Miten tietoturvallisuus ja tietosuoja saadaan palveluihin sisäänrakennetuksi? Pyry Heikkinen
|
|
- Pia Nurmi
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Miten tietoturvallisuus ja tietosuoja saadaan palveluihin sisäänrakennetuksi? Pyry Heikkinen
2 Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja ja yksityisyyden suoja Tietoturvaarkkitehtuuri OWASP Helsingin hallituksen jäsen ISC 2 CISSP IAPP CIPP/E SABSA SCF VAHTI-sihteeristön jäsen ISACA CISM IAPP CIPT CSA CCSK LinkedIn: pyryheikkinen ITIL v3 Foundation PRINCE2 Foundation TOGAF 9 Certified 2
3 Sisäänrakennettu tietoturva- ja tietosuoja Mukana alusta lähtien Järjestelmällinen Skaalautuva Sisäänrakennettu TT/TS Yksi suunnittelun lähtökohta Kattava ja osa prosesseja 3
4 Rakennuspalikat Turvallisuuden visio Tietoturvaja tietosuojaperiaatteet Tekniikka Tietoturva ja tietosuoja Riskienhallinta Prosessit Henkilöstö 4
5 Esimerkkejä rakennuspalikoista Prosessit ja periaatteet Teknologia Ihmiset Hallintarakenteet, politiikat ja periaatteet Käyttövaltuus- ja pääsynhallinta, vahva tunnistus, turvalliset kirjastot Koulutus ja ohjeistus sekä tietoisuus ja kulttuuri Prosessit, käytännöt ja tehtävät Salaus, anonymisointi ja pseudonymisointi Roolit, vastuut ja työnkuvat (dedikoidut ja OTO) Arkkitehtuuri, toimintamallit ja sopimukset Lokipalvelu, seuranta ja valvonta (SOC) Taustatarkastukset ja salassapito 5
6 ARKKITEHTUURINÄKÖKULMA 6
7 Tietosuoja regulaatio Tietosuojaasetus eprivacyasetus TYK, HeL LyT/TTL Tietoturva regulaatio Tiedonhallintalaki Tietoturvaasetus VAHTI KATAKRI Lähde: Integrating Risk and Security within a TOGAF Enterprise Architecture:
8 Muut lait ja ulkoiset driverit EIDAS Arkistolaki Sisäiset driverit Etä- ja liikkuvatyö Kehityshankkeet ja ulkoiset toimittajat Lähde: Integrating Risk and Security within a TOGAF Enterprise Architecture:
9 Toiminnan jatkuvuus & riskienhallinta Toiminnan vaatimustenmukaisuus Tietoturvaperiaatteita Autenttisuus Jäljitettävyys Kiistämättömyys Suojattu petoksilta, kavalluksilta ja väärinkäytöksiltä Saatavuus Tuhoutumat -tomuus Eheys Tietosuoja Luottamuksellisuus Tieto Työturvallisuus 9
10 Tietoturvapolitiikka Käyttövaltuushallinnan ja pääsynhallinnan politiikka Varmistuspolitiiikka KVH-soveltamisohje Tunnistamisperiaatteet Tietoturvapolitiikat ja periaatteet Sähköposti- ja internetpolitiikka Lokipolitiikka Päätelaitepolitiikka Lokiohje Lokilähdematriisi Hankinnan tarkastuslista Pilvipalvelupolitiikka Tietoturvasuunnitelma Verkkoarkkitehtuuri Verkkopolitiikka Palomuuriperiaatteet Sähköisten allekirjoitusten periaatteet Etäkäyttöperiaatteet Tiedon suojausperiaatteet järjestelmissä Valvontapolitiikka ICT-varautumisen politiikka Käyttöönottopolitiikka 10
11 Esimerkki tietoarkkitehtuurin vaikutuksesta tietosuojaan Järjes -telmä A Järjes -telmä B Sidosjärjestelmä Käyttäjä A. Keskitetty pääsyn ja valtuuksien hallinta Järjes -telmä C Järjes -telmä D Master data Sidosjärjestelmä Järjestelmä A. Sidosjärjestelmä Asiakastiedot Käyttäjä B. Tietovarasto X Sidosjärjestelmä Tiedon oikeellisuus varmistettu Järjestelmä B. Keskitetty lokien hallinta 11
12 PROSESSINÄKÖKULMA 12
13 Tiedon elinkaari Saako kerätä? Miten ja kuka voi käsitellä? Kelle voi luovuttaa? Kauanko saa säilyttää? Pitääkö arkistoida? Kerääminen Käsittely Luovutus Säilytys Tuhoaminen Informointi Käsittelyn selosteet ja päätökset Päätökset luovutuksista THS ja Lokit AMS ja prosessit 13
14 Palvelun elinkaari Sopimus Hankinta Määrittely Suunnittelu Toteutus Testaus Käyttöönotto Ylläpito Toimittajan kyvykkyys Riskit Suojaus Laatu Tietoturva Tietosuoja -testaus ja auditointi Lokit Vaatimukset Arkkitehtuuri Testiaineisto Käyttöoikeudet Ylläpitoyhteydet ja -data Valvonta ja Poikkeamien hallinta Arkistointi Käytöstä poisto Turvallinen hävitys 14
15 ICT-projektin tietoturvatehtävät (yleinen malli) Esiselvitys Vaatimusmäärittely Hankinta: Turvallisuussopimus Käyttöönotto (sis. määrittely, suunnittelu, toteutus, testaus, tuotantoonsiirto) Tuotanto Tietoriskikartoitus Tietosuojariskiarvio Uhka-analyysi (looginen) Tietoturva-arkkitehtuurin ja suojausten katselmointi Tietoturvaauditointi Tuotantoonmenon hyväksyntä tietoturvan näkökulmasta Tuotannon alkuvaiheen seuranta ja tuki Tietosuojan vaikutusarvio Yleiset tietoturvavaatimukset Tietoriskiesiarvio Tietoturvavaatimukset ja alustava tietoturvaarkkitehtuuri Sisältyvät vaatimusmäärittely- ja arkkitehtuurityöhön Tietoturvavaatimukset Tietoturva-auditoinnin pohjatiedot Tietoturvareunaehdot Vaatimusmäärittely Arkkitehtuurikuvaus (Solution Design) Rekisteriseloste Tietojärjestelmäseloste Tietoturvaauditoinnin tilaus Tietoriskiarvio Looginen uhkamalli Katselmointikommentit Tietoturvaauditointiraportti Tuotantoonmenon hyväksynnän kokousmuistio 15
16 Järjestelmäkehitysprojektin tietoturvatehtävät Hankinta: Turvallisuussopimus Esiselvitys Vaatimusmäärittely Määrittely Suunnittelu Toteutus Testaus Käyttöönotto Tietoriskikartoitus Tietosuojariskiarvio Uhka-analyysi (looginen) Yleiset tietoturvavaatimukset Uhka-analyysi (tekninen) Suunnitteluvaiheen katselmoinnit Koodikatselmoinnit Tietoturvatestaus Sisältyy testaustyöhön Tietoturvaauditointi Tuotantoonmenon hyväksyntä tietoturvan näkökulmasta Tietosuojan vaikutusarvio Tietoriskiesiarvio Tietoturvareunaehdot Tietoriskiarvio Tietoturvavaatimukset ja alustava tietoturvaarkkitehtuuri Sisältyvät vaatimusmäärittely- ja arkkitehtuurityöhön Vaatimusmäärittely Arkkitehtuurikuvaus (Solution Design) Looginen uhkamalli Tietoturva-arkkitehtuuri ja suojaukset Sisältyy määrittelyja arkkitehtuurityöhön Tark. arkkitehtuurikuvaus (Solution Design) Tekninen uhkamalli Suunnitteluvaiheen katselmointikommentit Järjestelmän tekninen kuvaus Rekisteriseloste Tietojärjestelmäseloste Koodikatselmointipöytäkirja ja -kommentit Tietoturva-auditoinnin pohjatiedot Tietoturvatestitapaukset Tietoturvatestitulokset Tietoturvaauditoinnin tilaus Tietoturvaauditointiraportti Tuotantoonmenon hyväksynnän kokousmuistio Tuotannon alkuvaiheen seuranta ja tuki 16
17 SUUNNITTELUPERIAATE- NÄKÖKULMA 17
18 Kerroksittaisen suojauksen periaate Ehkäisevät kontrollit Esim. tietoturvatietoisuuskoulutus, julkistetut valvontamekanismit, internet-käytön rajoittaminen Estävät kontrollit Esim. haittaohjelmantorjunta, pääsyn- ja käyttövaltuushallinta, palomuuri, tunnistusmekanismit, salaus Rajaavat kontrollit Esim. verkon jakaminen vyöhykkeisiin, roolin mukaan rajatut käyttöoikeudet, tuotantolaitteiden eriytys Havaitsevat kontrollit Esim. lokit ja niiden seuranta, tapahtumien seuranta, tietoturvatapahtumista ilmoittamisen käytäntö Korjaavat kontrollit Esim. varmistukset ja niiden palautus, tietoturvatapahtumien hallintaprosessi, toipumissuunnitelmat Pyry Heikkinen
19 Privacy by design -strategiat Strategia Toteutusvaihtoehtoja /big-data-protection Minimoi Piilota Erota Ryhmittele Informoi Kontrolloi Valvo Demonstroi Kerää mahdollisimman vähän tietoja ja säilytä näitä vain niin kauan kuin tarvetta. Käsittele anonyymia tietoa kun mahdollista. Toteuta roolipohjainen käyttövaltuuksien hallinta ja tarpeen mukaan pääsyoikeudet tietoon. Salaa se kun mahdollista. Vältä henkilötietojen näyttöä ilman syytä (esim. hetu). Säilytä ja käsittele rekisteröidyn eri henkilötietoja eri tietokannoissa, järjestelmissä tai näkymissä. Hyödynnä tietojen pseudonymisointia kun mahdollista. Käsittele henkilötietoja korkeimmalla mahdollisella tasolla (esim. Tilastot). Käsittele anonymisoitua tietoa kun mahdollista Tiedota rekisteröityjä tietojen käsittelystä riittävällä tasolla. Ole läpinäkyvä. Toteuta rekisteröidyille mahdollisuudet tietojensa hallitsemiseen. Määrittele lain mukaiset tietosuojaperiaatteet ja kontrolloi sekä valvo näiden toteutumista Todista periaatteiden toteutuminen: Dokumentoi, suunnittele, analysoi ja kerää lokeja. 19
20 Tiedonsuojaustekniikoita Salaus F Z!pd3r.s6f)m Suojaa tietyn tiedon, siirron, tietokannan, alustan, jne. Tärkeä ymmärtää salauksen kattavuus Aina kun mahdollista Pseudonymisointi F R Suojaa tietyn sensitiivisen tiedon tai yksilöivät tiedot Mahdollistaa (usein) paluun tietoon sekä tiedon eheyden Testaukseen, analytiikkaan, maksamiseen Maskaus / poisto xxxx Voi laskea henkilötiedon sensitiivisyyttä Minimoi vaikutusta yksityisyyteen ja riskiin Roolipohjaisiin näkymiin tai siirrettäessä eri palveluun Anonymisointi Nainen v. Suomesta Ei ole (yksilöivää) henkilötietoa Vaikea toteuttaa kunnolla Tilastoihin ja tutkimukseen 20
21 ESIMERKKI: TIETOVARASTOINTI JA TIETOSUOJAPROSESSI 21
22 Tavoite (miksi/mitä) Raportoinnin tavoite, raporttien sisältö, suunnitellut käyttäjäryhmät, käyttövaltuudet sekä raporttien jakelu Tekniset tiedot Kuvaus vaadituista teknisistä muutoksista: yhteyksistä, palomuuriavauksista ja uusista käyttäjä- tai järjestelmätileistä. Riskiarviointi Tiedon analysointi ja tietoriskiarvio (BIA), alustava riskiarviointi tietosuojan näkökulmasta (onko tarvetta DPIA:lle?) Tietosuojan vaikutusarviointi DPIA:n tekeminen yhdessä tietosuojavastaavan kanssa (riskiarviointi hallintatoimineen ja riskin hyväksyntä) Kasautumisvaikutus Tietojen yhdistämisen arviointi (henkilön tunnistaminen, arkaluonteinen tieto, jne.) ja tiedon suureen määrään liittyvät riskit. Tietolähteet Tietolähteiden kuvaus, tiedon omistajat, tiedon luokittelut sekä tiedon käsittelyyn vaikuttavat sopimukset ja rajoitukset Käyttäjät Tiedon omistaja Lähdejärjestelmä Lokit ja valvonta Arviointi erityisten lokitus-, valvonta-, ja hälytystarpeiden osalta (esim. arkaluonteiset kyselyt). Tietotyypit Kuvaus käsiteltävistä tietotyypeistä, säilytysajoista, piilotustarpeista ja rekisteriselosteista. Pääkäyttäjät ja ylläpitäjät Tietovarasto ja raportointi Kohdejärjestelmä Omistajan hyväksyntä Tiedon omistaja hyväksyy (kirjallisesti) tiedon siirron ja käytön tietovarastossa tämän prosessin perusteella. 22
23 ESIMERKKI: TESTIAINEISTON SUOJAUS TESTIAINEISTOPALVELUSSA 23
24 Tietokannan salaus Tuotanto Rajattu otos oikeaa mutta vanhaa tuotantotietoa Tuotantotesti Ei pääsyä Kehittäjä Tuotanto Henkilötiedon pseudonymisointi Integraatiotesti Pääsy henkilökohtaisilla tunnuksilla Kehittäjä Testiaineiston generointipalvelu Keksittyä, anonyymia, tietoa Järjestelmätesti Vapaa pääsy Kehittäjä 24
25 HANKENÄKÖKULMA 25
26 Turvallisen toimituskyvykkyyden luonti Turvallisuussopimus, sopimus ja hankinta Toimittajan auditointi Henkilöstön alustava onboarding Toimitusympäristön turvallinen pystytys Turvallisuussopimus Tietosuojasopimus Toiminnalliset vaatimukset Ei-toiminnalliset vaatimukset Hankinnan luottamuksellisuus Salassapitositoumukset Toimittajan turvallisuus Toimitusprosessin turvallisuus Toimitusmenetelmien turvallisuus Turvallisuusselvitykset Henkilöiden hyväksyntä Turvallisuuskoulutus ja ohjeet Käyttöoikeudet Kehitysympäristöt Etäyhteydet Päätelaitteet Työvälineet- ja palvelut 26
27 Henkilöstön On- ja off boardaus Toimituksen aikaiset tietoturvatoimet Turvallinen viestintä ja tiedonvaihto Ohjelmiston tuotanto, räätälöinti, konfigurointi Tuotantoympäristön toteutus Integrointi muihin palveluihin Ratkaisun tietoturvaauditointi Tietoturvatestaus Koodikatselmointi Lähdekoodin eheys Ohjelmistopakettien toimitus Testidatan käsittely Escrow-menettelyt Turvallinen arkkitehtuuri Ympäristöjen kovennukset ja konfiguroinnit Ylläpitoprosessit Käyttöoikeudet Integraatioiden suojaus Tunnistaminen ja valtuutus Verkkoavaukset ja filtteröinnit Tiedon käsittely ja tallennus Palvelun 3. osapuolen auditointi ja korjaukset Ympäristön 3. osapuolen auditointi ja korjaukset 27
28 Toimituskyvykkyyden alasajo (jatkuvaan palveluun) Yhteyksien ja ympäristöjen alasajo Vastuun ja osaamisen siirto ylläpitoon Henkilöstön offboarding Tuotantoon siirto Tarpeettomien ympäristöjen poisto Tarpeettomien yhteyksien katkaisu Tiedon kerääminen, tallennus ja poisto Osaamisen siirto Vastuun siirto Prosessien kuvaus Tekniset edellytykset Tiedon siirto Materiaalin keräys Pääsyoikeuksien poisto Päätelaitteiden ja tiedon keräys Riskien hyväksyntä Prossien riittävyys Tuki- ja häiriönhallinta Toipuminen- ja jatkuvuus Ylläpitoprossit 28
29 Jatkuva palvelu Haavoittuvuudet ja päivitykset Tuki + Häiriöiden ja jatkuvuuden hallinta Palvelun hallinta Uudet ohjelmistoversiot Henkilöstön on/offboardaus Tietoturvapoikkeamien hallinta 29
30 Kiitos! Ikonit: Open Security Architecture Kuvat: Tulli 30
Oletusarvoinen ja sisäänrakennettu tietosuoja. Pyry Heikkinen
Oletusarvoinen ja sisäänrakennettu tietosuoja Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja ja yksityisyyden suoja Tietoturvaarkkitehtuuri OWASP Helsingin
LisätiedotTiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja
LisätiedotTietosuojan ja tietoturvan kehittämisen avainpelurit organisaatiossa Pyry Heikkinen
Tietosuojan ja tietoturvan kehittämisen avainpelurit organisaatiossa Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja ja yksityisyys Tietoturvaarkkitehtuuri
LisätiedotTietosuoja sovelluskehityksessä. Pyry Heikkinen
Tietosuoja sovelluskehityksessä Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja ja yksityisyyden suoja Tietoturvaarkkitehtuuri OWASP Helsingin hallituksen
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotKäyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland 1 Sisältö Skaalautuva pilvipalvelu Käyttövaltuushallinnan käyttöönotto palveluna
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotCase VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio
Case VRK: tietosuojan työkirjat osa 2 JUDO Työpaja #4 - tietosuoja Noora Kallio Esityksen sisältö Tietosuojan hallintamalli Prosessi Työkaluina tietosuojan työkirjat Ratkaistava asia Miten tietosuoja-asetuksen
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotNurmeksen kaupungin tietoturva- ja tietosuojapolitiikka
1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
Lisätiedot1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
LisätiedotSalon kaupunki , 1820/ /2018
Rekisterinpitäjä Nimi ja yhteystiedot Tietosuojavastaava Edustaja / Vastuutaho Nimi Salon kaupunki Nimi Tapani Rinne Nimi Kehittämispalveluiden esimies Janne Hyvärinen Osoite Tehdaskatu 2 Osoite Tehdaskatu
Lisätiedot5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018
5 (+2) STEPPIÄ, JOTKA PK-YRITTÄJÄN TULEE LAITTAA KUNTOON ENNEN TOUKOKUUTA 2018 Tietosuoja-asetus tulee varaudu oikein 15.12.2017 Crazy Town & Y-Studio Pekka Vepsäläinen Tikkasec Oy Pekka Vepsäläinen +358
LisätiedotSalon kaupunki , 1820/ /2018
Rekisterinpitäjä Nimi ja yhteystiedot Tietosuojavastaava Edustaja / Vastuutaho Nimi Salon kaupunki Nimi Tietosuojavastaava Nimi Kehittämispalveluiden esimies Janne Hyvärinen Osoite Tehdaskatu 2 Osoite
LisätiedotSalon kaupunki / /2018
Rekisterinpitäjä Nimi ja yhteystiedot Tietosuojavastaava Edustaja / Vastuutaho Nimi Salon kaupunki Nimi Nimi Kehittämispalveluiden esimies Janne Hyvärinen Osoite Tehdaskatu 2 Osoite Tehdaskatu 2 Osoite
LisätiedotSalon kaupunki / /2018
Rekisterinpitäjä Nimi ja yhteystiedot Tietosuojavastaava Edustaja / Vastuutaho Nimi Salon kaupunki Nimi Nimi Kehittämispalveluiden esimies Janne Hyvärinen Osoite Tehdaskatu 2 Osoite Tehdaskatu 2 Osoite
LisätiedotHAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen
LisätiedotTIETOSUOJASELOSTE (laajennettu) Henkilötietolaki (523/1999) 10 ja 24 EU Tietosuoja-asetus 2016/679
TIETOSUOJASELOSTE (laajennettu) Henkilötietolaki (523/1999) 10 ja 24 EU Tietosuoja-asetus 2016/679 Laatimispäivä 24.5.2018 1 pitäjä Nimi Etelä-Pohjanmaan liitto Osoite Kampusranta 9 C, PL 109, 60101 Seinäjoki
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotTIETOSUOJA- ASETUKSEN HUOMIOINTI YRITYSTASOLLA. FINNET-LIITTO Mikko Viemerö (KTL, CIPP/E, CIPM, CIPT, CISA, CISM)
TIETOSUOJA- ASETUKSEN HUOMIOINTI YRITYSTASOLLA FINNET-LIITTO 17.1.2017 Mikko Viemerö (KTL, CIPP/E, CIPM, CIPT, CISA, CISM) Mitä on osoitusvelvollisuus? 2 Osoitusvelvollisuuden periaate ( accountability
LisätiedotTeknologia avusteiset palvelutverkostopalaveri
Henkilötietojen käsittely ja GDPR:n vaikutukset GDPR Yleinen tietosuoja-asetus 25.5.2018 alkaen Teknologia avusteiset palvelutverkostopalaveri 16.10.18 Teija Karvonen Perusturvan tietosuojavastaava Esityksen
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotAsianajotoimisto J. Rajamäki Oy Sibeliuksenkatu 15 B, Järvenpää Puh Fax Sähköposti:
Puh 09 271 5507 Fax 09 271 0523 Sähköposti: asianajotoimisto@rajamakico.fi Tulevaisuuden Isännöinti 2018 Asianajaja, varatuomari Pasi Orava General Data Protection Regulation Voimaantulo 25.5.2018 173
LisätiedotTietosuojakoulutus. Suomen Golfliitto ry Castrén & Snellman
Tietosuojakoulutus Suomen Golfliitto ry 24.11.2017 Uusi tietosuoja-asetus GDPR 25.5.2018 Mikä muuttuu? 2 Data privacy is a consequence of data protection measures taken 3 Henkilötiedon käsittelyn elinkaari
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotTietoturvavastuut Tampereen yliopistossa
Tietoturvavastuut Tampereen yliopistossa Hyväksytty Tampereen yliopiston Yliopistopalvelujen johtoryhmässä 10.5.2016 Korvaa 18.10.2002 hyväksytyn vastaavan dokumentin. Tulee voimaan hyväksymispäivänä.
LisätiedotGDPR ja eprivacy mitä siis nyt pitäisi tehdä?
GDPR ja eprivacy mitä siis nyt pitäisi tehdä? Laura Tarhonen Privacy Manager Sanoma Oyj 8.6.2017 IAB Tietosuojaseminaari Kuvat: unsplash.com / esimerkkisivustot ja palvelut 2 Seitsemän asiaa, jotka voit
LisätiedotEläketurvakeskuksen tietosuojapolitiikka
Eläketurvakeskus Tietosuojapolitiikka 1 (5) Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 2 (5) Sisällysluettelo 1 Yleistä... 3 2 Tietosuojatoimintaa ohjaavat tekijät...
LisätiedotTietoturvapolitiikka NAANTALIN KAUPUNKI
2016 Tietoturvapolitiikka NAANTALIN KAUPUNKI 1 Sisällysluettelo Johdanto... 2 Tietoturvallisuus... 2 Riskienhallinta... 3 Varautuminen... 3 Vaatimustenmukaisuus ja tavoitteet... 3 Organisointi, roolit
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...
LisätiedotEU:N TIETOSUOJA-ASETUS OPAS YHDISTYKSILLE JÄRJESTÖOHJAUS KUUROJEN LIITTO RY.
EU:N TIETOSUOJA-ASETUS OPAS YHDISTYKSILLE JÄRJESTÖOHJAUS KUUROJEN LIITTO RY. MITÄ EU:N TIETOSUOJA-ASETUS TARKOITTAA EU:n tietosuoja-asetuksen tavoitteen on lisätä henkilötietojen käsittelyn avoimuutta
LisätiedotKaupunginhallitus Liite 2 203
Kaupunginhallitus 4.12.2017 Liite 2 203 EU:n yleisen tietosuoja-asetuksen toimeenpano Tehtävät ja vastuunjako n puheenjohtaja Tehtävä 1/8: Seudullinen tietosuojayhteistyö Sopimuksen toteutumisen seuranta
LisätiedotTietopaketti tietosuojasta ProAgrian ja Maa- ja kotitalousnaisten jäsenyhdistyksille
Tietopaketti tietosuojasta ProAgrian ja Maa- ja kotitalousnaisten jäsenyhdistyksille 1 Tietosuoja-asetuksesta Asetus astui voimaan 24.5.2016 ja sitä ryhdytään soveltamaan alkaen. Asetuksen sisältö on suoraan
LisätiedotLuotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy
Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa
LisätiedotVerkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus
Verkostokehittäjät-hanke 22.9.2016 Tietosuoja ja tietoturvallisuus 1 2 Esityksen sisältö Käsitteitä Juridiikkaa Miksi? Rekisteröidyn oikeudet Rekisterinpitäjän velvollisuudet Rekisterinpitäjän tarkistuslista
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
Lisätiedot1 Tietosuojapolitiikka
Tietosuojapolitiikka 1 2 Sisällys Johdanto... 3 Vastuut ja organisoituminen... 3 Periaatteet... 4 Lainmukaisuus, kohtuullisuus ja läpinäkyvyys... 4 Käyttötarkoitussidonnaisuus ja tietojen minimointi...
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotKMTK UUDET KUVAMITTAUSTEKNOLOGIAT - PROJEKTIN HANKINNAT JA TIETOSUOJA
KMTK UUDET KUVAMITTAUSTEKNOLOGIAT - PROJEKTIN HANKINNAT JA TIETOSUOJA 17.9.2018 Kuva- ja keilausaineistojen kerääminen, tietosuoja ja tietoturvallisuus 17.9.2018, Pasila 1 KMTK-UTEK LYHYESTI Viistoilmakuviin
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotKokonaiskuva tietosuoja-asetuksesta General Data Protection Regulation,GDPR
Kokonaiskuva tietosuoja-asetuksesta General Data Protection Regulation,GDPR Vastuullinen liikenne. Rohkeasti yhdessä. EU:n yleinen tietosuoja-asetus Voimaan 24.5.2016 2 vuoden siirtymäaika 25.5.2018 henkilötietojen
LisätiedotAsiakasrekisterin seloste
Asiakasrekisterin seloste Sisällys 1 Rekisterinpitäjä... 3 2 Yhteyshenkilö rekisteriä koskevissa asioissa... 3 3 Tietosuojavastaava... 3 4 Rekisterin nimi... 3 5 Rekisterin julkisuus... 3 6 Henkilötietojen
LisätiedotPolitiikka: Tietosuoja Sivu 1/5
Politiikka: Tietosuoja Sivu 1/5 Tietosuojapolitiikka Sisällysluettelo 1. Tarkoitus... 2 2. Vastuut... 2 3. Tavoitteet ja määritelmät... 3 4. Luottamuksellisen tiedon käsittely... 4 4.1. Tiedon luokittelu...
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTietoturvapolitiikka Porvoon Kaupunki
Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...
LisätiedotGDPR Tietosuoja-asetus
GDPR Tietosuoja-asetus Juuse Montonen Arter Oy 1 2 GDPR 25.5.2018 # o l e t k o v a l m i s EU:n yleinen tietosuoja-asetus astuu voimaan 25.5.2018 alkaen Korvaa henkilötietolain Suojaa EUkansalaisten henkilötietoja
LisätiedotTietosuoja käytännössä
Tietosuoja käytännössä Tehtävälista vai organisaatiokaavio? Pohjois-Karjalan Sosiaaliturvayhdistys ry Ihmisen asialla vuodesta 1938 Painopisteemme ovat 1. Osallisuus ihmisten äänen kuunteleminen ja välittäminen
LisätiedotTietoturvallisuuden hallintajärjestelmä pähkinänkuoressa
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?
LisätiedotTietosuoja-asetus. Valo, Valtakunnallinen liikunta- ja urheiluorganisaatio ry Castrén & Snellman
Tietosuoja-asetus Valo, Valtakunnallinen liikunta- ja urheiluorganisaatio ry 20.10.2016 1 If your shop assistant was an app? Kuvasitaatti: https://www.theguardian.com/technology/2015/jan/12/shopkeeperspermissions-apps-smartphone-privacy
LisätiedotOmavalvontasuunnitelma ja EU-tietosuojadirektiivi
Omavalvontasuunnitelma ja EU-tietosuojadirektiivi Sosiaalihuollon tiedonhallinnan Kanta työpaja 4.5.2017 Jenni Siermala Tietoturvasuunnittelija Voimassa oleva henkilötietolaki Henkilötietojen käsittely
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotREKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET
REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET Lähtökohta Tietosuojavastaavat ja rekisterinpitäjät tarvitsevat itsekin koulutusta Asiat ovat mutkikkaita ja lainsäädännön muutoksia pitää seurata aktiivisesti
LisätiedotEU:n tietosuoja-asetus (GDPR)
EU:n tietosuoja-asetus (GDPR) Asetus on suoraan sovellettavaa lainsäädäntöä Siirtymäaika päättyy 25.5.2018 Turvallisuuskulttuuri riskiperusteinen lähestymistapa Yksityisyyden suojan kunnioitus Selosteet,
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotTietosuojauudistus tulee PTC:n käytännön vinkit. Tapio Lahtinen
Tietosuojauudistus tulee PTC:n käytännön vinkit Tapio Lahtinen Mistä on kyse ja miten päästä alkuun? Tietosuoja-asetus ei suoraan anna yleisvastausta, siihen, mitä pitäisi tehdä Kärjistäen kyse on ikään
LisätiedotTIETOTURVAPOLITIIKKA
TUUSULAN KUNNANSÄÄDÖSKOKOELMA TIETOTURVAPOLITIIKKA Kunnanhallitus XX.X.2018 XXX Voimaantulopv. X.X.2018 Tuusulan kunta PL60 www.tuusula.fi 04301 Tuusula puh. (09) 87 181 Sisällys 1 Johdanto... 3 2 Mitä
LisätiedotVihdin kunnan tietosuoja- ja tietoturvapolitiikka
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka Kunnanhallitus Kunnan johtoryhmä Sisällys 1 Johdanto... 2 2 Mitä tietosuoja ja tietoturvallisuus ovat?... 2 2.1 Tietosuoja on perustuslain suojaamaa yksityisyyden
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTietosuojaseloste (5)
1.10.2017 1(5) Tietosuojaseloste Tässä tietosuojaselosteesta (jäljempänä tietosuojaseloste ) on kuvattu henkilötietojen käsittelykäytännöt, mukaan lukien kuvaus kerätyistä henkilötiedoista ja niiden käsittelytavoista.
LisätiedotHaminan tietosuojapolitiikka
Haminan tietosuojapolitiikka Kaupunginhallitus 21.5.2018 Tietosuoja Oikeus henkilötietojen suojaan on perusoikeus. Tietosuojaan kuuluvat ihmisten yksityiselämän suoja sekä muut sitä turvaavat oikeudet
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotTietotilinpäätös osoitusvelvollisuuden toteuttamisessa
Tietotilinpäätös osoitusvelvollisuuden toteuttamisessa Esitys perustuu Kati Suojasen ja Minna Järvisen kehittämistyöhön Tietotilinpäätös sen prosessit, toimijat ja rakenne vuodelta 2018 Juhta/VAHTI työpaja
LisätiedotTietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #4 29.9.2017 Rekisterinpitäjän velvollisuuksien toteuttaminen Riskienhallinta osa 4, tietosuojanäkökulma Tietosuoja yhteishanke työpaja
LisätiedotTIETOTURVATASOVAATIMUKSET HANKINNOISSA
TIETOTURVATASOVAATIMUKSET HANKINNOISSA Mikäli muuta ei mainita, Toimittajan (ei Asiakkaan) tulee suorittaa tässä taulukossa kuvatut toimenpiteet, jotka kohdistuvat hankinnan kohteeseen eli palveluun. Tietoturvatasoj
LisätiedotM U U TO S TA L A A D U N E H D O I L L A W W W. A R T E R. F I
M U U TO S TA L A A D U N E H D O I L L A K A I S A H A L S A S A V A I N A S I A K A S P Ä Ä L L I K K Ö K A I S A. H A L S A S @ A R T E R. F I 0 5 0 5 9 5 0 9 7 8 A R T E R O Y V a l i m o t i e 2 1
LisätiedotTIETOSUOJASELOSTE Yhdistetty rekisteriseloste ja Informointiasiakirja (Henkilötietolaki (523/1999) 10 ja 24 )
19.4.2018 1. Rekisterinpitäjä 2. Yhteyshenkilö rekisteriä koskevissa asioissa 3. Rekisterin nimi 4. Henkilötietojen käsittelyn tarkoitus ja oikeusperuste Pihastamo Oy Aimalantie 60 37500 Lempäälä Nimi
Lisätiedot1. Henkilötietojen käsittely
1. Henkilötietojen käsittely 1.1 Mitä henkilötietoja keräämme? Keräämme näitä tietoja Nimi Puhelinnumero Sähköpostiosoite CV 1.2. Mistä henkilötietoja saamme? Henkilötiedot saamme pääasiassa verkkosivustomme
LisätiedotCase VRK: tietosuojan työkirjat. JUDO Työpaja #2 - tietosuoja Noora Kallio
Case VRK: tietosuojan työkirjat JUDO Työpaja #2 - tietosuoja Noora Kallio Esityksen sisältö Tietosuojan hallintamalli Prosessi Työkaluina tietosuojan työkirjat Ratkaistava asia Miten tietosuoja-asetuksen
LisätiedotEU -tietosuoja-asetuksen edellyttämät toimenpiteet kunnissa
EU -tietosuoja-asetuksen edellyttämät toimenpiteet kunnissa Lakiklinikka Kuntamarkkinat, 14.9.2017 Ida Sulin Miksi uudistus? Tietosuojavaltuutettu 5.4.2016: Tarvitaan vankka säännöstö, joka varmistaa,
LisätiedotYritysturvallisuuden johtamisen arviointi ja hallintamalli
[presentation title] via >Insert >Header & Footer Yritysturvallisuuden johtamisen arviointi ja hallintamalli Kiwa Inspecta Yritysturvallisuus? Elinkeinoelämän keskusliiton (EK) yritysturvallisuusmalli
LisätiedotHelpten Oy. Tietosuojaseloste Päivitetty: Päivitetty viimeksi Kattavuus
Helpten Oy Tietosuojaseloste Päivitetty: 20.5.2018 Päivitetty viimeksi 20.5.2018 Kattavuus Tässä tietosuojaselosteessa kerrotaan Helpten Oy:n tietosuojaperiaatteista, tietoturvaa ja tietosuojaa koskevista
LisätiedotISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ
ISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ IMS Business Solutions Oy, J Moisio 10/ 2016 2.10.2016 IMS Business Solutions Oy 2 ISO 9001:2015 PROSESSIEN AUDITOINTIKYSYMYKSIÄ ISO 9001:2015
LisätiedotKangasalan Moottorikerhon tietosuojakäytännöt
Kangasalan Moottorikerhon tietosuojakäytännöt Kerhon nimi: Kangasalan Moottorikerho Ry (Yhdistysnumero 93.425) Osoite: c/o Nallekarhuntie 2 36100 Kangasala Kangasalan Moottorikerho (myöhemmin kerho tai
LisätiedotTIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA
TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA
LisätiedotTutkittavan informointi ja suostumus
Tutkittavan informointi ja suostumus yhdistettäessä tutkittavilta kerättyjä tietoja rekisteritietoihin Ylitarkastaja Raisa Leivonen Tietosuojavaltuutetun toimisto 9.12.2010 Kysy rekisteritutkimuksen luvista
LisätiedotOhje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:
Lakiyksikkö Vammaisetuusryhmä Ohje 20.7.2018 Kela 61/331/2017 EU:n yleinen tietosuoja-asetus (EU) 2016/679 Ohjeet henkilötietojen käsittelystä kuulovammaisten, kuulonäkövammaisten ja puhevammaisten henkilöiden
LisätiedotSFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa
SFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa Yleisesittely Julkaisutilaisuus 9.6.2015 Teknologiajohtaja Aki Siponen, Microsoft
LisätiedotTietosuojaseloste 1 (5)
Kouvolan kaupunki Viestintä Tietosuojaseloste 1 (5) Seloste henkilötietojen käsittelytoimista ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (2016/679) 14.1.2019 1. Rekisterin nimi Sähköisen
LisätiedotSUOMEN AKATEMIAN TIETOSUOJAPOLITIIKKA
AKA/7/07.01.10/2018 5.12.2018 SUOMEN AKATEMIAN TIETOSUOJAPOLITIIKKA 2 (7) Sisällys Johdanto... 3 Vastuut ja organisoituminen... 3 Tietosuojaperiaatteet... 4 Lainmukaisuus, kohtuullisuus ja läpinäkyvyys...
LisätiedotProsessiteekkarit ry:n tietosuojapolitiikka
Laatimis pvm. 12.05.2018 Prosessiteekkarit ry:n tietosuojapolitiikka Tämän dokumentin tarkoitus on välittää tieto Prosessiteekkarit ry:n (PT) tietosuojan periaatteista yhdistyksen jäsenille. Yhdistyksen
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotSofia Wilson
Case Sanoma tietosuojaasetukseen valmistautuminen Sofia Wilson 3.11.2017 Sisältö Yleiskatsaus: mikä muuttuu tietosuoja-asetuksen tullessa voimaan? Sanoma & data Sanoman tietosuojaohjelma Liiketoiminnan
LisätiedotRekisteri perustuu asiakkuuteen ja sitä käytetään asiakassuhteen hoitamiseen.
Tietosuojaseloste EU:n Yleinen Tietosuoja-asetus Laatijan tiedot Laadittu (pvm ja nimi) 24.9.2018 Hannu Hietala Päivitetty (pvm ja nimi) 19.10.2018 Hannu Hietala Rekisteritiedot 1. Rekisterin nimi :n asiakasrekisteri
LisätiedotJulkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari
Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai 3.10.2017 Sähköisen asioinnin 3.10.2017 Aku Hilve, Kimmo Rousku valtiovarainministeriö ja Kimmo Janhunen Oikeusrekisterikeskus Koko viikon
LisätiedotRekisteri- ja tietosuojaseloste
Tämä on henkilötietolain (10 ja 24 ) ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste. Laadittu 14.5.2018. Viimeisin muutos 23.5.2018. 1. Rekisterinpitäjä Sareni Oy
LisätiedotTietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #13 14.06.2018 Aiheina ohjelmistokehitys tietosuojan näkökulmasta, näkökulmia Tullista ja F-Securesta. Lisäksi aiheena tekoäly ja
LisätiedotTietoturvapalvelut valtionhallinnolle
Tietoturvapalvelut valtionhallinnolle Netum yrityksenä Yli 80 it-ammattilaista Kohderyhmänä julkishallinto ja suuret yritykset. Tavoitteena kannattava kasvu Yrityskulttuurin ytimessä jatkuva parantaminen
LisätiedotTietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.
Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.fi, TwiHer @an6vs TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT Tietoturva LuoHamuksellisuus
LisätiedotTietosuoja Liikenneturvan kouluttajan toiminnassa. Katja Mäkilä Liikenneturvan valtakunnalliset kouluttajapäivät, Helsinki
Tietosuoja Liikenneturvan kouluttajan toiminnassa Katja Mäkilä 19.1.2018 Liikenneturvan valtakunnalliset kouluttajapäivät, Helsinki Tietosuoja ja tietoturva Tietosuoja = Yksityisyyden suojelu henkilötietoja
LisätiedotLokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
LisätiedotTietosuoja-asetus (GDPR)
Webinaari 24.5. Tietosuoja-asetus (GDPR) Yleistä Voimaan 25.5.2018 Asettaa yrityksille laajoja henkilötietojen käsittelyyn liittyviä velvoitteita Rikkomisesta seurauksena esim. sakko (20 miljoonaa euroa
LisätiedotTIETOSUOJAN AIHEALUE 1 Tietosuojan hallinta Hallintamalli. Organisaatio. 2 Henkilötietoinventaari. 3 Tietosuojariskien hallinta Riskien hallinta
TIETOSUOJAN AIHEALUE 1 Tietosuojan hallinta Hallintamalli Organisaatio 2 Henkilötietoinventaari 3 Tietosuojariskien hallinta Riskien hallinta Riskienhallintatyökalut 4 Viranomaisyhteistyö Toimintatavat
Lisätiedot