Yritysturvallisuuden perusteet

Koko: px
Aloita esitys sivulta:

Download "Yritysturvallisuuden perusteet"

Transkriptio

1 Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory Järjestelyihin liittyviä asioita Tilatkaa opetusmonisteet Oppimateriaali Ei kalvoja Kotisivu Päivittyy Kalvot 1

2 T Special Course on Industrial IT Fault Tolerance for System's of the system. With examples of real system has brought fault tolerance not only as a theoretical research Survivability (3cr) P Lecture: Friday / 15 17, Innopoli 2, Room A 346, Introduction Meeting: 28/01/05 2.Luento Johtaminen Turvallisuusjohtaminen ja turvallisuuden organisointi yrityksessä Turvallisuus yrityksen liiketoiminnan osana Turvallisuustoiminnan sisältö, tavoitteet ja organisointi Tiedottaminen 2

3 Turvallisuus keinona profiloitua Monet asiakkaat ovat valmiita ostamaan turvallista tuotetta ja myös maksamaan siitä Monet asiakkaat halauavat siirtää osan riskistä alihankkijalle ja edellyttävät tiettyä turvatasoa tai toimintavarmuutta Turvallisille tuotteille ja palveluille on olemassa omat markkinansa, jossa hinta ei välttämättä ole tärkein valintaperuste Turvallisuus ja tehokkuus Turvallisuuden tehtävänä on estää häiriöitä varsinaisessa toiminnassa Tehokas toiminta edellyttää häiriöttömyyttä Jos kaikki aika kuluu sotkujen siivoamisessa ei aikaa riitä varsinaiselle työlle 3

4 Turvallisuusjohtamisen malleja TT-Yritysturvallisuustoimisto Teollisuuden keskusliiton yritysturvallisuustoimisto on useita vuosia toiminut turvallisuustoiminnan edistäjänä teollisuudessa Valmistaa materiaalia ja järjestää koulutusta turvallisuuteen liittyen Perustuu Markku Pesosen väitöskirjaan yrityksen turvallisuusjärjestelyistä (1993) 4

5 Administrative Security Physical Secu rity Personel Security Transportation Security Fire Prevention Emergency Supply Information Security Risk Management Environm ental Protection Safety VAHTI Valtionhallinnon tietoturvallisuuden johtoryhmä on valtiovarainministeriön johdolla toimiva ryhmä, jossa on edustaja keskeisistä ministeriöistä ja laitoksista Ensimmäinen periaatepäätös tietoturvallisuudesta 1992 Useita ohjeita tietoturvallisuuteen liittyen 5

6 Confi de ntiali ty Integrity Availability ISO Alkujaan British Standard, nykyään kansainvälinen standardi Esittelee joukon kontrolleja, jotka on tuotava normaalien työprosessien osaksi Etuna standardinomaisuus Yhdenmukainen tapa Helppo tarkastaa 6

7 Tietoturvallisuus Tietoturvallisuuden tarkoituksena on taata liiketoiminnan jatkuminen ja minimoida liiketoiminnalle aiheutuvat vahingot estämällä ja minimoimalla turvallisuuteen liittyvien tapahtumien vaikutus Standardin rakenne Turvallisuuspolitiikka Turvallisuuden organisointi Tietoaineistojen luokitus ja valvonta Tietoturvallisuus henkilöstön kannalta Fyysinen turva ja turva ympäristöä vastaan Tietokoneiden ja tietoverkkojen hallinta Järjestelmään pääsyn valvonta Tietojenkäsittelyn kehittäminen ja ylläpito Liiketoiminnan jatkuvuuden suunnittelu Vaatimustenmukaisuus 7

8 Avaintoimenpiteet Tietoturvallisuuspolitiikan määrittelyasiakirja Tietoturvallisuutta koskevien vastuiden jako Tietoturvallisuuden koulutus ja harjoittelu Turvallisuuteen liittyvien tapahtumien raportointi Virustarkistukset Liiketoiminnan jatkuvuuden suunnitteluprosessi Tekijänoikeuden suojaamien ohjelmien kopioinnin valvominen Organisaatiota koskevien tallenteiden valvominen Tietosuoja Turvalllisuuspolitikan noudattaminen Muita ISO-standardeja ISO Common Criteria Tietojärjestelmien luokittelu ISO Security Engineering Capability Maturity Model Organisaation kyky toteuttaa tietoturvallisuuteen liittyviä prosesseja 8

9 Oma malli Kehitys aloitettiin osana puolustusvoimien turvallisuustoiminnan suunnittelua Pyrkii helpottamaan turvallisuustoiminnan organisointia Toi minna n turvallisuus Toim itilaturvallisuus Henkilöturvallisuus Tieto Henkilö Materia Maine Tietotekninen tur vallisuus 9

10 Suojattavat kohteet Erilaiset asiat, jotka ovat arvokkaita organisaatiolle Arvo voi perustua Rahallinen arvo Toiminnallinen arvo Mielikuva-arvo Omaisuus Arvo-omaisuus Rahallinen arvo Raha, arvopaperit, taide Kiinteistöt Toiminnallinen arvo (toimitilat) Rahallinen arvo (sijoitukset) Koneet ja laitteet Toiminnallinen arvo Varasto Toiminnallinen arvo 10

11 Tieto Välttämätöntä toiminnalle Raaka-aine Toimintatapa Rahallinen arvo Tiedon saamiseksi tehty työ Myytävä tieto Tiedon arvo määräytyy myös sen mukaan kuinka harva sen tuntee Henkilöt Ihmisissä yhdistyvät omaisuus ja tieto Käsipareja Tietovarastoja 11

12 Maine Yrityksen toiminnan kannalta usein yhtä tärkeää kuin omaisuus ja tieto Vaikuttaa ihmisten ostopäätöksiin Vaikuttaa osakkeiden arvoon Pakolliset suojausmenetelmät Menetelmät, joiden täytyy olla olemassa kaikissa yrityksissä Perusta kaikille muille toimenpiteille 12

13 Turvallisuusjohtaminen Turvallisuuden yhdistäminen liiketoimintaan Liiketoiminnan suojaaminen Turvallisuustason valinta Riskianalyysi Turvallisuustoiminnan organisointi Luokittelu Etsitään toiminnan kannalta olennaiset asiat Todetaan, millä tavalla ne ovat arvokkaita Luottamuksellisuus eheys käytettävyys Päätetään, kuinka arvokkaita ne ovat jollakin asteikolla 13

14 Valinnaiset menetelmät Valinnaisilla menetelmillä rakennetaan varsinainen suojaus Menetelmistä valitaan tilanteeseen ja kohteeseen parhaiten sopivat On tärkeää pitää suojaus yhtä vahvana kaikkialla, vaikka menetelmät vaihtuisivatkin välillä Fyysinen turvallisuus Myös toimitilaturvallisuus tai tilaturvallisuus Luodaan erilaisia alueita, joille pääsyä rajoitetaan ulkopuolisilta Voidaan jakaa estämiseen, havaitsemiseen ja torjumiseen 14

15 Tietotekninen turvallisuus Luodaan erilaisia alueita, joille pääsyä rajoitetaan ulkopuolisilta Voidaan jakaa estämiseen, havaitsemiseen ja torjumiseen Henkilöstöturvallisuus Määrittelee, kuka on ulkopuolinen Varmistaa, että henkilökunnasta ei ole uhkaa Turvallinen työhönotto Turvallisuus osana kehitystä Turvallinen ulospotkiminen Varmistaa henkilökunnan pätevyyden ja osaamisen 15

16 Toiminnan turvallisuus Toiminnan laatu Varsinainen työ on suunniteltu niin, että se tehdään turvallisesti Resursseja on riittävästi Henkilöitä Aikaa Kunnolliset prosessit, joita pystytään valvomaan Turvallisuuden organisointi perinteisesti Yrityksissä on määräysten mukaan oltava joukko vastaavia henkilöitä Suojelujohtaja, valmiuspäällikkö, työsuojelupäällikkö,... Turvallisuustietoisessa yrityksessä on myös turvallisuuspäällikkö Turvallisuuspäällikkö tekee ohjeet turvallisuusasioissa (=ovien lukitseminen) ja valvoo niiden noudattamista 16

17 Tulos- ja turvallisuusjohtaminen Turvallisuus on osa normaalia johtamista Ylempi taso antaa tiettyjä turvallisuuteen liittyviä reunaehtoja ja alempi taso toimii niiden puitteissa Alempi taso voi itse päättää toimintansa edellyttävän joissakin asioissa korkeampia vaatimuksia kuin ylhäältä edellytetään 90 Get requirement from the upper level The mail service has to work Assign the requirements for the subprocesses 90 The Internetconnection has to work 90 The Intranetconnection has to work 45 Mail server A has to work 45 Mail server B has to work 90 The workstation has to work Send the requirements to the lower level 17

18 Oman mallin organisointi Turvallisuusjohtaminen on osa johdon työtä Johto asettaa vaatimukset vastaamaan likketoimintastrategiaa Henkilöstöturvallisuus on turvallista henkilöstöhallintoa Palkkaus, tuloskeskustelut ym. ovat normaaleja henkilöstöhallinnon prosesseja Fyysinen turvallisuus liittyy kiinteistöhallintoon Tietotekninen turvallisuus liittyy tietohallintoon Toiminnan turvallisuus on jokaisen esimiehen vastuulla Ulostaminen Jos vaadittavat turvallisuustasot ja reunaehdot on määritelty kunnolla organisaation sisällä, on myös toimintojen ulkoistaminen helppoa Turvallisuusteen liittyvät vaatimukset on kirjattava sopimuksiin Turvallisuudesta maksettava hinta on osa palvelun hintaa 18

19 Turvallisuustiedottaminen Kun jotain tapahtuu, tiedottaminen on osa tapahtuman käsittelyä Suunniteltaessa etukäteen toimenpiteitä on suunniteltava myös tiedotus Kuka tiedottaa Kuinka paljon kerrotaan Mitä pyydetään Tiedottamisen onnistuminen vaikuttaa Maineeseen Toiminnan jatkumiseen Tiedottamisen tavoitteet Osapuolet tietävät mitä on tapahtunut Osapuolet osaavat toimia oikein uudessa tilanteessa Luottamus säilyy 19

20 Tiedottamisen ongelmat Ei ole päätetty, kuka tiedottaa Useita ristiriitaisia viestejä Ketä uskotaan? Tiedottaja ei tiedä riittävästi Viesti on väärä tai epäuskottava Kerrotaan vääriä asioita Paljastuu huijaukseksi Selittelyä Yhteenveto Turvallisuuden avulla voidaan tehostaa tuotantoa ja profiloitua markkinoilla halutulla tavalla Turvallisuuden organisointiin on olemassa erilaisia tapoja ja malleja, organisointi on tehtävä organisaatiolle luonnollisella tavalla Tiedottaminen on suunniteltava osana turvallisuutta 20

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 2.Luento Turvallisuusjohtaminen ja turvallisuuden

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi. Luento Kurssin järjestelyt Yritysturvallisuuden

Lisätiedot

Turvallisuus ja liiketoiminta

Turvallisuus ja liiketoiminta Turvallisuus ja liiketoiminta Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Turvallisuus puhekielessä Turvallisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 12. Luento Taloushallinnon turvallisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Tietojärjestelmien ja tietoliikenteen arviointi "Uuteen turvallisuusselvityslakiin" 18.11.2014 Säätytalo Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Industrial Fire Protection Handbook

Industrial Fire Protection Handbook Industrial Fire Protection Handbook Second Edition R. Craig Schroll T-110.5690 Yritysturvallisuuden seminaari 2. esitys Antti Nilsson 23.11.2005 Industrial Fire Protection Handbook kirjoittanut R. Craig

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Standardit ja mallintaminen yrityksen kansainvälisen riskienhallinta- ja turvallisuustyön ohjaajina. Heljo Laukkala Riskienhallintajohtaja Metso Oyj

Standardit ja mallintaminen yrityksen kansainvälisen riskienhallinta- ja turvallisuustyön ohjaajina. Heljo Laukkala Riskienhallintajohtaja Metso Oyj Standardit ja mallintaminen yrityksen kansainvälisen riskienhallinta- ja turvallisuustyön ohjaajina Heljo Laukkala Riskienhallintajohtaja Metso Oyj Nykyinen tilanne turvallisuuden ja riskienhallinnan osalta

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Yritysturvallisuuden seminaari, T-110.5690. Esitys 1(2) 21.9.2005 Esko Kaleva

Yritysturvallisuuden seminaari, T-110.5690. Esitys 1(2) 21.9.2005 Esko Kaleva Yritysturvallisuuden, T-110.5690 Esitys 1(2) 21.9.2005 Esko Kaleva Kirjan tiedot Turvallisuusjohtaminen Pertti Kerko ISBN 952-451-0413 PS-kustannus Aavaranta-sarja no. 49, v.2001 Sivuja 368 Hinta ~50 eur

Lisätiedot

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013. AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Jouni Koski. Rehtori, toimitusjohtaja, Laureaammattikorkeakoulu

Jouni Koski. Rehtori, toimitusjohtaja, Laureaammattikorkeakoulu Jouni Koski Rehtori, toimitusjohtaja, Laureaammattikorkeakoulu Jouni Koski (FT, KTM) on toiminut ammattikorkeakoulujen johtamistehtävissä vuodesta 2000. Laurea-ammattikorkeakoulussa hän on työskennellyt

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 7.Luento Vartiointi ja valvonta Vartioinnin

Lisätiedot

Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla

Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla ammattikorkeakouluissa 2012 Uudellamaalla ICT-alan ennakointikamari 17.4.2012 Terttu Honkasaari HAAGA-HELIA ammattikorkeakoulu ammattikoreakouluissa Koulutustasot: Master Bachelor Luonnontieteiden koulutusala

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Tukes ja Tampere Yhteistyöllä turvallisuuteen Tampereen turvallisuusklusteri

Tukes ja Tampere Yhteistyöllä turvallisuuteen Tampereen turvallisuusklusteri 1 Tukes avajaisseminaari 9.2.2011 Tukes ja Tampere Yhteistyöllä turvallisuuteen Tampereen turvallisuusklusteri Prof. Kaija Leena Saarela Tampereen teknillinen yliopisto Teollisuustalouden laitos Turvallisuuden

Lisätiedot

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat Diplomityöesitelmä 29.1.2008 Juha Kalander Sisältö Esittely Tutkimusongelma Käytetyt metodit Työn sisällysluettelo Normiohjaus

Lisätiedot

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua Opetusalan turvallisuusfoorumi 2015 Turvallisuuspäällikkö Tiina Ranta ja lehtori Soili Martikainen 20.04.2015 www.laurea.fi

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Yritysturvallisuuden perusteet. 12. Luento - Tuotannon ja toiminnan turvallisuus

Yritysturvallisuuden perusteet. 12. Luento - Tuotannon ja toiminnan turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 12. Luento - Tuotannon ja toiminnan

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus IEC 61508 Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus Risto Nevalainen, FiSMA ry FiSMA 1 Taustaa, historiaa IEC 61508 standardin

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

Pertti Kerko TURVALLISUUS- JOHTAMINEN. PS-kustannus

Pertti Kerko TURVALLISUUS- JOHTAMINEN. PS-kustannus Pertti Kerko TURVALLISUUS- JOHTAMINEN Kustantajan yhteystiedot PL 303 Kekkolantie 11 B 40101 Jyväskylä 40520 Jyväskylä Asiakaspalvelu puhelin: (014) 678 709 faksi: (014) 678 719 Internet: www.ps-kustannus.fi

Lisätiedot

Turvallisuus ja riskienhallinta sotepalvelujen. Martti Herman Pisto Laajavuori 24.10.2012

Turvallisuus ja riskienhallinta sotepalvelujen. Martti Herman Pisto Laajavuori 24.10.2012 Turvallisuus ja riskienhallinta sotepalvelujen tukena Martti Herman Pisto Laajavuori 24.10.2012 Esityksen sisältö Riskienhallinnan perusteet yleisesti Riskienhallinnan työkalut Turvallisuus 2 Riskienhallinnan

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

T Yritysturvallisuuden

T Yritysturvallisuuden T-110.260 Yritysturvallisuuden perusteet Henkilöstöturvallisuus 11.2.2004 Ronja Addams-Moring Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedialaboratorio http://www.tml.hut.fi/opinnot/t-110.260/

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015 YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI Pertti Woitsch 6.10.2015 1 Pertti Woitsch Security and Defense Industry Executive Senior Advisor, Geowise Oy Chairman, Surma Ltd. Director (non-exec), Temet Oy

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Anne Kauhanen-Simanainen 11.6.2014 Mitä sähköisellä hallinnolla tavoitellaan? tehokkaampia

Lisätiedot

Yritysturvallisuuden seminaari, T-110.5690. Esitys 2(2) 2.11.2005 Esko Kaleva. Taustat

Yritysturvallisuuden seminaari, T-110.5690. Esitys 2(2) 2.11.2005 Esko Kaleva. Taustat Yritysturvallisuuden, T-110.5690 Esitys 2(2) 2.11.2005 Esko Kaleva Taustat Turvallisuusjohtaminen, Pertti Kerko Yritysturvallisuudella tarkoitetaan Yrityksen kaikkien turvallisuusasioiden yhtenäistä tulostavoitteita

Lisätiedot

Paloturvallisuuskoulutuksen portaat

Paloturvallisuuskoulutuksen portaat Paloturvallisuuskoulutuksen portaat Pelastusalan neuvottelupäivät SN 27 9.-11.12.2009 Riitta Piironen Osaamisen kehittämisen näkymät Henkilöstön kehittämien yrityksissä EK:n henkilöstö- ja koulutustiedustelu

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

Ota kumppaniksi. A UTC Fire & Security Company

Ota kumppaniksi. A UTC Fire & Security Company Ota kumppaniksi paloturvallisuuden ammattilainen A UTC Fire & Security Company Paloturvallisuus yhteinen asiamme Onko kiinteistön paloturvallisuus varmasti kunnossa? Omistajan ja vuokralaisen asenteet

Lisätiedot

Industrial Fire Protection Handbook

Industrial Fire Protection Handbook Industrial Fire Protection Handbook Second Edition R. Craig Schroll T-110.5690 Yritysturvallisuuden seminaari Antti Nilsson 5.10.2005 Industrial Fire Protection Handbook toinen painos vuodelta 2002 käsittelee

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Käytäntöjä koulujen turvallisuuden suunnittelussa ja toteuttamisessa Palo- ja pelastusalan toimittajien ajankohtaispäivät 1.10.

Käytäntöjä koulujen turvallisuuden suunnittelussa ja toteuttamisessa Palo- ja pelastusalan toimittajien ajankohtaispäivät 1.10. Käytäntöjä koulujen turvallisuuden suunnittelussa ja toteuttamisessa Palo- ja pelastusalan toimittajien ajankohtaispäivät 1.10.2009 Kirta Nieminen Pt. tuntiopettaja, ruokapalvelut kirta.nieminen@seamk.fi

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä

ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä Heikki Hernesmaa Wärtsilä Corporation FORUM 2012 Miksi toimitusketjun turvallisuus on huomioitava? Access control Agitation, riots Theft Corruption

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Joensuu 26.4.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

TURVALLISUUDEN HALLINNAN MALLI TEORIASTA KÄYTÄNTÖÖN

TURVALLISUUDEN HALLINNAN MALLI TEORIASTA KÄYTÄNTÖÖN TURVALLISUUDEN HALLINNAN MALLI TEORIASTA KÄYTÄNTÖÖN 11. Turvallisuusjohdon koulutusohjelma Aalto-yliopiston teknillinen korkeakoulu Koulutuskeskus Dipoli Tutkielma 30.03.2011 Richard Wunsch 11. Turvallisuusjohdon

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta

Lisätiedot

Terveydenhuollon tietotekniikka. Seminaari 5.9.2012

Terveydenhuollon tietotekniikka. Seminaari 5.9.2012 Terveydenhuollon tietotekniikka Seminaari 5.9.2012 Seminaarin ohjelma 13.00-13.30 Terveydenhuollon ohjelmistojen kansalliset laatuvaatimukset Teemupekka Virtanen, STM 13.30-14.00 Lääkinnällisten laitteiden

Lisätiedot

Luonnos LIITE 1

Luonnos LIITE 1 Luonnos 15.4.2015 LIITE 1 Valtioneuvoston asetus julkisen hallinnon turvallisuusverkkotoiminnasta Valtioneuvoston päätöksen mukaisesti säädetään julkisen hallinnon turvallisuusverkkotoiminnasta annetun

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari Building a Culture of Respect Managing Bullying at Work Tuomas Heiskanen esitys 2 Kertaus 2 Syitä kirjan kirjoittamiseen 1/2 Organisatoriset kulttuurit voivat

Lisätiedot

Mitä turvallisuus on?

Mitä turvallisuus on? Mitä turvallisuus on? Väljästi määriteltynä, Turvallisuudella tarkoitetaan vaarojen ja uhkien poissaoloa, sekä psykologista kokemusta niiden poissaolosta. Turvallisuus on suhteellinen määre, sillä vaarojen,

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

SAFIR2010 loppuseminaari lehdistötilaisuus

SAFIR2010 loppuseminaari lehdistötilaisuus SAFIR2010 loppuseminaari lehdistötilaisuus 10.3.2011 Marja-Leena Järvinen STUKin toiminta-ajatus Ihmisten, yhteiskunnan, ympäristön ja tulevien sukupolvien suojelu säteilyn haitallisilta vaikutuksilta

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa. Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut

Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa. Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut Johdanto Teollisuusautomaatio Digitalisaatio ja teollisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Taloushallinto ja varainhoito

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

AEO-Infotilaisuus. Toimitusketjujen riskien analysointi ja hallinta yhteistyössä sopimuskumppanien kanssa 24.5.2012. Sami Hyytiäinen Minna Syri

AEO-Infotilaisuus. Toimitusketjujen riskien analysointi ja hallinta yhteistyössä sopimuskumppanien kanssa 24.5.2012. Sami Hyytiäinen Minna Syri AEO-Infotilaisuus Toimitusketjujen riskien analysointi ja hallinta yhteistyössä sopimuskumppanien kanssa 24.5.2012 Sami Hyytiäinen Minna Syri 24.5.2012 Tullihallitus 1 Johdanto Uudet suuntaviivat julkaistaan

Lisätiedot

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus Panu Vesterinen (toim.) Turvaa logistiikka kuljetusten ja toiminnan turvallisuus Kauppakamari Helsingin seudun kauppakamari / Helsingin Kamari Oy ja tekijät 2011 Taitto: NotePad Ay, www.notepad.fi Kansi:

Lisätiedot

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka

Johtokunta 7.12.2009 193. Tietoturva- ja tietosuojapolitiikka Johtokunta 7.12.2009 193 Tietoturva- ja tietosuojapolitiikka Sisällys: 1. Johdanto 3 2. Tietoturvapolitiikan tavoitteet ja toteutuksen periaatteet 4 3. Tietosuojapolitiikan tavoitteet ja toteutuksen periaatteet

Lisätiedot

GLP-vaatimuksista IT-järjestelmille

GLP-vaatimuksista IT-järjestelmille GLP-vaatimuksista IT-järjestelmille Helsinki 17.5.2016 Lääkealan turvallisuus- ja kehittämiskeskus Kari Lönnberg 2016 1 Tärkeimmät viitteet näistä Application of GLP Principles to Computerised System 17

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 3.Luento Lainsäädännön merkitys yritykselle

Lisätiedot

Building Information Model (BIM) promoting safety in the construction site process. SafetyBIM research project 10/2007 2/2009. (TurvaBIM in Finnish)

Building Information Model (BIM) promoting safety in the construction site process. SafetyBIM research project 10/2007 2/2009. (TurvaBIM in Finnish) Building Information Model (BIM) promoting safety in the construction site process research project 10/2007 2/2009 (TurvaBIM in Finnish) Building Information Model (BIM) promoting safety in the construction

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta. Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen

Lisätiedot

Työturvallisuuskeskus TTK. Parempi työ Työ sujuu, voidaan hyvin

Työturvallisuuskeskus TTK. Parempi työ Työ sujuu, voidaan hyvin Työturvallisuuskeskus TTK Parempi työ Työ sujuu, voidaan hyvin TTK tuottaa ja välittää Työyhteisöjen kehittämiseen tarvittavaa tietoa ja osaamista kouluttamalla tiedottamalla kehitys- ja tietopalveluilla

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA 2014 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA... 1 5 TIETOTURVA JA LAATU... 2 6 TIETOTURVAN KEHITTÄMINEN...

Lisätiedot

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016 1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka

Lisätiedot