PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Koko: px
Aloita esitys sivulta:

Download "PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1"

Transkriptio

1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

2 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council) on vastuussa standardin kehittämisestä ja ylläpidosta Kerää palautetta PCI-toimijoilta Tavoitteena vastata kehittyviin uhkiin Standardin elinkaari kestää kolme vuotta Yhden vuoden siirtymäaika, jolloin vanha ja uusi standardi voimassa PCI DSS 2.0 julkaistiin lokakuussa 2010 PCI DSS 3.0 julkaistiin marraskuussa 2013 Voimassa 2014 Pakollinen Nixu

3 3.0:n tavoitteita Maksukorttiturvallisuus business as usual Koulutuksen ja tietoisuuden lisääminen Joustavuus Tarkastusten yhtenäisyys Tietoturvan jaettu vastuu Nixu

4 Yleisiä muutoksia PCI-vaatimusten vaikutusalueen (scope) tarkennukset Business as usual osio Best practises ohjeistus Lisätty vaatimuksiin ohjeistussarake kuvastamaan vaatimuksen tarkoitusta Kohdistettujen tietoturvapolitiikkojen ja proseduurien siirtäminen omiin vaatimusryhmiinsä Auditoinnissa käytettäviä testausproseduureja on tarkennettu Kielellisiä ja typografisia korjauksia Nixu

5 Yksittäiset muutokset Nixu

6 Verkot, palomuurit, järjestelmien turvaparametrit (1,2) Korttitietovirtojen dokumentointi Tarkennukset turvattomista protokollista Tarkennuksia vaatimusten testauksista ja tavoitteista Inventaariolistaus PCI-ympäristön komponenteista Tarkennuksia organisaation konfiguraatiostandardeista Nixu

7 Esimerkki tarkennuksista Vaatimus Testausproseduuri Nixu

8 Haittaohjelmat (5) Otsikkomuutos Use and regularly update anti-virus software or programs -> Protect all systems against malware and regularly update anti-virus software or programs Haittaohjelmauhkien säännöllinen arviointi myös järjestelmissä, jotka eivät tyypillisesti ole haittaohjelmien kohteena Käyttäjä ei voi sammuttaa tai muuttaa virustutkaa Nixu

9 Järjestelmä- ja ohjelmistokehitys (6) Ohjelmistokehittäjien koulutus huomioimaan myös sensitiivisen tiedon käsittely muistissa Ohjelmistokehityksen otettava huomioon haavoittuvuuksien hallinnassa kulloisetkin best practise -listat Uutena haavoittuvuusluokkana broken authentication and session management (Best practise until Jun 2015) Tarkennukset web-sovellusten turvatestaukseen: ei ole sama kuin verkkohaavoittuvuusskannaus Web-application firewall -> automated technical solution that detects and prevents web-based attacks Nixu

10 Autentikointi (8) Otsikkomuutos Assign a unique ID to each person with computer access -> Identify and authenticate access to system components Salasanoille vaihtoehtoiset autentikointimekanismit Kompleksisuusvaatimukset voidaan korvata esim. entropialla Käyttäjäohjeistus hyvistä salasanakäytännöistä Palveluntarjoajien tulee käyttää uniikkeja salasanoja eri asiakasympäristöihin Ei koske omia hostattuja ympäristöjä (Best practise until Jun 2015) Toimikorttipohjaiset ja vastaavat autentikointimekanismit tulee linkittää vain yksittäisiin käyttäjiin Fyysiset tai loogiset kontrollit Nixu

11 Fyysinen turvallisuus (9) Fyysisen pääsyn tulee olla auktorisoitua ja perustua työnkuvaan Oikeudet perutaan heti työsuhteen loppuessa Maksupäätteiden (kortinlukijan) turvaaminen Inventaariolistojen ylläpito Säännölliset tarkastukset peukaloinnin varalta Henkilökunnan koulutus Tunnistetaan peukalointi, epäilyttävät laitteet Raportointi esimiehelle Valtuutettu huolto Laitteiden asennus/luovutus (Best practise until Jun 2015) Nixu

12 Monitorointi (10) Lokitus muutoksista tunnistusmekanismeihin tai pääkäyttäjätunnuksiin Havainnoi lokien pysäyttäminen kokonaan tai väliaikaisesti Tarkennuksia siitä, mitä lokeja tutkitaan päivittäin (manuaalisesti tai työkalujen avulla) ja millä frekvenssillä muita lokeja tutkitaan organisaation politiikkojen/riskien hallinnan mukaisesti Nixu

13 Testaus (11) Inventaario käytössä olevista langattomista verkoista ja näiden perustellusta käyttötarkoituksesta Murtotestausta varten tulee olla määritelty metodologia (Best practise until Jun 2015) Segmentoinnin toimivuuden tarkistus vuosittain tai muutosten jälkeen Intrusion-detection systems, and/or intrusion-prevention systems -> Intrusion-detection and/or intrusion-prevention techniques File integrity monitoring -> Change detection mechanism Prosessimääritellyt kuinka muutoshälytyksiin vastataan Nixu

14 Tietoturvapolitiikat (12) Riskien arviointi tehdään myös merkittävien muutosten jälkeen Tarkennettu että palveluntarjoaja käsittelee korttidataa tai voi vaikuttaa maksukorttiympäristön tietoturvaan Listaukset vaatimuksista, mitkä ovat organisaation ja mitkä palveluntarjoajan vastuulla Palveluntarjoaja ylläpitää prosesseja, jotka varmistavat että se pystyy kirjallisesti ilmaisemaan vastuunsa soveltuvien PCI DSS vaatimusten noudattamisesta Auditoitava kohde on palveluntarjoaja (Best practise until Jun 2015) Nixu

15 Yhteenveto PCI-ympäristön (scope) tarkentuminen Kaikki korttiturvallisuuden oleellisesti liittyvät komponentit Lisääntynyt inventaariotarve Tiedosta PCI-ympäristö Maksupäätteiden turvallisuudesta huolehtiminen Fyysinen turvallisuus Henkilöstön koulutus Murtotestausmetodologia Palvelutarjoajien tarkempi seuranta Vaatimusten kohdentaminen Nixu

16 Kiitos mielenkiinnosta! Kysymyksiä/kommentteja? Nixu Oy P.O. Box 39 (Keilaranta 15), FI Espoo, Finland Tel , Fax , Nixu

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Auditointi. Teemupekka Virtanen 14.5.2010

Auditointi. Teemupekka Virtanen 14.5.2010 Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan

Lisätiedot

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the

Lisätiedot

Toimilohkojen turvallisuus tulevaisuudessa

Toimilohkojen turvallisuus tulevaisuudessa Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy Käsiksi tietoon... Web server activity logs Switch logs Web cache &

Lisätiedot

Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia

Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia Nina Perta, Senior quality consultant Knowit Oy Elina Varteva, QA Specialist Knowit Oy Copyright Knowit Oy 2014 Nina Perta

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Asennus- ja käyttöohjeet

Asennus- ja käyttöohjeet Asennus- ja käyttöohjeet V1.10+Lokakuu 2011 Sisällysluettelo digicentral Authenticate ohjelmiston asennus Windows iin 4 digicentral Authenticaten asetuksien määrittäminen 5-6 Yrityskortin lisääminen ohjelmistoon

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Nuoret sosiaalisessa mediassa. Case: IRC-Galleria

Nuoret sosiaalisessa mediassa. Case: IRC-Galleria Nuoret sosiaalisessa mediassa Case: IRC-Galleria Heini Varjonen 10.2.2010 Mikä IRC-Galleria on? Yhteisöpalvelu, jossa käyttäjät voivat keskustella, lisätä kuvia ja päiväkirjamerkintöjä, liittyä yhteisöihin

Lisätiedot

Onnistunut Vaatimuspohjainen Testaus

Onnistunut Vaatimuspohjainen Testaus Onnistunut Vaatimuspohjainen Testaus Kari Alho Solution Architect Nohau Solutions, Finland Sisältö Mitä on vaatimuspohjainen testaus? Vaatimusten ymmärtämisen haasteet Testitapausten generointi Työkalujen

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008 1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

OMAVALVONTASUUNNITELMA

OMAVALVONTASUUNNITELMA RÄÄKKYLÄN KUNTA Sosiaali- ja terveydenhuollon tietojärjestelmät TERVEYSKESKUS OMAVALVONTASUUNNITELMA Hyväksytty; Perusturvalautakunta _._.2015 Saila Tarkkonen Omavalvontasuunnitelmassa selvitetään miten

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Vierianalytiikalle asetetut pätevyysvaatimukset akkreditoinnin näkökulmasta. Tuija Sinervo FINAS-akkreditointipalvelu

Vierianalytiikalle asetetut pätevyysvaatimukset akkreditoinnin näkökulmasta. Tuija Sinervo FINAS-akkreditointipalvelu Vierianalytiikalle asetetut pätevyysvaatimukset akkreditoinnin näkökulmasta Tuija Sinervo FINAS-akkreditointipalvelu Vierianalytiikka Määritelmä Point-of-care testing: vieritesti, vieritestaus, vieritutkimus,

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset

Lisätiedot

Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen

Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen Tuija Sinervo FINAS - akkreditointipalvelu Mitä kehitetään? Asiakaspalvelua Osaamista Toiminnan sujuvuutta, tehokkuutta Tekniikkaa, toimintaympäristöä

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Helsingin kaupunki Pöytäkirja 3/2012 1 (5) Taloushallintopalvelu-liikelaitoksen jk Tj/4 31.5.2012

Helsingin kaupunki Pöytäkirja 3/2012 1 (5) Taloushallintopalvelu-liikelaitoksen jk Tj/4 31.5.2012 Helsingin kaupunki Pöytäkirja 3/2012 1 (5) 15 Lausuntopyyntö Taloushallintopalvelu -liikelaitoksen johtokunnalle Arviointikertomuksesta 2011 HEL 2012-005554 T 00 03 00 Päätös Johtokunta päätti antaa tarkastuslautakunnalle

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

ISO 50001 velvoite vai liiketoimintamahdollisuus

ISO 50001 velvoite vai liiketoimintamahdollisuus ISO 50001 velvoite vai liiketoimintamahdollisuus 1 Energiatehokkuusdirektiivi 2012/27/EU energiansäästötavoite on yksi EU:n vuodelle 2020 20/20/20 tavoitteista, joista kaksi muuta ovat kasvihuonekaasujen

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

Ohjelmiston asennusopas NPD4758-00 FI

Ohjelmiston asennusopas NPD4758-00 FI NPD4758-00 FI Ohjelmiston asennus USB-liitäntää koskeva huomautus: Älä liitä USB-johtoa ennen kuin ohjeissa määrätään tekemään niin. Jos tämä näyttö tulee esiin, napsauta Cancel (Peruuta). Ethernet-liitäntää

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

akkreditointistandardi SFS-EN ISO FINAS - akkreditointipalvelu

akkreditointistandardi SFS-EN ISO FINAS - akkreditointipalvelu Sisäinen ja ulkoinen laadunohjaus, akkreditointistandardi SFS-EN ISO 15189 patologian laboratoriossa Tuija Sinervo FINAS - akkreditointipalvelu Standardi SFS-EN ISO 15189 Laboratorion hyvä laatu perustuu

Lisätiedot

Käyttäjälähtöiset korttimaksamisen häiriötekijät

Käyttäjälähtöiset korttimaksamisen häiriötekijät Korttimaksaminen ja häiriöihin Jouko Pitkänen, Myynnin kehitysjohtaja, Stockmann Oyj Käyttäjälähtöiset korttimaksamisen häiriötekijät Asiakkaalla ei ole kortilla luottoa/maksuvaraa, vaikka hän kuvittelee

Lisätiedot

TILINPÄÄTÖS 2014 JA NÄKYMÄT

TILINPÄÄTÖS 2014 JA NÄKYMÄT TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto

Lisätiedot

Advanced Test Automation for Complex Software-Intensive Systems

Advanced Test Automation for Complex Software-Intensive Systems Advanced Test Automation for Complex Software-Intensive Systems Aiheena monimutkaisten ohjelmistovaltaisten järjestelmien testauksen automatisointi Mistä on kyse? ITEA2-puiteohjelman projekti: 2011-2014

Lisätiedot

Akkreditointi menestyksen takeena

Akkreditointi menestyksen takeena Akkreditointi menestyksen takeena VANK seminaari 14.6.2013 Säätytalo, Helsinki Dos. Jaakko-Juhani Himberg Akkreditointiasiain valtuuskunnan pj JJH VANK-seminaari 14.6.2013 1 Strategian määritelmiä (Mantere

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Yrityspuiston konsepti ja johtaminen

Yrityspuiston konsepti ja johtaminen Yrityspuiston konsepti ja johtaminen Osmo Hiltunen, KJ-Kiinteistöjohto Oy Coresma 6.2.2008 7.2.2008 KJ-Kiinteistöjohto Oy 2 Täyden palvelun kiinteistö- ja toimitilajohtamisen yritys Yksityinen ja riippumaton

Lisätiedot

Turvallisuus- ja kemikaalivirasto Kaarina Kärnä 6.5.2015 Ympäristöterveydenhuollon valtakunnalliset koulutuspäivät Porissa

Turvallisuus- ja kemikaalivirasto Kaarina Kärnä 6.5.2015 Ympäristöterveydenhuollon valtakunnalliset koulutuspäivät Porissa Turvallisuus- ja kemikaalivirasto Kaarina Kärnä 6.5.2015 Ympäristöterveydenhuollon valtakunnalliset koulutuspäivät Porissa Maauimaloiden, kylpylöiden ja uimahallien turvallisuus valvontaprojekti alkaa!

Lisätiedot

Projektityökaluilla tuottavuutta toimintaan, Espoo, 12.11.2014 Kari Kärkkäinen

Projektityökaluilla tuottavuutta toimintaan, Espoo, 12.11.2014 Kari Kärkkäinen Projektityökaluilla tuottavuutta toimintaan, Espoo, 12.11.2014 Kari Kärkkäinen 1 TEKNISEN PALVELUN KUMPPANI VUODESTA 1986 Comatec Group: Insinööritoimisto Comatec Oy Rantotek Oy Insinööritoimisto Metso

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

PAS 55 sertifioitu omaisuuden hallinta. Kari Kuusela

PAS 55 sertifioitu omaisuuden hallinta. Kari Kuusela PAS 55 sertifioitu omaisuuden hallinta 2 Sertifioitu omaisuuden hallinta PAS55 taustat Hyötyjä sertifiointiprosessista Auditointihavaintoja 3 PAS 55 (Publicly Available Spesification) - Kokonaisvaltaista

Lisätiedot

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015 HR! ü TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, ü SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015 HUMAN PERFORMANCE EQUATION 3 THE HUMAN PERFORMANCE EQUATION

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99

3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99 Sisällys 1 Tiedosta ja osaamisesta... 11 Murros on mahdollisuuksia... 13 Raivaa oma oppimispolkusi... 13 Verkkolukutaito... 14 Pitääkö olla tekniikkaihminen pärjätäkseen verkossa?... 15 Digitaalinen tieto

Lisätiedot

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua 7,(727(.1,,.$1$59,2,17, 26$1$/$%25$725,21 $..5(',72,17,$ 0LWWDWHNQLLNDQNHVNXV ),1$6 5LVWR6XRPLQHQ 6,6b/7g - Yleistä - EA ad-hoc group - FINAS S21/2002 - Keskustelua

Lisätiedot

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3.

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3. Takki Nyt se sopii, tai sitten ei Jussi Vänskä Espotel Oy vierailuluentosarja OTM kurssi 2010 3. luento: tuote Lisää ot sik k o osoit t am alla Jussi Vänskä OTM kevät 2010 Tuote Mitä tuote voi olla? Tuote

Lisätiedot

Laatu tietojärjestelmähankkeissa. Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia

Laatu tietojärjestelmähankkeissa. Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia Laatu tietojärjestelmähankkeissa Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia 5.10.2010 Pohdintaa tietojärjestelmien laadusta Mitä on laatu Miten laatua tavoitellaan tietojärjestelmäprojekteissa

Lisätiedot

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT

Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Ficolo Oy COLOCATION - KONESALI-PALVELUT - (PILVI)PALVELUALUSTAT Internap 23.7.2013: Amazon price cuts still no match for bare-metal cloud economics and performance A true bare-metal cloud offers better

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

TIIVISTELMÄ KESKI-SUOMEN ALUEEN METSÄSERTIFIOINNIN UUDELLEENSERTIFIOINTI- ARVIOINNIN RAPORTISTA VUODELTA 2014

TIIVISTELMÄ KESKI-SUOMEN ALUEEN METSÄSERTIFIOINNIN UUDELLEENSERTIFIOINTI- ARVIOINNIN RAPORTISTA VUODELTA 2014 TIIVISTELMÄ KESKI-SUOMEN ALUEEN METSÄSERTIFIOINNIN UUDELLEENSERTIFIOINTI- ARVIOINNIN RAPORTISTA VUODELTA 2014 1. YLEISTÄ Arviointistandardit: PEFC FI 1001:2009, PEFC FI 1002:2009 Arvioinnin laajuus: Metsien

Lisätiedot

Autodesk Account -ohje

Autodesk Account -ohje Autodesk Account -ohje Tuotteiden lataaminen ja sarjanumeron löytäminen Avaa selaimeen sivu manage.autodesk.com ja kirjaudu Autodesk ID tunnuksillasi. Jotkin kohdat ovat erinäköisiä riippuen käyttäjäroolista.

Lisätiedot

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki. Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.fi, TwiHer @an6vs TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT Tietoturva LuoHamuksellisuus

Lisätiedot

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014 Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen

Lisätiedot

TURVAVALAISTUS KUNNOSSAPITO-OHJELMA HUOLTOPÄIVÄKIRJA KÄYTTÖÖNOTTOTARKASTUS PÖYTÄKIRJA

TURVAVALAISTUS KUNNOSSAPITO-OHJELMA HUOLTOPÄIVÄKIRJA KÄYTTÖÖNOTTOTARKASTUS PÖYTÄKIRJA TURVAVALAISTUS KUNNOSSAPITO-OHJELMA HUOLTOPÄIVÄKIRJA KÄYTTÖÖNOTTOTARKASTUS PÖYTÄKIRJA Exilight Oy Hermiankatu 6-8A Tel. +358 (0)10 773 5400 33720 Tampere Fax. +358 (0)10 773 5409 Kiinteistö: Omistaja:

Lisätiedot

RECO irtaimiston- ja omaisuuden hallinta

RECO irtaimiston- ja omaisuuden hallinta ACCO kulunohjaus APPARATUS sanomavälitys RECO irtaimiston- ja omaisuuden hallinta 20.8.2014 Oy Santa Margarita SA Santa Margarita Oy ICT-ratkaisut Operatiiviset järjestelmät Mittausjärjestelmät Logistiikka

Lisätiedot

Standardit IEC 61508 (perustandardi) ja IEC 61511 (prosessit)

Standardit IEC 61508 (perustandardi) ja IEC 61511 (prosessit) Standardit IEC 61508 (perustandardi) ja IEC 61511 (prosessit) DI Jouko Järvi Automation Partners Oy IEC 61508 IEC TC 65 (Industrial Process Measurement and Control), SC 65A (System Aspects) kutsui kokoon

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot