Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö
|
|
- Karoliina Aaltonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö
2 Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data Oy Jaostossa edustettuna HVK, KTM, UM, VM, MML, TSV Tsto, UMV, HKKK, Kaakkois-Suomen verovirasto, OY, VK, TKK Muutosprosessien tunnistaminen, vaikutukset tietoturvallisuuteen, suositukset toimintamalleiksi Keskeisiä muutostekijöitä sähköinen asiointi, ulkoistaminen (painopisteenä ohjeessa), organisaatioiden välinen yhteistyö ja yhteiskäyttöisyys
3 Muutos ja tietoturvallisuus -ohjeessa käsiteltävät asiat keskeisimmät muutostekijät ja niiden vaikutuksia muutoksen johtaminen ulkoistaminen muutostekijänä prosessien kehittäminen ja muutokset säädökset ulkoistamisen elinkaari erityiskysymyksiä malliasiakirjoja turvallisuussopimus organisaation turvaselvitys turva-asioiden arviointi lisätietolähteitä tarkastuslistoja
4 Prosessit Prosessilla tarkoitetaan toimia, jotka tähtäävät sisäisen tai ulkoisen asiakkaan tarpeen tyydyttämiseen ja jotka ovat säännöllisesti toistuvia ja yleensä vakioituja
5 Ydinasioita Tietoturvallisuus osana normaalia toimintaa Kriittinen elementti on muutos; kuinka turvallisuusasiat hallitaan muutostilanteessa alueellistaminen sähköisen asioinnin kehittäminen ulkoistaminen sisäisesti palvelukeskukseen ulkoiselle palvelutoimittajalle jne. Muutosta on johdettava ja sen on oltava hallinnassa
6 Ulkoistaminen ja tietoturvallisuus Ulkoistaminen on organisaation jonkin toiminnon tai toiminnon itsenäisten osien siirtämistä palvelutoimittajan hoidettavaksi Tietoturvallisuus (Vahti 4/2003 mukaan) on: 1) tavoitetila, jossa tiedot, tietojärjestelmät ja palvelut saavat asianmukaista suojaa siten, että niiden luottamuksellisuuteen, eheyteen ja käytettävyyteen kohdistuvat uhat eivät aiheuta merkittävää vahinkoa yhteiskunnalle ja sen jäsenille lainsäädäntö ja muut normit ja toimenpiteet, joiden avulla pyritään varmistamaan tietoturvallisuus (1) niin normaalikuin poikkeusoloissakin
7 Ulkoistusmalleja ja -tavoitteita Resursseja (omaisuus, ihmiset) siirtyy ulkoistajalta palvelutuottajalle Resurssien siirtoa ei tapahdu Ulkoistus yhteisyritykselle/organisaatiolle Ulkoistus perustettavaan uuteen yritykseen/organisaatioon (spin-off) Ulkoistus konsernin sisällä keskittyminen omaan ydintoimintaan, kustannussäästöt ja hallittavuus, tarjoajan volyymit ja asiantuntemus, houkuttelevuus työnantajana jne.
8 Ulkoistuksen vaikutuksia tietoturvallisuuden kannalta Riippuu ratkaisevasti siitä, minkä tyyppistä hankittava palvelu on riippuvuus lisääntyy vastuujakojen tulee olla määriteltyjä toiminnassa (huomioitava vastuun säilyminen ulkoistajalla; vastuuta ei voi ulkoistaa...) vaikutuksia henkilöstöön kansainvälistymiskehityksen vaikutukset tietoturvallisuusosaaminen (puolin ja toisin) sekä työkalut valvontaan ja arviointiin (sopimukset, ohjelmistot, käytännöt)
9 Ulkoistuksen elinkaari ja tietoturvallisuus 1 Päätös 2 Suunnittelu 3 Kilpailuttaminen 4 Arviointi ja sopimukset 5 Sopimukset 6 Tuotantovaihe 7 Lopettaminen Laajuuden muutos
10 1. Päätös Arviointi vaikutuksista mm. tietoturvallisuuteen aikaisemmat kokemukset verrokkiorganisaatiot henkilöstöasiat jne.
11 2. Suunnittelu Ulkoistuskohteen rajaus ja riippuvuudet Dokumentoinnin tarkastus (jotta osapuolet ymmärtävät asian samalla tavalla) Tärkein vaihe tarjouspyynnön teko tarjouspyyntöön erillinen luku ulkoistuksen kohteen tietoturvavaatimuksista tietoturvallisuus arviointikriteerinä (painoarvo arvioitava) arvioinnista erillinen Vahti-ohje kokonaisuuden arviointi hallintajärjestelmän arviointi referenssit
12 3. Kilpailuttaminen Julkisorganisaatioilla lainsäädäntö julkista hankinnoista säätelee tarjouspyynnön sisällön merkitys keskeinen Vuorovaikutus toimittajaehdokkaiden kanssa; tietoturvallisuuden roolin esille tuominen Toimittaja-arvioinnit
13 4. Tarjousten arviointi ja sopimukset Jo tarjouspyyntövaiheessa selvitettävä mahdollisuus saada turvallisuusasioiden hoito sopimuspohjaiseksi Arvioitava myös ulkoistavan organisaation mahdollisuudet hyödyntää/toteuttaa sopimuksessa sovittavia käytänteitä Turvallisuussopimusmalli!
14 5. Siirtymävaihe Kriittinen, esim. toiminnalliset riskit henkilöriskit sopimusepäselvyydet Siirron testaus Siirtymävaiheen huolellinen suunnittelu on molempien osapuolten etujen mukaista
15 6. Tuotantovaihe ja muutokset Valvonta, laatuarvioinnit, käytänteet, tietoturvallisuuteen liittyvä kriteeristö arvioinnissa (vrt. turvallisuussopimus liitteineen) Auditoinnit esim. ulkoisen puolueettoman toimijan taholta Ulkoistuksen hyötyjen ja ongelmien jatkuva arviointi saadaan esille muutostarpeet (esim. ulkoistamisen laajentaminen tai supistaminen, sisällöllinen muutos palvelutuotannossa tarpeiden muuttuessa) mikäli muutos ei ole hallittu se on tietoturvallisuuden(kin) kannalta riski Muutoksia toimittajan vaihtaminen palvelusisällön muuttaminen ulkoistuksen lopettaminen
16 7. Lopettaminen Tietoturvaongelmat lopettamistilanteessa muistuttavat edellä kuvattuja Toiminnon lopettaminen, ulkoistuksen lopettaminen (haltuunotto)
Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi
Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohjehanke korvaa Vahti-ohjeen 2/1999 ja laajentaa sen
LisätiedotTOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM!
TARJOUSPYYNTÖ / LIITE 1 1 (5) TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM! Tällä liitteellä yksilöidään hankinnan kohteen ominaisuuksia ja toiminnallisuuksia, jotka
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotOpas IT-palveluiden ulkoistamiseen
Opas IT-palveluiden ulkoistamiseen 1. Johdanto Olemme keränneet tähän oppaaseen tärkeitä näkökulmia yrityksen IT-toimintojen ulkoistamisesta. Kunkin yrityksen tilanne on tietenkin aina yksilöllinen ja
LisätiedotULKOISTAMISEN KÄSIKIRJA RIITTA LEHIKOINEN ILKKA TÖYRYLÄ
ULKOISTAMISEN KÄSIKIRJA RIITTA LEHIKOINEN ILKKA TÖYRYLÄ TALENTUM Helsinki 2013 Copyright 2013 Talentum Media Oy ja kirjoittajat Julkaisija: Talentum Media Oy Kansi ja taitto: Lapine Oy ISBN 978-952-14-1966-9
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotUlkoistamisen edut tarjouspyynnön tekninen liite
Ulkoistamisen edut tarjouspyynnön tekninen liite Tukes tilasi oheisen tarjouspyynnöksi soveltuvan dokumentin osana kansallisen kemikaaliohjelman suositusten toteuttamiseen liittyvää projektia vuonna 2009.
LisätiedotVIESTINTÄVERKKOJEN JA VIESTINTÄPALVELUIDEN VARMISTAMINEN; OHJEITA KÄYTTÄJILLE. TIVA-seminaari
VIESTINTÄVERKKOJEN JA VIESTINTÄPALVELUIDEN VARMISTAMINEN; OHJEITA KÄYTTÄJILLE TIVA-seminaari 10.11.2005 PROJEKTIRYHMÄ Projektiryhmä kokoontui seitsemän kertaa Jäsenet: Tapani Rantanen, puheenjohtaja Erkki
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotVarkauden kunnallistekniikan palvelutuotannon kilpailutukset 2009 ja 2016
Varkauden kunnallistekniikan palvelutuotannon kilpailutukset 2009 ja 2016 TAUSTAA ULKOISTAMISELLE Kaupungin talouskurimus pakotti etsimään isompia säästöjä nopeammin Valtuuston hyväksymä talouden tasapainottamisohjelma
LisätiedotTietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
LisätiedotTiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa
Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa neuvotteleva virkamies Mikael Kiviniemi VAHTIn pj, DI Hallinnon kehittämisosasto Valtiovarainministeriön tehtäviä Hallinnon rakenteiden ja ohjausjärjestelmien
LisätiedotTaloushallinnon kehitystrendit ja ulkoistamistarpeet
Taloushallinnon kehitystrendit ja ulkoistamistarpeet Kvantitatiivinen tutkimus - Tiivistelmäraportti Kari Elkelä, Itella Oyj Pekka Törrönen, AddValue Oy Research series - Tutkimussarja 37/009.10.009 1
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotLapin yliopiston tietoturvapolitiikka
Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan
LisätiedotVersio Rovaniemen koulutuskuntayhtymä Hyväksytty
Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
LisätiedotMUUTOS JA TIETOTURVALLISUUS, ALUEELLISTAMISESTA ULKOISTAMISEEN HALLITTU PROSESSI
MUUTOS JA TIETOTURVALLISUUS, ALUEELLISTAMISESTA ULKOISTAMISEEN HALLITTU PROSESSI 7/2006 VALTIONHALLINNON TIETOTURVALLISUUDEN JOHTORYHMÄ Pääotsikko/luku MUUTOS JA TIETOTURVALLISUUS, ALUEELLISTAMISESTA ULKOISTAMISEEN
LisätiedotKokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana
Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä
LisätiedotSeuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotViestintäviraston tietoturvapolitiikka
Ohje 1 (7) Juha Salpakari 13.09.2017 Riskienhallinta Viestintäviraston tietoturvapolitiikka 2017- 2 (7) Sisältö 1 Visio tietoturvallisuudesta Viestintävirastossa... 3 2 Tietoturvapolitiikka ja sen velvoittavuus...
LisätiedotVRK yhteisenä tiedonhallintaa ja digitalisaatiota edistävänä toimijana. Juhta, Sami Kivivasara
VRK yhteisenä tiedonhallintaa ja digitalisaatiota edistävänä toimijana Juhta, 31.1.2018 Sami Kivivasara Tehtäväsiirrot VRK:lle Pohjautui talvella 2016-2017 digitalisaatiota koskevia tehtäviä VM:n hallinnonalalla
LisätiedotSuomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!
1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden
LisätiedotMuutoksen hallittu johtaminen ja osaamisen varmistaminen
KPMG Muutoksen hallittu johtaminen ja osaamisen varmistaminen Riskienhallinta on keskeinen osa muutoshallintaa Henkilöstöriskien tunnistaminen ja merkitys muutoksen johtamisessa ADVISORY SERVICES Muutoksen
LisätiedotSähköisen asioinnin ensisijaisuus
Sähköisen asioinnin ensisijaisuus Hallituksen strategiaistunto 29.1. 2018 Kunta- ja uudistusministeri Anu Vehviläinen Sähköisen asioinnin ensisijaisuuden tavoitetila 2022 Tavoitetilassa 2022 Viranomaiset
LisätiedotKansalliset palveluprosessit ja sähköinen asiointi (Kapsa) -hanke Jaakko Penttinen
Kansalliset palveluprosessit ja sähköinen asiointi (Kapsa) -hanke Jaakko Penttinen 20.4.2015 Jaakko Penttinen 1 Esityksen sisältö Kapsa-projekti pähkinänkuoressa Kapsa-projektin tavoitteet Kapsa-projekti
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotToimittajahallinta Tilaajan ja tuottajan roolit palveluiden laadun ja taloudellisuuden varmistamisessa
Toimittajahallinta Tilaajan ja tuottajan roolit palveluiden laadun ja taloudellisuuden varmistamisessa Unto Kariniemi, Johtava konsultti, Talent Vectia Kuntamarkkinat 11.9.2013 Huone 4.12, klo 15:30 15:50
LisätiedotTORI-siirtoprojektit. Toukokuu 2014
TORI-siirtoprojektit Toukokuu 2014 Aikataulutus Toimialariippumattomien ICT-tehtävien siirtoaikataulu on hyväksytty kansliapäällikkökokouksessa 24.6.2013 Yksikkökohtaisesta siirtoprojektista on laadittu
LisätiedotKäyttöönottotyöryhmä
Käyttöönottotyöryhmä Työpajan II tavoitteet Työsuunnitelman laatiminen loppuvuodelle Käyttöönottosuunnitelman sisällysluettelo sekä laajuus ja rajaukset Tehtävien priorisointi Tehtävien aikataulutus ja
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTietosuoja-asetuksen sopimusvaatimukset ja vaikutus tarjouspyynnön suunnitteluun
Tietosuoja-asetuksen sopimusvaatimukset ja vaikutus tarjouspyynnön suunnitteluun Uutta tukimateriaalia kunnan digitalisaatioon -seminaari Johtava lakimies, Hansel Oy Jukka.hamalainen@hansel.fi Aineistoa
Lisätiedot1. Johtaminen ja riskienhallinta 2. Toiminnan jatkuvuuden hallinta 3. Turvallisuus kehittämisessä 4. Turvallisuuden ylläpito 5. Seuranta ja arviointi
Nimeämispyyntö 1 (2) VM/2155/00.01.00.01/2016 Liite 1 Liite 2 25.01.2017 Julkinen JulkICT Kimmo Rousku Nimeämispyyntö Julkisen hallinnon digitaalisen turvallisuuden johtoryhmän sihteeristöön (VAHTIsihteeristö)
LisätiedotLoppuyhteenveto. Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi
Loppuyhteenveto Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi Anna-Maija Karjalainen: Useiden ict-strategioiden yhdistäminen Sähköisestä asioinnista tulee tehdä ensisijainen asiointitapa. Digitalisointia
LisätiedotPäiväys 58200 KERIMÄKI 3.2.2009 1. Viite: KUNNAN HALLINNON JA TALOUDEN TARKASTUSPALVELUT
58200 KERIMÄKI 3.2.2009 1. Viite: KUNNAN HALLINNON JA TALOUDEN TARKASTUSPALVELUT Asia: TARJOUSPYYNTÖ KUNNAN HALLINNON JA TALOUDEN TARKASTUS- PALVELUISTA Tarjous pyydetään kuntalain 72 :n mukaisesta hallinnon
LisätiedotValtion IT-palvelukeskuksen (VIP) hyödyt valtiokonsernille. Valtio Expo 7.5.2009 Anna-Maija Karjalainen
Valtion IT-palvelukeskuksen (VIP) hyödyt valtiokonsernille Valtio Expo 7.5.2009 Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > Hyödyt > Tilanne tänään Anna-Maija Karjalainen 1992-1996 Tietohallintopäällikkö
LisätiedotTietoturvallisuuden hallintajärjestelmä pähkinänkuoressa
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotInformaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä. Kirsi Janhunen, Väestörekisterikeskus
Informaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä Kirsi Janhunen, Väestörekisterikeskus Aiheet Informaatio-ohjaus tiedonhallintalain toteutuksen tukena Tiedonhallintalain luonnoksen
LisätiedotTIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi
LisätiedotAEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.
AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun
LisätiedotValtion IT-palvelukeskuksen (VIP) palvelut. JulkIT 27.5.2009 Anna-Maija Karjalainen
Valtion IT-palvelukeskuksen (VIP) palvelut JulkIT 27.5.2009 Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > Tilanne tänään > Odotukset toimittajille Valtion IT-palvelukeskuksen toimintamalli VIP
LisätiedotISÄNNÖINTIPALVELUA OSTAMASSA TILAAJAN NÄKÖKULMA
ISÄNNÖINTIPALVELUA OSTAMASSA TILAAJAN NÄKÖKULMA Kiinteistö 2013 Jenni Hupli Kiinteistöliiton päälakimies, VT Ydinkysymysten äärellä Sitä saa, mitä tilaa Vastaako sitä, mitä on tavoiteltu/tarvitaan? Ratkaiseeko
LisätiedotTietoturva tulevassa tiedonhallintalaissa ja VAHTI Kirsi Janhunen, Väestörekisterikeskus
Tietoturva tulevassa tiedonhallintalaissa ja VAHTI 100 24.9.2018 Kirsi Janhunen, Väestörekisterikeskus Tietoturva tulevassa tiedonhallintalaissa Mikä on VAHTI100? Aiheet Muuttuva tietoturvasäädäntö Tietohallintolaki
LisätiedotSopimuksiin perustuva toiminnan jatkuvuuden hallinta
Sopimuksiin perustuva toiminnan jatkuvuuden hallinta Haasteena verkoston toimintavarmuuden kehittäminen Ohjaus heikkenee Häiriö toimijan toiminnassa vaikuttaa verkoston toiminnan jatkuvuuteen 2 Vaatimuksia
LisätiedotPuitekonsultteja haettiin seitsemään aihealueeseen. Jokaiseen aihealueeseen pyrittiin valitsemaan 3 5 konsulttia.
Hallitus 3 24.01.2017 KONSULTTIEN VALINTA HELSINGIN SEUDUN MAL 2019 -SUUNNITELMAN JA SEN SISÄLTÄMÄN LIIKENNEJÄRJESTELMÄSUUNNITELMAN (HLJ) KONSULTOINNIN PUITEJÄRJESTELYYN VUOSINA 2017 2019 59/08.00.00.00/2017
LisätiedotHenkilötunnus ja henkilön yksilöinti Maarit Huotari, Lainsäädäntöneuvos Omadata tiedonhallinnan käsitteenä ja säädösympäristö -seminaari
Henkilötunnus ja henkilön yksilöinti 29.11.2017 Maarit Huotari, Lainsäädäntöneuvos Omadata tiedonhallinnan käsitteenä ja säädösympäristö -seminaari Tausta: miksi selvitys tehdään? Nykytila: Henkilötunnuksen
LisätiedotJHS-järjestelmä. Tommi Karttaavi
JHS-järjestelmä Tommi Karttaavi 25.4.2007 JHS-järjestelmä JHS-suosituksia (julkisen hallinnon suositus) on laadittu vuodesta 1992 lähtien, jolloin JHS-järjestelmä korvasi VHS-järjestelmän Voimassa olevia
LisätiedotValtorin asiakasyhteistyö
Valtorin asiakasyhteistyö Asiakaspalvelujohtaja Jukka Rautanen Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Esityksen sisältö Asiakasyhteistyön käynnistyminen Asiakasyhteistyön toimintamalli
LisätiedotVIRTU ja tietoturvatasot
1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston
LisätiedotMuutoksenhaku Muutoksenhakukielto, valmistelu tai täytäntöönpano Otteet Otteen liitteet
Helsingin kaupunki Pöytäkirja 11/2015 1 (5) 197 Hiv-infektion saaneiden huumeiden käyttäjien erityispalvelujen hankinta HEL 2014-007306 T 02 08 02 01 Päätös Käsittely päätti hyväksyä hiv-infektion saaneiden
LisätiedotValtion taloushallinnon kokonaisarkkitehtuurin tavoitetila
Valtion taloushallinnon kokonaisarkkitehtuurin tavoitetila Valtion taloushallintopäivä 18.11.2015 Olli Ahonen Valtiokonttori Sisällys Johdanto Visio ja tavoitteet 1. Toiminta-arkkitehtuuri - Palvelut -
LisätiedotELY-keskusten infrahankintojen kehittäminen. Jukka Karjalainen, Liikennevirasto Matti Hermunen, Työ- ja elinkeinoministeriö
ELY-keskusten infrahankintojen kehittäminen Jukka Karjalainen, Liikennevirasto Matti Hermunen, Työ- ja elinkeinoministeriö ELY-infrahankinnat ELY-Infrahankinnoilla tarkoitetaan Elinkeino-,Liikenne ja Ympäristökeskusten
LisätiedotYhteentoimivuus - kattaa strategisen, lainsäädännnöllisen, organisaatioiden välisen, semanttisen ja teknisen yhteentoimivuuden
Yhteentoimivuus - kattaa strategisen, lainsäädännnöllisen, organisaatioiden välisen, semanttisen ja teknisen yhteentoimivuuden Leena Kononen 25.10.2013 1 Yhteentoimivuustyö EU:ssa ja Suomessa Tavoitteena
LisätiedotLuonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta. 1 Ohjeen soveltamisala, tavoitteet ja rajaukset. 2 Jatkuvuuden hallinnan säädösympäristö
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto 3. kappaleessa sanotaan Ohjeella pyritään sekä julkishallinnon
LisätiedotArviointiraportti. Patenttitoimisto Jaakko Väisänen
2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotTEHOKKAAN HANKINNAN TYÖKALUT
TerttuHuuhka TEHOKKAAN HANKINNAN TYÖKALUT 3. uudistettu painos vuonna 2016 ensimmäisen kerran ilmestyneestä teoksesta Hankintojen kehittäminen: tehokkaan hankinnan työkalut 2017 Terttu Huuhka Kustantaja:BoD
LisätiedotSähköisen asioinnin kehittäminen julkisessa hallinnossa SADe- ohjelma. Valtio Expo 2009 Helsinki Ylijohtaja Silja Hiironniemi
Sähköisen asioinnin kehittäminen julkisessa hallinnossa SADe- ohjelma Valtio Expo 2009 Helsinki 7.5.2009 Ylijohtaja Silja Hiironniemi Taustaa Hallitusohjelman mukaisesti julkisen hallinnon toimintaa, palvelurakenteita,
LisätiedotSopimusoikeus ja tietotekniikka. IT-sopimukset. Sopimuksesta yleistä. Mitä ovat IT-sopimukset. Suomessa yleiset sopimusehdot: IT2000
IT-sopimukset Sopimusoikeus ja tietotekniikka Dosentti, OTT Tuomas Pöysti Helsingin yliopisto Neuvotteleva virkamies Valtiovarainministeriö IT-sopimukset Tietohallinnon sopimukset Tietoaineistoja koskevat
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotJUHTAn syysseminaari Työpajat
JUHTAn syysseminaari 14.11.2014 - Työpajat Osallistujat jakautuvat kolmeen työpajaan (työpajan kesto 1 h, valitaan alustavasti jo ilmoittautumisen yhteydessä); aiheina A) Palveluväylä, B) Palvelunäkymät
LisätiedotHenkilöstömuutokset juridisesta näkökulmasta. HENRY Foorumi 4.11.2014
Henkilöstömuutokset juridisesta näkökulmasta HENRY Foorumi 4.11.2014 Sisältö Käsiteltävät muutostilanteet Liikkeen luovutus Ulkoistaminen Työsuhteen ehtojen muuttaminen Sivu2 Liikkeen luovutus Sivu3 Liikkeen
LisätiedotSähkö- ja teleyritysten yhteistoiminnasta. Veli-Pekka Kuparinen, valmiuspäällikkö
Sähkö- ja teleyritysten yhteistoiminnasta Veli-Pekka Kuparinen, valmiuspäällikkö Viestintä- ja sähkönjakeluverkkojen keskinäset riippuvuudet Raportti laadittu projektiryhmässä, jonka jäsenet olivat sähköyhtiöistä
LisätiedotSähköisen asioinnin kehittäminen julkisessa hallinnossa SADe- ohjelma. neuvotteleva virkamies Marjukka Ala-Harja VM/ValtIT
Sähköisen asioinnin kehittäminen julkisessa hallinnossa SADe- ohjelma neuvotteleva virkamies Marjukka Ala-Harja VM/ValtIT Taustaa Hallitusohjelman mukaisesti julkisen hallinnon toimintaa, palvelurakenteita,
LisätiedotTorstai Mikkeli
Torstai 14.2.2013 Mikkeli OSUVA (2012 2014) - Osallistuva innovaatiotoiminta ja sen johtamista edistävät tekijät sosiaali- ja terveydenhuollossa. hanke tutkii minkälaisilla innovaatiojohtamisen toimintatavoilla
LisätiedotProAMK. KOTA-AMKOTA Seminaari. Helsingin yliopisto ProAMK-2007-Orama
ProAMK KOTA-AMKOTA Seminaari Helsingin yliopisto 6.11.2007 "You can t solve current problems with current thinking because current problems are the result of current thinking." Albert Einstein Agenda Mikä
LisätiedotKommenttipuheenvuoro: AMK-sektorin näkökulma
Kommenttipuheenvuoro: AMK-sektorin näkökulma Turo Kilpeläinen Toimitusjohtaja/rehtori Kajaanin Ammattikorkeakoulu Oy turo.kilpelainen@kamk.fi 044 7101 600 1 Yhdessä ja/vai erikseen ICT:n eri osa-alueilla
LisätiedotSähköisen tunnistamisen järjestäminen julkisessa hallinnossa. @kimmomakinen 29.9.2015
Sähköisen tunnistamisen järjestäminen julkisessa hallinnossa @kimmomakinen 29.9.2015 Uusi toimintamalli Asiointipalvelu - Asiointipalvelu pyytää kansalaisesta ajantasaisia henkilötietoja Kunta X asiointipalvelu
LisätiedotLogistiikkapalvelukeskus metalliteollisuuden kunnossapidossa ja alihankinnassa SERVIISI
Logistiikkapalvelukeskus metalliteollisuuden kunnossapidossa ja alihankinnassa SERVIISI http://partnet.vtt.fi/serviisi/ Hankintalogistiikan ulkoistamisesta hankintatoimen ulkoistamiseen EGLO-ohjelman vuosiseminaari
LisätiedotCase Sahalahden esikäsittelylaitos. Innovaatiot julkisissa hankinnoissa -seminaari , Antti Heikkilä
Case Sahalahden esikäsittelylaitos Innovaatiot julkisissa hankinnoissa -seminaari 6.10.2006, Antti Heikkilä 2009 Sisältö 1. Tausta ja tavoitteet 2. Kilpailullisen neuvottelumenettelyn käytön yleiset vaatimukset
LisätiedotBig Room -toiminta tutkimuksen näkökulmasta. Sari Koskelo, Vison Oy
? Big Room -toiminta tutkimuksen näkökulmasta Sari Koskelo, Vison Oy 16.3.2018 Sisältö Big Room konseptin moniulotteisuus Tavoitteet Johtaminen Big Room toiminta kehitys- ja toteutusvaiheissa Big Room
LisätiedotTeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotSähköisen asioinnin kehitys. Ylikomisario Hans Snellman, Pohjanmaan poliisilaitos
Sähköisen asioinnin kehitys Ylikomisario Hans Snellman, Pohjanmaan poliisilaitos 1 Sähköinen asiointi lupahallinnossa - kehitettiin LUPA 216 -hankkeessa Sisäministeriön hallinnonalan strategian ja lupahallintostrategian
LisätiedotValtioneuvoston asetus
Valtioneuvoston asetus julkisen hallinnon turvallisuusverkkotoiminnasta Valtioneuvoston päätöksen mukaisesti säädetään julkisen hallinnon turvallisuusverkkotoiminnasta annetun lain (10/2015) nojalla: 1
LisätiedotTietosuoja-asetus Miten julkinen hallinto valmistautuu?
Tietosuoja-asetus Miten julkinen hallinto valmistautuu? 10.5.2017 Sami Kivivasara ValtioExpo Valtiovarainministeriö, Julkisen hallinnon ICT-osasto Tiedon hallinnan muutos Yhteentoimivuus Toimijakohtainen
LisätiedotKansallisten määritysten, toiminnan ja ATJ:n yhteensovittaminen. SosKanta-hanke, webcast-info Jaana Taina ja Kati Utriainen
Kansallisten määritysten, toiminnan ja ATJ:n yhteensovittaminen SosKanta-hanke, webcast-info 13.11.2018 Jaana Taina ja Kati Utriainen Sisältö Tavoite, määrittely- ja muutosprosessi Keskeiset muutokset
LisätiedotSiilinjärven kunta ja Valtion IT-palvelukeskus
Valtiokonttori Palvelusopimus 1 (6) Valtion IT-palvelukeskus 354/23/2009..20 PALVELUSOPIMUS Asiointitili-palvelusta Siilinjärven kunta ja Valtion IT-palvelukeskus Siltasaarenkatu 18 20 A, Helsinki PL 14,
LisätiedotJulkisen hallinnon asiakkuusstrategia. Rovaniemi 29.11.2012 Johanna Nurmi
Julkisen hallinnon asiakkuusstrategia Rovaniemi 29.11.2012 Johanna Nurmi Miksi asiakkuusstrategia? Asiakkuusstrategian lähtökohtina ovat hallitusohjelmassa esitetyt linjaukset sekä Hallintopolitiikan suuntaviivat
LisätiedotWebinaarin sisällöt
1 Webinaarin 26.4.2019 sisällöt Lainsäädännön tilanne Tiedonhallintalain keskeinen sisältö Lain täytäntöönpanon käynnistäminen Lisätietoja ja yhteyshenkilöt 2 Lainsäädännön tilanne 3 Lainsäädännön tilanne
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotYhteinen Kiekumme Kokemuksia poikkihallinnollisesta hankkeesta Martti Kallavuo. Päätöstilaisuus johdolle
Yhteinen Kiekumme Kokemuksia poikkihallinnollisesta hankkeesta Martti Kallavuo Päätöstilaisuus johdolle 29.11.2016 järjestelmävastuu substanssivastuu strategiavastuu Valtion talous- ja henkilöstöhallinnon
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
Lisätiedotesipoo Projektiesitys 29.3.2007 Kunnanjohtaja Markku Luoma Hallintojohtaja Anne Iijalainen It-päällikkö Sam Allén Konsultti Harry Martin
esipoo Projektiesitys 29.3.2007 Kunnanjohtaja Markku Luoma Hallintojohtaja Anne Iijalainen It-päällikkö Sam Allén Konsultti Harry Martin Sipoo Suomen halutuin kunta Sipoo 2025 strategia 1 Sipoo 2025 yhteinen
LisätiedotToimijan puheenvuoro: BioSiteHisto Oy/Heikki Rasilainen Kokemuksia GLP-tukitoimintojen ulkoistamisesta
Toimijan puheenvuoro: BioSiteHisto Oy/Heikki Rasilainen Kokemuksia GLP-tukitoimintojen ulkoistamisesta Yritys/GLP Palvelulaboratorio (CRO): Histologia sekä in vitro tutkimus ja testaus Perustettu 8/2012
LisätiedotUlkoistaminen ja henkilötiedot
Ulkoistaminen ja henkilötiedot Titta Penttilä Senior Security Manager, Information Security Corporate Security, TeliaSonera 28.11.2012, Tietoturva 2013 fi.linkedin.com/in/tpenttila titta.penttila@teliasonera.com
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Kehitysympäristön käyttö Tavoitteet: Opiskelija osaa määritellä, suunnitella ja toteuttaa ohjelmiston sekä dokumentoida ja testata valittua
LisätiedotTampere Ote viranhaltijapäätöksestä 1 (5) Kehittämisjohtaja
Tampere Ote viranhaltijapäätöksestä 1 (5) Asiakkuudenhallinnan kehittämisen asiantuntijapalveluhankinta 6Aika Avoin osallisuus ja asiakkuus -hankkeessa TRE:4990/02.07.01/2017 Lisätietoja päätöksestä Strategiajohtaja,
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotSuorin reitti Virtu-palveluihin
Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna
LisätiedotSisäisen tarkastuksen ja yhteistyöryhmien palautteet toimintatapaan. Ismo Kohonen
Sisäisen tarkastuksen ja yhteistyöryhmien palautteet toimintatapaan Ismo Kohonen 17.8.2016 Sisäisen tarkastuksen kohde, laajuus ja rajaukset Tarkastuksen kohde oli Väylänpidon alueurakkasopimusten hallinnan
LisätiedotAjankohtaista Virtu-palvelussa
Ajankohtaista Virtu-palvelussa Haka- ja Virtu -seminaari 9.2.2011 Tapani Puisto, Valtion IT-palvelukeskus Keitä olemme? Mikä on Valtion IT-palvelukeskus? Mitä palveluja tarjoamme? - Valtion IT-palvelukeskus
LisätiedotVerkottumisen mahdollisuudet
Verkottumisen mahdollisuudet Verkostojen luominen kannattaa aloittaa varhain Pro-hankinta Oy Ota selvää, minkälaisia oman toimialan hankintailmoitukset ovat käytä esim. Credita palvelua, josta löytyy myös
LisätiedotLänsirannikon Koulutus Oy pyytää tarjoustanne simulaattorista maarakennuskoneen kuljettajien kouluttamista varten tämän tarjouspyynnön mukaisesti.
Sivu 1 / 6 Tarjouspyyntö 22.6.2015 MAARAKENNUSSIMULAATTORIN HANKINTA Hankinnan kohde ja hankintamenettely Länsirannikon Koulutus Oy pyytää tarjoustanne simulaattorista maarakennuskoneen kuljettajien kouluttamista
Lisätiedot