINEN LAADUNVALVONTA
1 Aki Taanila TILASTOLLINEN LAADUNVALVONTA 31.10.2008 2 TILASTOLLINEN LAADUNVALVONTA Tasalaatuisuus on hyvä tavoite, jota ei yleensä voida täydellisesti saavuttaa: asiakaspalvelun laatu vaihtelee, vaikka
LisätiedotSisällysluettelo. Kysymyksiä ja vastauksia (Q&A) - Sisäpiiriluettelot (MAR 18 artikla) MAR-asetukseen liittyvät tulkinnat ja kannanotot
Kysymyksiä ja vastauksia (Q&A) - Sisäpiiriluettelot (MAR 18 artikla) MAR-asetukseen liittyvät tulkinnat ja kannanotot MAR on asetuksena suoraan sovellettavaa EU-lainsäädäntöä. Myös MARin nojalla annetut
LisätiedotKanta-sopimusmalli / Yritys-Yritys. Sopimus eresepti-palveluun liittymisestä
Kanta-sopimusmalli / Yritys-Yritys Sopimus eresepti-palveluun liittymisestä Tällä sopimuksella yksityinen terveydenhuollon toimintayksikkö ( Lääkäriasema ) ja Lääkäriaseman tiloissa toimiva lääkäripalveluyhtiö
Lisätiedot