2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 0

Koko: px
Aloita esitys sivulta:

Download "2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 0"

Transkriptio

1 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 0

2 Tietoturvallisuuden laatujohtaminen Aaro Hallikainen, FM, CISSP Hallintopäällikkö Poliisin tietohallintokeskus Johto tarvitsee numerotietoa turvallisuusinvestointipäätöstensä tueksi. Esitelmä käsittelee tietoturvallisuuden laatuarviointia suomalaisten valtionhallinnon ohjeiden avulla. Esimerkkitapaukset pohjautuvat todellisiin arviointitilanteisiin Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 1

3 Sisält ltö VAHTI-ohjeisto Erilaisia arviointiperiaatteita Tietoturvallisuuden arviointi turvallisuuden laatuarvioinnin yhteydessä Esimerkkejä arviointihankkeiden ajallisesta kestosta sekä arvioijaryhmän kokoonpanosta Tietoturvallisuuden laadun mittareita Tasapainotettu arviointi (BSC, balanced score card) sekä EFQM-malli Johdon tuki 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 2

4 VAHTI ohjeisto Valtiovarainministeriö ohjaa valtionhallinnon tietoturvallisuustoimintaa. Valtionhallinnon tietoturvaohjeistot käsittelevät tietoturvallisuuden erilaisia osa-alueita laajasti ja kattavasti. Ohjeistoa kehittää valtionhallinnon tietoturvallisuuden johtoryhmä, johon kuuluu tietoturva-asiantuntijoita eri hallinnonaloilta. Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 3

5 VAHTI, tietoturvallisuuden osa-alueet alueet Tietoturvallisuus on välttämätön edellytys tehokkaiden sovellusten toteuttamiseksi sekä laillisten velvoitteiden täyttämiseksi. VAHTI-ohjeisto jakaa tietoturvallisuuden seuraaviin kahdeksaan osa-alueeseen: hallinnollinen turvallisuus, henkilöstöturvallisuus, fyysinen turvallisuus, tietoliikenneturvallisuus, laitteistoturvallisuus, ohjelmistoturvallisuus, tietoaineistoturvallisuus ja käyttöturvallisuus 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 4

6 Eräit itä VAHTI-ohjeita Ohje riskien arvioinnista tietoturvallisuuden edistämiseksi valtionhallinnossa (7/2003) Opas julkishallinnon tietoturvakoulutuksen järjestämisestä (6/2003) mukana CD Käyttäjän tietoturvaohje (5/2003 *) Valtionhallinnon tietoturvakäsitteistö (4/2003) Tietoturvallisuuden hallintajärjestelmän arviointisuositus (3/2003) 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 5 *) saatavissa englanniksi ja ruotsiksi

7 VAHTI-ohjeiden jakelu Voimassa oleva ohjeet on saatavilla verkkosivuilta Paperipainokset saatavissa Valtiovarainministeriöstä CD jakelu vain valtionhallinnossa 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 6

8 VAHTI-ohjeiden kohderyhmä Ensisijainen kohderyhmä on Suomen valtionhallinto Tietoturvaosaamisen vaatimustaso vaihtelee eri lukijaryhmille Osa aiheista on suunnattu organisaation johdolle ja tietohallinnolle turvallisuuspäälliköille ja turvallisuudesta vastaaville tietoturvallisuuden asiantuntijoille ja teknikoille tietojärjestelmien käyttäjille ja tietojen käsittelijöille koko henkilökunnalle Ohjeistoa on mahdollista soveltaa myös kuntasektorilla ja yritystoiminnassa opetuskäyttöön 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 7

9 Erilaisia arviointiperiaatteita Tietoturvallisuutta voidaan arvioida erilaisista näkökulmista järjestelmien tekninen tietoturvallisuus palvelimet, keskustietokoneet, verkkorajapinnat jne. tietoturvallisuuden johtamisjärjestelmä tieto- ja viestintäjärjestelmien (tivi-järjestelmien) projektinhallinta järjestelmäkomponenttien toteuttaminen tuotteiden tai palveluiden turvallisuusominaisuudet tai suojamekanismit 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 8

10 Itse arviointi Voidaan perustaa VAHTIohjeisiin Tietoturvallisuuden hallintajärjestelmän arviointisuositus (3/2003) Ohje riskien arvioinnista tietoturvallisuuden edistämiseksi valtionhallinnossa (7/2003) Molemmissa ohjeissa on esimerkkejä tarkistuslistoista, lomakkeista ja pöytäkirjoista 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 9

11 Itse arviointi Tarvitaan asiantuntija johtamaan arviointihanke hankkeen kohdistaminen suunnitelma resurssien varaaminen aikataulutus suorittaminen raportointi vaikutusten seuranta Valitse menetelmä Suunnittele toiminta Kiinnitä aikataulu Varaa resurssit Raportoi havainnot Tee arviointi Seuraa vaikutuksia 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 10

12 Keskinäinen inen arviointi Tarvitsee asiantuntijaryhmän hankkeen vetämiseen osakas jokaisesta osallistuvasta organisaatiosta osakkaiden intresseissä voi olla eroja samoin arvioinnin tavoitteissa keskinäinen intressi parantaa luottamusta löytää heikkouksia ymmärtää vahvuuksia rakentaa osaavaa yhteistyötä arvioinnin kohteena olevalla osaamisalueella Yhteisesti hyväksytty arviointiperusta menetelmä, ohjeisto, standardi 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 11

13 Keskinäinen inen arviointi Kaksi osapuolta, yksi kohdealue, yhteinen perusta Organisaatio Kumppani Arviointi Ohjeisto Toiminto 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 12

14 Riippumaton arviointi Ulkoiset asiantuntijat suorittavat arvioinnin Perustana organisaation oma tavoite tai yleinen toimintaohjeisto lailliset tai liiketoiminnalliset velvoitteet standardi Organisaation sisäisen asiantuntemuksen tulee olla riittävän korkea tasoista kontrolloimaan saadun arviointipalvelun laadukkuutta toimimaan saatujen havaintojen mukaisesti 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 13

15 Riippumaton arviointi Voidaan käyttää rakentamaan aiemmin tuntemattomien osapuolten välistä luottamusta osoittamalla vastaavuus kansallisiin tietoturvavaatimuksiin kansainvälisiin tietoturvallisuusalan standardeihin arvostettuun laatujärjestelmään Eräitä normistoja BS 7799, ISO/IEC 17799:2000 (www.bsi-global.com) SSE-CMM, ISO/IEC 21827:2002 (www.sse-cmm.org) COBIT (www.isaca.org) ITIL (www.itil.org) VAHTI (www.vm.fi/vahti-ohjeet) 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 14

16 Riippumaton arviointi Riippumaton arvioija, kohdetoiminto, yleinen normi Arvioija Organisaatio Arviointi Ohjeisto Toiminto 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 15

17 Turvallisuuden arviointi Tietoturva-arviointi voidaan suorittaa samalla kun toimitetaan organisaatioturvallisuuden arviointi laatujärjestelmän arviointi sisäinen tarkastus Arviointimenetelmää tulee tehostaa käyttämällä tietoturvallisuuteen liittyviä tarkistuslistoja tietoturvallisuuteen liittyviä kyselysarjoja tietoturvallisuuteen liittyviä mittareita Jo organisaatiossa työskentelevät tarkastajat voidaan valmentaa tietoturvatarkastajiksi uusia ura vaihtoehtoja ja uusia projektiresursseja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 16

18 Esimerkkejä arviointien kestosta sekä ryhmän n kokoonpanosta Teknisen tietoturvallisuuden itse arviointi Keskinäinen tietoturvallisuuden johtamisjärjestelmän arviointi Riippumaton BS 7799 vastaavuuden arviointi Organisaation eräiden toimintojen vastaavuus standardiin 1-22 vuotta 2-44 arvioijaa Tietojenkäsittelyn laadun arviointi 2-44 kuukautta 2-44 arvioijaa Sisäverkkopalvelu 1-22 kuukautta 1-22 arvioijaa 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 17 *) numerot vaihtelevat tosiasiallisen hankkeen työmää äärän n mukaisesti

19 Teknisen tietoturvallisuuden itse arviointi Kohde: Paikallisverkon sisäverkkopalvelu Ei-kriittinen, tuntien palvelukatkot työaikana siedettäviä Sijaitsee luotetussa LAN segmentissä, joka on sisemmässä turva-alueessa Järjestelmässä on henkilöstön nimitietoja sekä organisaation sisäistä tietoa Toteutettu yleisesti käytetyllä tietokantamoottorilla ja selainkäyttöliittymällä Arvioinnin tavoite: Paikallinen tietohallinto tarvitsee vankan ymmärryksen järjestelmän tietoturvaominaisuuksista 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 18

20 Teknisen tietoturvallisuuden itse arviointi Arvioijaryhmä: Kokenut teknisen tietoturvallisuuden arvioija, sertifioitu ammattilainen Tietoturvallisuuteen suuntautunut harjoittelija Arviointihanke: Työkalun valinta, työsuunnitelma, tapaamiset paikallisen tietohallinnon kanssa Työkalujen ja menetelmientutkimista Aikataulun kiinnittäminen ja tarvittavien lupien hankinta Varsinainen arviointi, yksi työpäivä Raportointi Seuraukset paikalliseen tietoverkkoarkkitehtuuriin 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 19

21 Teknisen tietoturvallisuuden itse arviointi Muiden töiden ohella suoritettuna vaati kaksi kuukautta Vastaava uusi suoritus veisi valmisteluineen 3-5 työpäivää LAN segmentti Intranet palvelu Suodattava reititin Intranet käyttk yttäjät Teztaaja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 20 Paikalliset käyttk yttäjät

22 Teknisen tietoturvallisuuden itse arviointi Tulokset: Parempi ymmärrys teknisestä ympäristöstä Käytössä olevien turvamenetelmien toimivuuden testaus Tuore riskitason arvio Testityökalut koottu kannettavalle työasemalle Harjaantunut henkilöstö suorittamaan vastaavaa uutta arviointia 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 21

23 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Kohde: WAN verkkopalvelun tietoturvallisuuden hallintamenettelyt Kriittinen ennakoimattomia palvelukatkoja ei saa olla Verkkopalveluita käytetään useista toimipisteistä Asiakkaan tietojen käsittelytavat on analysoitava Perustana kansallinen tietoturvaohjeisto Arvioinnin tavoite: Luottamuksen ylläpito ja vahvistaminen asiakkaiden ja palvelun tarjoajan välillä 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 22

24 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Arvioijaryhmä: Kaksi kokenutta arviointiryhmän johtajaa, joilla molemmilla ammattitaitosertifikaatteja Liiketoiminnan asiantuntijoita sekä turvallisuusasiantuntijoita, joista osalla ammattitaitosertifikaatteja Arviointihanke: Menetelmän valinta, suunnittelu, työryhmäkokoukset Lomakesarjan ja raporttipohjan sovittaminen Aikataulun kiinnitys sekä tarvittavien lupien hankinta Arviointi, yksi työpäivä toimipistettä kohden, 2-6 arvioijaa Arvioinnin jälkeiset palautekeskustelut, raportointi Turvallisuuskulttuurin ymmärtäminen Ehdotuksia tietoturvallisuuden kehittämiseen 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 23

25 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Lomake- ja raporttimalli sovitettu VAHTI-ohjeista 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 24 Tietoturvapolitiikka Turvallisuuskäsikirja sikirja Käyttäjän n tietoturvakäsikirja Liiketoiminnan jatkuvuussuunnitelma :

26 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Työ vaati 4 kuukautta, useita arviointivierailuja Yksi tietoturva-asiantuntija koko hankkeen ohjaajana Yksi tietoturva-asiantuntija toisen arviointiryhmän johtajana 10 asiakkaan ja 10 palvelun tarjoajan asiantuntijaa 1-2 kuukautta osa-aikaisesti hankkeessa Varaa resurssit Kiinnitä aikataulu 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 25 Raportoi havainnot Tee arvioinnit Suunnittele toiminta, tuota lomakkeet Menetelmän n valinta Seuraa jatkotoimenpiteitä

27 Riippumaton BS 7799 vastaavuuden arviointi Organisaation nimettyjen toimintojen arviointi BS 7799 vastaavuuden suhteen Verkkopalvelu Nimettyjen yksiköiden tietojenkäsittely 1-2 vuotta tarvittavan osaamistason saavuttamiseen Osaamisen lähtötaso vaikuttaa hankkeen kestoon Voi vaatia useita vuosia 2-4 asiantuntijaa organisaation sisältä Ulkoisten asiantuntijoiden käyttö erityistehtävissä Varsinaisen standardia vastaan auditoinnin suorittaa sertifiointipalvelun tarjoaja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 26

28 Riippumaton BS 7799 vastaavuuden arviointi Suomessa BS 7799 auditointipalvelua tarjoaa SFS-sertifiointi oy (www.sfs-sertifiointi.fi) Sertifiointi BS 7799 suomennosta vastaan BS :fi Tietoturvallisuuden hallinta. Osa 1: Tietoturvallisuuden hallintajärjestelmiä koskeva menettelyohje (Information security management. Part 1: Code of practice for information security management, confirmed ) BS :fi Tietoturvallisuuden hallintajärjestelmät. Vaatimukset ja soveltamisohjeet (Information security management. Specification with guidance for use, confirmed ) 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 27

29 Riippumaton BS 7799 vastaavuuden arviointi Eräitä hallinnon sertifikaatin haltijoita: Väestörekisterikeskus, Väestökirjanpidon kehittäminen, tekninen ylläpito ja ohjaus sekä henkilön sähköiseen tunnistamiseen liittyvän varmennepalvelutoiminnan kehittäminen. Toijalan kaupungin terveyskeskus Toijala, Terveyskeskuksen toiminta lukuunottamatta päiväsairaalaa Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 28

30 Tietoturvallisuuden laadun mittaaminen Vahinkojen lukumäärä Virus havainnot Palomuurin suodatus Roskapostin suodatus Tietoturvakoulutuksen koulutuspäivät tai opetustunnit Tietoturvaohjeiston kattavuus ja asianmukaisuus Tietoturvatoiminnan kustannukset Tietoturvallisuuteen liittyvät työtunnit tai henkilötyöpäivät 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 29

31 Tietoturvavahinkojen lukumää äärän n mittaaminen Raportointijärjestelmän tulee määritellä asialliset vahinkoluokat Vakava tietovahinko kirjallinen vahinkoselvitys Rikostutkinta rikosilmoitus Merkittävä tietovahinko kirjataan ylös Sovelletaan tietoriskien kuvaamiseen käytettyjä periaatteita Vakava riski vakava tietovahinko Merkittävä riski - merkittävä tietovahinko Hyväksyttävä riski - hyväksyttävä tietovahinko *) Vahinkojen mittarointi ei ole tiedettä, käytännöllinen tulos riittää 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 30

32 Vahinkojen mittarointi A, Lamauttaja B, Pysäyttäjä C, Kiusaaja D, Siedettävä E, Normaali toiminta B A lamauttaa toiminnan E D C taajuus harva taajuus tiheä 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 31

33 Vahinkojen mittarointi Erilaisia tapahtumia erilaisista vahinkoluokista A, Lamauttaja Haittakoodi-epidemia villinä sisäverkossa B, Pysäyttäjä Verkkopalvelun tilapäinen katkeaminen C, Kiusaaja Jatkuva virta tilaamatonta aineistoa työasemalle verkkosamoilun sivuvaikutuksena D, Siedettävä Kulunvalvonnan alaisessa toimistossa asiakirjat jäävät työpisteen työpöydälle E, Normaali toiminta Sähköpostin luku, paikallisten toimistosovellusten käyttö 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 32

34 Vahinkojen mittarointi Vahinkoluokat tulee kuvata metriikan käyttöönottoa varten Kuvaukset liiketoimintaympäristön kannalta tarkoituksen mukaisilla käsitteillä ja sanastolla Tavoitteena helpottaa raportointia Kuinka kirjaan tämän vahingon oikein? 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 33

35 Vahinkojen mittarointi A luokan tietovahingot Vahinko on varsin varmasti odotettavissa tarkastelujaksolla ja raskas liiketoiminnallinen tappio on vääjäämätön kun tällainen vahinko kohtaa organisaation. B luokan tietovahingot Vahinko tuskin tapahtuu tarkastelujakson aikana. Vahinko haittaisi liiketoimintaa ja aiheuttaisi suurta tappiota. C luokan tietovahingot Vahinko mitä ilmeisemmin tapahtuu, se on odotettavissa. Liiketoiminta jatkuu vahingon aiheuttamasta häiriöstä huolimatta. Tällaisia vahinkoja sattuu taajaan ja vahinkojen seurausten hallinta kuluttaa tietoturvaresursseja Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 34

36 Vahinkojen mittarointi D luokan tietovahingot Tällaisia häiriöitä tietoturvallisuudelle sattuu aina silloin tällöin. Liiketoiminnallinen vaikutus on pieni tai häviävä. Häiriön vaikutus normaaliin toimintaan on siedettävä. E luokka, normaali toiminta Häiriötön organisaation toiminta Hyvä arkipäivä 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 35

37 Vahinkojen mittarointi Vahinkojen mittaaminen on houkuttelevaa, mutta niiden perustalta tehtävissä trendianalyyseissä on oltava varovainen. Mitä tehokkaampi ja kattavampi organisaation raportointijärjestelmä on - ja mitä kypsempi turvallisuuskulttuuri organisaatiossa vallitsee niin sitä enemmän vahinkoilmoituksia on odotettavissa Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 36

38 Suodatinten mittarointi Virusten suodatus Paljonko viruksia havaitaan / estetään Palomuurin suodatus Kuinka monta ja millaisen protokollan tietoliikennetapahtumaa estetään Roskapostin suodatus Kuinka monta viestiä estetään sisäänpäin / ulospäin Ymmärrettävää, mitattavaa, hienoa bisnesgrafiikkaa Ota mukaan myös ylläpidon tietoliikennetilastoja Kuinka usein suodatin päivitetään Normaalien tietoliikennemäärien avulla saadaan prosentteja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 37

39 Suodatinten mittarointi Liikennemää äärä Virus X torjuttu Liero Z torjuttu Muu häiriöliikenne Liiketoiminnan hyötyliikenne *) mutta tiedätk tkö mitä liikennettä sisäverkossa todella liikkuu? 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 38

40 Suodatinten mittarointi Trendianalyysi Q1 Q2 Q3 Q4 Liiketoiminnan hyötyliikenne Verkkosamoilu Estetty häiriöliikenne *) kuvaa sitä millaisesta tietoliikenteestä organisaatio on maksanut viime aikoina 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 39

41 Tietoturvakoulutus Koulutettavapäivien tai opiskelutuntien määrä ½ päivän seminaari tarjolla seurantakaudella 2 oppituntia X 30 osallistujaa seurantakaudella tekee 1 ½ opintoviikkoa Turvallisuuskoulutuksen kattavuus 700 osallistujaa tietoturvakoulutustilaisuuksiin seurantakaudella tekee 7% hengen organisaatiossa Voidaan erikseen seurata myös Ammatillista koulutusta, oppilaitosten kurssien suorittamista, verkkokurssien läpikäyntiä Palvelu- ja ratkaisutoimittajien seminaareja ja tietoiskuja Omia räätälöityjä tietoturvakoulutustilaisuuksia 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 40

42 Tietoturvakoulutus Osasto Päiväys Kesto Osallistujat Opintotunnit Web ½ t t Terveys t t Sidosryhmä ½ t t Kehittäjät t t YHTEENSÄ Q1 6 t = 1 kurssipäivä 150 oppilasta 190 t = 4 ¾ opintoviikkoa 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 41

43 Tietoturvaohjeiston kattavuus ja asianmukaisuus Suhteessa yleisiin hyviin tietoturvallisuuden hallintatapoihin tai standardeihin Tietoturvapolitiikka Turvallisuuskäsikirja Käyttäjän tietoturvaohje Liiketoiminnan jatkuvuussuunnitelma : Myös dokumentaation laatua voidaan mitata Versiointi, muutosten jäljitettävyys Kattavuus, ajankohtaisesti asianmukaisuus Saatavuus organisaatiossa, jakelumenetelmä : 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 42

44 Tietoturvaohjeiston kattavuus ja asianmukaisuus Tietoturvapolitiikka Päivitetään kerran vuodessa Talletettu versionhallintaan Muodollisesti hyväksytty Käyttäjän tietoturvaohje Päivitetään kerran vuodessa Talletettu versionhallintaan Muodollisesti hyväksytty Saatavilla kaikissa työpisteissä : 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 43

45 Tietoturvaohjeiston kattavuus ja asianmukaisuus Jos dokumentaation laatutavoite on asetettu etukäteen standardia tai tunnettua hyvää tietoturvatapaa soveltaen niin suoritus on mitattavissa. Esim. 60% tietoturvallisuuden hallintajärjestelmän asiakirjoista on muodollisesti hyväksytty. 90% tietoturvallisuuden hallintajärjestelmän asiakirjoista on talletettu versionhallintajärjestelmään. Kaikki tietoturvallisuuden hallintajärjestelmän asiakirjat ovat saatavissa sisäverkkosivun tietoturvakansiosta Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 44

46 Tietoturvatoiminnan kustannukset Projektit Löytyy paikallisesta projektinhallintajärjestelmästä Laiteinvestoinnit, palvelumaksut, projektien palkat Hankinnat Ulkoistetut tietoturvapalvelut Palomuuriasennus, auditoinnit, konsultointi Järjestelmä- tai laitehankinnat Tunkeutumisen esto/havainnointijärjestelmä Haittaohjelman torjuntajärjestelmä laitteineen Salakirjoitusohjelmisto Asiointikortti, henkilökortti, turvapoletti Tietoturvatoimintaan osallistuvan henkilöstön palkkakulut 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 45

47 Tietoturvatoiminnan kustannukset Tietoturvakustannukset tulee budjetoida tietoturvallisuuden omalle kustannuspaikalle tai sisällyttää näkyväksi osaksi toimintojen kustannuksia. Toimintojen budjetteihin sisällytetty tietoturvabudjetti voi olla vaikea kohdentaa tehokkaasti Tietoturvakustannusten näkyvyys auttaa saavuttamaan halutun tietoturvavaikutuksen Minne tietoturvabudjetti menee? Mitä organisaatio saa tietoturvainvestointiensa vastineeksi? Paljonko tietoturva maksaa seurantakaudessa tai vuodessa? 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 46

48 Tietoturvatoiminnan kustannukset Hankinta (sijoitus) Ajoitus Budjetti Vastuu Salakirjoitusohjelmisto 100 työasemalle Tammikuu Tekninen asiakastuki Palomuurin asennus, ulkoinen asiantuntija Helmikuu Verkkopalvelut Asiointikortit turvapostia varten, 20 korttia Maaliskuu 800 Henkilöstöhallinto YHTEENSÄ Q *) sulautetut kulut voi olla vaikea perustella johdolle 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 47

49 Tietoturvallisuuteen liittyvä työpanos Montako organisaation omaa tietoturva-ammattilaista Kokopäiväisessä työsuhteessa Osa-aikaisesti, oman toimen ohella Ulkopuoliset tietoturva-asiantuntijat Konsulttipäivät Tukitunnit Projektitunnit Tietoturvatoimintaan liittyvät työryhmät Työryhmien määrä Työryhmien toimintaan panostetut työtunnit Sisäiset johtoryhmät, ohjausryhmät, työryhmät Ulkoiset asiantuntijaryhmät 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 48

50 Tietoturvallisuuteen liittyvä työpanos Tehtävä Tietoturvapäällikkö Tietoturvasuunnittelija Tietoturvateknikko Tietoturvapäivä, koulutus 4 päivää 2 päivää 1 päivää Tekninen tietoturvaauditointi Kertakirjausjärjestelmähankkeen projektitehtävät YHTEENSÄ 2 henkilötyökuukautta 4 päivää 6 päivää 8 päivää 5 päivää 5 päivää 5 päivää 13 päivää 13 päivää 14 päivää 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 49

51 Tietoturvallisuuteen liittyvä työpanos Tuntikirjanpidossa tai projektihallinnassa omat koodit tietoturvatehtäville Kriisinhallintaryhmä, Tietovahingon selvitystyö Ylläpito, Palomuurin ylläpito Koulutus, Tietoturvatietoisuuden lisääminen Sisäinen tarkastus, Tietoturva-arvioinnit 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 50

52 BSC (balanced( score card) -menetelmä Tasapainotettu arviointi (BSC) menetelmän soveltamisesta poliisihallinnossa on julkaistu Tasapainotettu arviointi (BSC) poliisiyksikön toiminnan ohjausvälineenä - kokemuksia ja havaintoja Poliisiosaston julkaisut 9/2002 Tasapainotettu arviointi (BSC) poliisitoiminnan strategisen ohjauksen ja arvioinnin välineenä Poliisiosaston julkaisut 14/2001 The BSC for the Finnish Police Poliisiosaston julkaisut 14/2002 Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 51

53 BSC (balanced( score card) -menetelmä BSC menetelmää on sovellettu myös poliisin tietohallinnon ohjauksessa BSC metriikat tietoturvallisuudelle on kehitetty yhteistyössä laatuasiantuntijoiden, tietoturva-asiantuntijoiden, tietohallinnon asiantuntijoiden ja poliisin ylijohdon kesken Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 52

54 EFQM-malli Poliisin laatutoiminnasta on julkaistu Laatu poliisitoiminnassa. Poliisitoiminnan laadun itsearviointi EFQM-mallin avulla Poliisiosaston julkaisut 1/2003 Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 53

55 EFQM-malli Julkishallinnossa käytetään laajasti Euroopan laatupalkinnon normistoa (EFQM) Sen avulla voidaan parantaa yhteistyötä ja vertailtavuutta muiden organisaatioiden kanssa. Poliisin laadunkehittämisen tarkoituksena on poliisiorganisaation saaminen toimimaan entistä paremmin siten, että kansalaiset välittöminä asiakkaina ja koko ympäröivä yhteiskunta voivat olla tyytyväisiä ja että henkilöstön hyvinvointi ja tyytyväisyys varmistetaan. Luottamus poliisiin on hyvällä tasolla ja sen säilyminen voidaan varmistaa olemalla valmiina jatkuvasti kehittämään laatua ja tuloksellisuutta Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 54

56 VAHTI-ohjeet ohjeet,, Tietoturvallisuus ja tulosohjaus, VAHTI 2/2004 Tässä suosituksessa on tiiviisti esitetty tietoturvallisuuden kehittämisen keskeiset periaatteet ja niiden yhteys tulosohjaukseen virastojen johtamiseen sekä toiminnan arviointiin. Suosituksessa tietoturvallisuutta ja tietohallintoa tarkastellaan osana virastojen ja laitosten johtamista, palvelujen tuottamista ja laadunhallintaa Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 55

57 Johdon tuki Organisaation ylimmän johdon näkyvä tuki on välttämätön resurssien saamiseksi tuloksen tekemiseksi Pidä johto ajan tasalla Viikoittaiset tilannekatsaukset Kuukausiraportit Neljännesvuosittaiset analyysit Vuosikertomukset Nopeat tilannekohtaiset tietovahinkoraportit 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 56

58 Yhteenveto Tietoturvallisuustoiminnan laatu on mitattavissa teknisen tietoturvallisuuden osalta tietoturvahallinnon osalta Metriikat on suunniteltava linjassa organisaation strategisen tavoitteen kanssa (visio) täyttämään yleisesti käytössä olevat tietoturvavaatimukset, standardi tai menettelytapaohjeisto yhteistyössä kaikkien osapuolten kanssa Menestyminen tietoturvatyössä vaatii ylimmän johdon sitoutumista joka on mahdollista saavuttaa tarkoituksenmukaisella ja liiketoiminnan kannalta hyödyllisellä raportoinnilla 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 57

59 Aikaa keskustelulle 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 58

60 Lukemista Valtioneuvoston turvallisuus- ja puolustuspoliittinen selonteko Net: Arjen turvaa - sisäisen turvallisuuden ohjelma Sisäasiainministeriön julkaisut 44/2004 Net: VAHTI-ohjeet Valtionhallinnon tietoturvallisuuden johtoryhmä (VAHTI), , noin 30 asiakirjaa suomeksi, ruotsiksi ja englanniksi Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 59

61 Lukemista Valtion tietohallinnon ohjaus ja organisointi Valtioneuvoston kanslian raportteja 6/2004, sekä Valtioneuvoston tiedotusyksikön tiedote 311/2004, Net: Yhteiskunnan elintärkeiden toimintojen turvaamisen strategia Puolustusministeriön julkaisuja Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 60

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014 Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Potilasturvallisuuden johtaminen ja auditointi

Potilasturvallisuuden johtaminen ja auditointi 1 Potilasturvallisuuden johtaminen ja auditointi Pirjo Berg, Anna Maksimainen & Olli Tolkki 16.11.2010 Potilasturvallisuuden johtaminen ja auditointi Taustaa STM velvoittaa sairaanhoitopiirit laatimaan

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa neuvotteleva virkamies Mikael Kiviniemi VAHTIn pj, DI Hallinnon kehittämisosasto Valtiovarainministeriön tehtäviä Hallinnon rakenteiden ja ohjausjärjestelmien

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä Liite 5 Arkkitehtuuriperiaatteiden kuvaus Versio: 1.1 Julkaistu: 8.2.2011 Voimassaoloaika: toistaiseksi Sisällys 1 Arkkitehtuuriperiaatteet...

Lisätiedot

ICT kehitysnäkymät. Pelastustoimen ajankohtaispäivät 8.10.2015 Ylitarkastaja Teemu Luukko

ICT kehitysnäkymät. Pelastustoimen ajankohtaispäivät 8.10.2015 Ylitarkastaja Teemu Luukko ICT kehitysnäkymät Pelastustoimen ajankohtaispäivät 8.10.2015 Ylitarkastaja Teemu Luukko 2 Mikä ICT? Digitaalisuus Kyber IoT LTE, MKR PRS.. Vaatii pohjalle yhteiset toimintatavat ja -ratkaisut 3 4 5 ICT:n

Lisätiedot

CxO Mentor Oy. Run IT Like Business. 28.5.2014 Reino Myllymäki. CxO Mentor Oy 2014

CxO Mentor Oy. Run IT Like Business. 28.5.2014 Reino Myllymäki. CxO Mentor Oy 2014 CxO Mentor Oy Run IT Like Business 28.5.2014 Reino Myllymäki Aina silloin tällöin kuulee sanottavan, että tietohallintoa ja ITpalveluja pitäisi hoitaa kuin bisnestä. Mutta mitä tuolla kannanotolla oikein

Lisätiedot

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012 TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

BSC JOHTAJAN TYÖPÖYT YTÄ KESKI-SUOMEN SUOMEN SAIRAANHOITOPIIRISSÄ. Tietohallintojohtaja Martti Pysäys

BSC JOHTAJAN TYÖPÖYT YTÄ KESKI-SUOMEN SUOMEN SAIRAANHOITOPIIRISSÄ. Tietohallintojohtaja Martti Pysäys BSC JOHTAJAN TYÖPÖYT YTÄ KESKI-SUOMEN SUOMEN SAIRAANHOITOPIIRISSÄ Tietohallintojohtaja Martti Pysäys Terveydenhuollon atk-päivät 30.-31.5.2005 Helsinki TIEDOLLA JOHTAMINEN - Päätöksenteko ja suunnittelu

Lisätiedot

Sisäisen tarkastuksen ohje

Sisäisen tarkastuksen ohje Sisäisen tarkastuksen ohje Kuntayhtymähallitus 17.3.2009 SISÄLLYSLUETTELO 1 TARKOITUS JA PERIAATTEET 3 2 TEHTÄVÄT JA ARVIOINTIPERUSTEET 3 3 ASEMA, TOIMIVALTA JA TIETOJENSAANTIOIKEUS 3 4 AMMATILLINEN OSAAMINEN

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Tietojärjestelmien ja tietoliikenteen arviointi "Uuteen turvallisuusselvityslakiin" 18.11.2014 Säätytalo Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Inspectan palvelutarjonta HSE-toimintojen sertifioinnissa ja arvioinnissa Tuomme läpinäkyvyyttä ja luotettavuutta HSE-johtamiskäytäntöihinne

Inspectan palvelutarjonta HSE-toimintojen sertifioinnissa ja arvioinnissa Tuomme läpinäkyvyyttä ja luotettavuutta HSE-johtamiskäytäntöihinne Inspectan palvelutarjonta HSE-toimintojen sertifioinnissa ja arvioinnissa Tuomme läpinäkyvyyttä ja luotettavuutta HSE-johtamiskäytäntöihinne Tomi Kasurinen, Inspecta Sertifiointi Oy, Liiketoimintajohtaja

Lisätiedot

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua Opetusalan turvallisuusfoorumi 2015 Turvallisuuspäällikkö Tiina Ranta ja lehtori Soili Martikainen 20.04.2015 www.laurea.fi

Lisätiedot

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data

Lisätiedot

SISÄLLYS ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11

SISÄLLYS ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11 ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11 1.1 Corporate governance hyvän johtamis- ja hallintojärjestelmän normisto Suomessa...15 1.1.1 Osakeyhtiölaki...15

Lisätiedot

EFQM kansalaisopiston kehittämisessä

EFQM kansalaisopiston kehittämisessä OSAAVAT KÄDET LUOVAT MAAILMOJA. EFQM kansalaisopiston kehittämisessä Kansalaisopistojen laatuseminaari 25.11.2011 Tampere Outi Itäluoma/Petäjä-opisto EFQM (European Foundation for Quality Management) Opiston

Lisätiedot

SISÄLTÖ. 1 RISKIENHALLINTA... 3 1.1 Yleistä... 3 1.2 Riskienhallinta... 3 1.3 Riskienhallinnan tehtävät ja vastuut... 4 1.4 Riskienarviointi...

SISÄLTÖ. 1 RISKIENHALLINTA... 3 1.1 Yleistä... 3 1.2 Riskienhallinta... 3 1.3 Riskienhallinnan tehtävät ja vastuut... 4 1.4 Riskienarviointi... RHK Ohje riskienhallinnasta 2 SISÄLTÖ 1 RISKIENHALLINTA... 3 1.1 Yleistä... 3 1.2 Riskienhallinta... 3 1.3 Riskienhallinnan tehtävät ja vastuut... 4 1.4 Riskienarviointi... 5 RH Ohje riskienhallinnasta

Lisätiedot

Web-seminaari 17.12.2009

Web-seminaari 17.12.2009 Web-seminaari 17.12.2009 Tervetuloa päivän seminaariin: Turvallisuuden hallinta Esiintyjä:, lehtori Seminaari alkaa kello 10.00 KÄSIKIRJAN ENNAKKOTILAUS - www.johtaminen.kauppalehti.fi (MBA) Turvallisuusjohtamisen

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

SATAFOOD KEHITTÄMISYHDISTYS RY. Laatujärjestelmät yrityksen toiminnan tehostajana 4.3.2015. Marika Kilpivuori ISO 9001 ISO / FSSC 22000 ISO 14001

SATAFOOD KEHITTÄMISYHDISTYS RY. Laatujärjestelmät yrityksen toiminnan tehostajana 4.3.2015. Marika Kilpivuori ISO 9001 ISO / FSSC 22000 ISO 14001 SATAFOOD KEHITTÄMISYHDISTYS RY Laatujärjestelmät yrityksen toiminnan tehostajana 4.3.2015 Marika Kilpivuori OMAVALVONTA ISO 9001 ISO / FSSC 22000 BRC ISO 14001 OHSAS 18001 IFS 1 MIKSI OMAVALVONTA EI AINA

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Järjestelmälokien käyttö tietoturvatyössä Tietoturvallisuuden laadun johtaminen

Järjestelmälokien käyttö tietoturvatyössä Tietoturvallisuuden laadun johtaminen Järjestelmälokien käyttö tietoturvatyössä Tietoturvallisuuden laadun johtaminen Aaro Hallikainen Tietoturvapäällikkö aaro.hallikainen@poliisi.fi Terveydenhuollon atk-päivät Julkinen esitelmä 11.5.2004

Lisätiedot

Pentti Mäkinen 4.10.2007

Pentti Mäkinen 4.10.2007 Pentti Mäkinen 4.10.2007 Keskuskauppakamari kansallisen yhteistyöfoorumin puheenjohtajana Viranomaisten ja elinkeinoelämän muodostama kansallinen yhteistyöryhmä edistää suomalaisten yritysten turvallisuutta

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013 Sisäinen valvonta ja riskienhallinta Luottamushenkilöiden perehdytystilaisuus Sisällys 1. Johdanto 2. Nykytilanne 3. Sisäinen valvonta 4. Riskienhallinta 5. Kuntalain muutos 1.7.2012 1. Johdanto Sisäinen

Lisätiedot

Tietoisku ISO 14001:n ja OHSAS 18001:n tulevista muutoksista. Tuulikki Lammi Versio1,0 2014-09-03

Tietoisku ISO 14001:n ja OHSAS 18001:n tulevista muutoksista. Tuulikki Lammi Versio1,0 2014-09-03 Tietoisku ISO 14001:n ja OHSAS 18001:n tulevista muutoksista Tuulikki Lammi Versio1,0 2014-09-03 Uutta Yhteinen rakenne Rakenne ja termit ovat harmonisoitu Uusitut ISO 14001 ja ISO 45001 tulevat olemaan

Lisätiedot

Johtamisen standardit mitä ja miksi

Johtamisen standardit mitä ja miksi Johtamisen standardit mitä ja miksi Forum 2013 Sari Sahlberg Johtamisen standardi Auttaa organisaatiota kehittämään valittua johtamisen osa-aluetta Laadunhallinta Ympäristöasioiden hallinta Tietoturvallisuuden

Lisätiedot

Osaava-hanke 13.2.2014 Mirja Antila Kankaanpään opisto

Osaava-hanke 13.2.2014 Mirja Antila Kankaanpään opisto Laadunhallinnan eri menetelmiä Osaava-hanke 13.2.2014 Mirja Antila Kankaanpään opisto Laadunkehittämismallit EFQM (Euroopan laatupalkintomalli ) Excellence Model 2010 Erinomaisuuden tunnuspiirteiden arviointimalli

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi

Lisätiedot

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013 Tietohallinnon nykytilan analyysi Analyysimenetelmä (sovitettu Tietomallista) 9.10.2013 Haastattelurunko Kerättävät perustiedot Budjetti (edellisvuoden) Henkilöstökustannukset IT-ostot Muut Liite - Kypsyysanalyysin

Lisätiedot

Laatutyö nousuun Pirkanmaalla ja Kanta-Hämeessä. Valkeakosken seudun koulutuskuntayhtymä. PL 119 37601 Valkeakoski

Laatutyö nousuun Pirkanmaalla ja Kanta-Hämeessä. Valkeakosken seudun koulutuskuntayhtymä. PL 119 37601 Valkeakoski 1 (7) Valkeakosken seudun koulutuskuntayhtymä n yhteystiedot Juuso Hyvärinen juuso.hyvarinen@vsky.fi puh. 044 906 0320 PL 119 37601 Valkeakoski Toiminnan vakiintuneisuus, esim. vuosikello. Laadunhallinnan

Lisätiedot

Sisäisen valvonnan ja riskienhallinnan perusteet Hyväksytty: kaupunginvaltuusto xx.xx.2014 xx

Sisäisen valvonnan ja riskienhallinnan perusteet Hyväksytty: kaupunginvaltuusto xx.xx.2014 xx Sisäisen valvonnan ja riskienhallinnan perusteet Hyväksytty: kaupunginvaltuusto xx.xx.2014 xx 2 1. Lainsäädäntöperusta ja soveltamisala Kuntalain 13 :n mukaan valtuuston tulee päättää kunnan ja kuntakonsernin

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

MAAHANMUUTTOVIRASTON Viestintästrategia

MAAHANMUUTTOVIRASTON Viestintästrategia MAAHANMUUTTOVIRASTON Viestintästrategia 2013 2017 Lähtökohta Maahanmuuttoviraston viestintästrategia 2013 2017 pohjautuu valtionhallinnon viestinnälle lainsäädännössä ja ohjeissa annettuihin velvoitteisiin

Lisätiedot

Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli

Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Strategian laadinta ja toimijoiden yhteistyö Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Information and Communication Technology Teknologia Kommunikaatio Infrastruktuuri Informaatio Integraatio

Lisätiedot

Keskushallintouudistus kohti yhtenäistä valtioneuvostoa. Timo Lankinen 20.8.2012

Keskushallintouudistus kohti yhtenäistä valtioneuvostoa. Timo Lankinen 20.8.2012 Keskushallintouudistus kohti yhtenäistä valtioneuvostoa Valtioneuvostossa tehtävä politiikka-, lainsäädäntöja resurssiohjaus yhtenäiseksi Hallituksen strategisen näkemyksen nykyistä parempi toimeenpano

Lisätiedot

ISE N KSI SYS TEM TAM TUE JOH ATTIC. Johtamisjärjestelmä Systematic

ISE N KSI SYS TEM TAM TUE JOH ATTIC. Johtamisjärjestelmä Systematic Johtamisjärjestelmä Systematic SYS Myydään SaaS palveluna eli vuokraat ohjelmiston käyttöoikeuden tarvitsemaksesi ajaksi. Et siis maksa isoa hankintahintaa tai kehittämiskuluja. Maksat vain siitä mitä

Lisätiedot

KEHU JA MUITA TURVALLISUUTEEN

KEHU JA MUITA TURVALLISUUTEEN KEHU JA MUITA TURVALLISUUTEEN VAIKUTTAVIA HANKKEITA Turvallisuusjohtaja Rauli Parmes Liikenne- ja viestintäministeriö Keskushallinnon uudistushanke Nykyisen hallituksen ohjelmassa on linjattu, että hallitus

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely Valtiovarainministeriö TUVE-hanke 03/2012 TUVE - esityksen sisältö 1. Mitä hallinnon turvallisuusverkolla tarkoitetaan

Lisätiedot

Jämsän kaupungin tietoturvapolitiikka

Jämsän kaupungin tietoturvapolitiikka 4.11.2014 Jämsän kaupungin tietoturvapolitiikka Jämsän kaupunki Hallintopalvelut SISÄLLYSLUETTELO 1 TIETOTURVAPOLITIIKKA... 1 2 TIETOTURVALLISUUS... 2 2.1 Tavoitteet ja tietoturvallisuuden merkitys...

Lisätiedot

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi Valtori tänään ja huomenna Valtorin strategia Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi MUUTOS = MAHDOLLISUUS JA HAASTE On etuoikeus olla toteuttamassa muutosta ja ottaa haaste vastaan.

Lisätiedot

Akkreditointi menestyksen takeena

Akkreditointi menestyksen takeena Akkreditointi menestyksen takeena VANK seminaari 14.6.2013 Säätytalo, Helsinki Dos. Jaakko-Juhani Himberg Akkreditointiasiain valtuuskunnan pj JJH VANK-seminaari 14.6.2013 1 Strategian määritelmiä (Mantere

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY

SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY Anna-Liisa Koskinen SISÄLTÖ Uusi rakenne Uusia määritelmiä Keskeisistä muutoksista 2 ISO 14001 ympäristöjohtamisjärjestelmä ISO 14001 on tunnettu

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot

TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM!

TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM! TARJOUSPYYNTÖ / LIITE 1 1 (5) TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM! Tällä liitteellä yksilöidään hankinnan kohteen ominaisuuksia ja toiminnallisuuksia, jotka

Lisätiedot

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014

SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1 Parikkalan kunta SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET 1.1.2014 1. Lainsäädäntöperusta ja soveltamisala Kuntalain 13 :n mukaan valtuuston tulee päättää kunnan ja kuntakonsernin sisäisen valvonnan

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi Sisällys

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

14. TIETOJOHTAMINEN. Rakennustekniikka. Tietojohtaminen. 14.1. Tavoitteet. 14.2. Koulutusohjelman yhteiset perusopinnot

14. TIETOJOHTAMINEN. Rakennustekniikka. Tietojohtaminen. 14.1. Tavoitteet. 14.2. Koulutusohjelman yhteiset perusopinnot Rakennustekniikka 14. TIETOJOHTAMINEN 14.1. Tavoitteet 163 on koulutusohjelma, joka on suunniteltu vastaamaan tietoteknisen, taloudellisen sekä viestinnällisen johtamisen haasteisiin. Tietojohtamisen opinnot

Lisätiedot

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen KONEAUTOMAATION LAATU JA TURVALLISUUS 4.6.2015 Marko Varpunen TLJ ja automaatio Rautatie, metro, teollisuus-laitokset, kaivoskoneet, vesi, n. 90 henkeä Mikkeli Turvallisuusjohtaminen konsultointi riskienarviointi

Lisätiedot

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA 6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA Tietoturvallisuuspolitiikka on lähtökohta tietoturvallisuuden ja valmiuden kehittämiselle organisaatiossa. Sen avulla määritellään tietoturvallisuuden periaatteet

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Quality Consulting M.Mikkola OY Mari.mikkola@qcmm.fi 050-3205088

Quality Consulting M.Mikkola OY Mari.mikkola@qcmm.fi 050-3205088 Quality Consulting M.Mikkola OY Mari.mikkola@qcmm.fi 050-3205088 Laadunhallintajärjestelmän tulisi olla organisaation strateginen päätös ISO9001 tarkoituksena ei ole edellyttää, että kaikilla laadunhallintajärjestelmillä

Lisätiedot

Millaisia tuloksia halutaan näkyville?

Millaisia tuloksia halutaan näkyville? Yhteiskunnallisen yrityksen toiminnan ja vaikutusten arviointi Välkky-hanke, sosiaalisten yritysten teema- ja kehittämisryhmä 8.4.2010 Jaana Merenmies, Syfo Millaisia tuloksia halutaan näkyville? tarve

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Sisällys Valtiontalouden tarkastusviraston tietoturvapolitiikka... 2 1 Johdanto... 3 2 Vastuut... 3 2.1 Tarkastusviraston

Lisätiedot

MIKÄ ON TIETOSUOJAVASTAAVA?

MIKÄ ON TIETOSUOJAVASTAAVA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MIKÄ ON TIETOSUOJAVASTAAVA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

Valtiontalouden tarkastusviraston tietoturvapolitiikka

Valtiontalouden tarkastusviraston tietoturvapolitiikka Valtiontalouden tarkastusviraston tietoturvapolitiikka Valtiontalouden tarkastusvirasto on tänään vahvistanut oheisen tietoturvapolitiikan. Päätös on voimassa 1.5.2008 lukien toistaiseksi. Helsingissä

Lisätiedot

KEHITTÄJÄ RATKAISIJA REKRYTOIJA

KEHITTÄJÄ RATKAISIJA REKRYTOIJA KEHITTÄJÄ RATKAISIJA REKRYTOIJA SUORITUKSEN JOHTAMINEN JA PALKITSEMINEN Uusi Osaaja 2 Kick off seminaari 17.11.2011 Anne Haggrén, Virvo Oy 16.11.2011 www.virvo.fi 2 MENESTYS YMPÄRISTÖ YRITYS, ORGANISAATIO

Lisätiedot

ICF / VAT toimintakyvyn arviointi. Kumppaniksi ry, Tuomas Leinonen

ICF / VAT toimintakyvyn arviointi. Kumppaniksi ry, Tuomas Leinonen ICF / VAT toimintakyvyn arviointi ICF ICF on WHO:n tekemä toimintakykyluokitus Se ei ole mittari Se tarjoaa hyvän rakenteen toimintakyvyn kuvaamiseksi Se tarvitsee tuekseen välineen jolla toimintakyvyn

Lisätiedot

Oulun yliopiston laatujärjestelmä: Toiminnan kehittämisen malli. OKTR-puheenjohtajien koulutus 10.12.2007

Oulun yliopiston laatujärjestelmä: Toiminnan kehittämisen malli. OKTR-puheenjohtajien koulutus 10.12.2007 Oulun yliopiston laatujärjestelmä: Toiminnan kehittämisen malli OKTR-puheenjohtajien koulutus 10.12.2007 Korkeakoulut kehittävät laadunvarmistusjärjestelmiään siten, että ne täyttävät Euroopan korkeakoulutusalueen

Lisätiedot

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13

Lisätiedot

Julkaistu Helsingissä 15 päivänä kesäkuuta 2011. 634/2011 Laki. julkisen hallinnon tietohallinnon ohjauksesta

Julkaistu Helsingissä 15 päivänä kesäkuuta 2011. 634/2011 Laki. julkisen hallinnon tietohallinnon ohjauksesta SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 15 päivänä kesäkuuta 2011 634/2011 Laki julkisen hallinnon tietohallinnon ohjauksesta Annettu Helsingissä 10 päivänä kesäkuuta 2011 Eduskunnan päätöksen mukaisesti

Lisätiedot

Palvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.

Palvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10. Palvelutoimisto Prosessit ja ihmiset rokkaamaan yhdessä itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.2013 Keitä olemme? Mika Lindström Hanna Nyéki-Niemi Ei anneta

Lisätiedot

Näkökulmia hallitusohjelmaan, digitalisaatioon ja toimintamme kehittämiseen - Mitä tulisi tehdä ja mitä teemme yhdessä, mikä on TIETOKEKOn ja

Näkökulmia hallitusohjelmaan, digitalisaatioon ja toimintamme kehittämiseen - Mitä tulisi tehdä ja mitä teemme yhdessä, mikä on TIETOKEKOn ja Näkökulmia hallitusohjelmaan, digitalisaatioon ja toimintamme kehittämiseen - Mitä tulisi tehdä ja mitä teemme yhdessä, mikä on TIETOKEKOn ja JUHTAn roolit? Seminaari 09.06.2015 Sirpa Alitalo & Markku

Lisätiedot

Kuusio konseptikuvaukset askelia tehokkaampaan oppimiseen. oulun seudun ammattikorkeakoulu :: oamk.fi

Kuusio konseptikuvaukset askelia tehokkaampaan oppimiseen. oulun seudun ammattikorkeakoulu :: oamk.fi Kuusio konseptikuvaukset askelia tehokkaampaan oppimiseen oulun seudun ammattikorkeakoulu :: oamk.fi Konsepti 1: Oman osaamisen arviointi Tommi Inkilä, Lucia Jakobsson, Minna Karukka, pekka silven, Heidi

Lisätiedot

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU Fujitsu SPICE Lite Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat Copyright 2010 FUJITSU Laatu ja prosessit Fujitsussa Laatujärjestelmän rakentaminen ja systemaattinen prosessijohtaminen

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Tehtävä, visio, arvot ja strategiset tavoitteet

Tehtävä, visio, arvot ja strategiset tavoitteet Tehtävä, visio, arvot ja strategiset tavoitteet Tehtävä Euroopan tilintarkastustuomioistuin on Euroopan unionin toimielin, joka perussopimuksen mukaan perustettiin huolehtimaan unionin varojen tarkastamisesta.

Lisätiedot

STT Viestintäpalvelut Oy ProCom Viestinnän ammattilaiset ry. Viestinnän mittaamisen tila suomalaisissa organisaatioissa 2.2.2016

STT Viestintäpalvelut Oy ProCom Viestinnän ammattilaiset ry. Viestinnän mittaamisen tila suomalaisissa organisaatioissa 2.2.2016 STT Viestintäpalvelut Oy ProCom Viestinnän ammattilaiset ry Viestinnän mittaamisen tila suomalaisissa organisaatioissa 2.2.2016 Johdanto STT Viestintäpalvelut Oy ja ProCom ry tutkivat viestinnän mittaamisen

Lisätiedot

Johdanto sisäisen turvallisuuden strategian valmisteluun. Kehittämisneuvos Harri Martikainen

Johdanto sisäisen turvallisuuden strategian valmisteluun. Kehittämisneuvos Harri Martikainen Johdanto sisäisen turvallisuuden strategian valmisteluun Kehittämisneuvos Harri Martikainen Sisäisen turvallisuuden strategian laadinta Hankkeen toimikausi jakautuu kahteen osaan: 20.1.2015-31.3.2015,

Lisätiedot

Fujitsu ja ISO/IEC 20000-1. Kimmo Vaikkola kehityspäällikkö Laatu ja liiketoimintatavat

Fujitsu ja ISO/IEC 20000-1. Kimmo Vaikkola kehityspäällikkö Laatu ja liiketoimintatavat Fujitsu ja ISO/IEC 20000-1 Kimmo Vaikkola kehityspäällikkö Laatu ja liiketoimintatavat Fujitsulle merkittävä laatupalkinto Fujitsu Finland Oy voitti yritysten ja organisaatioiden SM-kilpailun, Excellence

Lisätiedot

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit

Lisätiedot

Tiedolla johtaminen. Kieku-käyttäjäfoorumi, toukokuu 2015. Olli Ahonen Valtiokonttori

Tiedolla johtaminen. Kieku-käyttäjäfoorumi, toukokuu 2015. Olli Ahonen Valtiokonttori Tiedolla johtaminen Kieku-käyttäjäfoorumi, toukokuu 2015 Olli Ahonen Valtiokonttori Valtion taloushallinnon strategia 2020 ja tiedolla johtaminen Taloushallinnon järjestelmät tukevat tiedolla johtamista,

Lisätiedot