2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 0

Koko: px
Aloita esitys sivulta:

Download "2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 0"

Transkriptio

1 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 0

2 Tietoturvallisuuden laatujohtaminen Aaro Hallikainen, FM, CISSP Hallintopäällikkö Poliisin tietohallintokeskus Johto tarvitsee numerotietoa turvallisuusinvestointipäätöstensä tueksi. Esitelmä käsittelee tietoturvallisuuden laatuarviointia suomalaisten valtionhallinnon ohjeiden avulla. Esimerkkitapaukset pohjautuvat todellisiin arviointitilanteisiin Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 1

3 Sisält ltö VAHTI-ohjeisto Erilaisia arviointiperiaatteita Tietoturvallisuuden arviointi turvallisuuden laatuarvioinnin yhteydessä Esimerkkejä arviointihankkeiden ajallisesta kestosta sekä arvioijaryhmän kokoonpanosta Tietoturvallisuuden laadun mittareita Tasapainotettu arviointi (BSC, balanced score card) sekä EFQM-malli Johdon tuki 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 2

4 VAHTI ohjeisto Valtiovarainministeriö ohjaa valtionhallinnon tietoturvallisuustoimintaa. Valtionhallinnon tietoturvaohjeistot käsittelevät tietoturvallisuuden erilaisia osa-alueita laajasti ja kattavasti. Ohjeistoa kehittää valtionhallinnon tietoturvallisuuden johtoryhmä, johon kuuluu tietoturva-asiantuntijoita eri hallinnonaloilta. Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 3

5 VAHTI, tietoturvallisuuden osa-alueet alueet Tietoturvallisuus on välttämätön edellytys tehokkaiden sovellusten toteuttamiseksi sekä laillisten velvoitteiden täyttämiseksi. VAHTI-ohjeisto jakaa tietoturvallisuuden seuraaviin kahdeksaan osa-alueeseen: hallinnollinen turvallisuus, henkilöstöturvallisuus, fyysinen turvallisuus, tietoliikenneturvallisuus, laitteistoturvallisuus, ohjelmistoturvallisuus, tietoaineistoturvallisuus ja käyttöturvallisuus 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 4

6 Eräit itä VAHTI-ohjeita Ohje riskien arvioinnista tietoturvallisuuden edistämiseksi valtionhallinnossa (7/2003) Opas julkishallinnon tietoturvakoulutuksen järjestämisestä (6/2003) mukana CD Käyttäjän tietoturvaohje (5/2003 *) Valtionhallinnon tietoturvakäsitteistö (4/2003) Tietoturvallisuuden hallintajärjestelmän arviointisuositus (3/2003) 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 5 *) saatavissa englanniksi ja ruotsiksi

7 VAHTI-ohjeiden jakelu Voimassa oleva ohjeet on saatavilla verkkosivuilta Paperipainokset saatavissa Valtiovarainministeriöstä CD jakelu vain valtionhallinnossa 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 6

8 VAHTI-ohjeiden kohderyhmä Ensisijainen kohderyhmä on Suomen valtionhallinto Tietoturvaosaamisen vaatimustaso vaihtelee eri lukijaryhmille Osa aiheista on suunnattu organisaation johdolle ja tietohallinnolle turvallisuuspäälliköille ja turvallisuudesta vastaaville tietoturvallisuuden asiantuntijoille ja teknikoille tietojärjestelmien käyttäjille ja tietojen käsittelijöille koko henkilökunnalle Ohjeistoa on mahdollista soveltaa myös kuntasektorilla ja yritystoiminnassa opetuskäyttöön 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 7

9 Erilaisia arviointiperiaatteita Tietoturvallisuutta voidaan arvioida erilaisista näkökulmista järjestelmien tekninen tietoturvallisuus palvelimet, keskustietokoneet, verkkorajapinnat jne. tietoturvallisuuden johtamisjärjestelmä tieto- ja viestintäjärjestelmien (tivi-järjestelmien) projektinhallinta järjestelmäkomponenttien toteuttaminen tuotteiden tai palveluiden turvallisuusominaisuudet tai suojamekanismit 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 8

10 Itse arviointi Voidaan perustaa VAHTIohjeisiin Tietoturvallisuuden hallintajärjestelmän arviointisuositus (3/2003) Ohje riskien arvioinnista tietoturvallisuuden edistämiseksi valtionhallinnossa (7/2003) Molemmissa ohjeissa on esimerkkejä tarkistuslistoista, lomakkeista ja pöytäkirjoista 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 9

11 Itse arviointi Tarvitaan asiantuntija johtamaan arviointihanke hankkeen kohdistaminen suunnitelma resurssien varaaminen aikataulutus suorittaminen raportointi vaikutusten seuranta Valitse menetelmä Suunnittele toiminta Kiinnitä aikataulu Varaa resurssit Raportoi havainnot Tee arviointi Seuraa vaikutuksia 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 10

12 Keskinäinen inen arviointi Tarvitsee asiantuntijaryhmän hankkeen vetämiseen osakas jokaisesta osallistuvasta organisaatiosta osakkaiden intresseissä voi olla eroja samoin arvioinnin tavoitteissa keskinäinen intressi parantaa luottamusta löytää heikkouksia ymmärtää vahvuuksia rakentaa osaavaa yhteistyötä arvioinnin kohteena olevalla osaamisalueella Yhteisesti hyväksytty arviointiperusta menetelmä, ohjeisto, standardi 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 11

13 Keskinäinen inen arviointi Kaksi osapuolta, yksi kohdealue, yhteinen perusta Organisaatio Kumppani Arviointi Ohjeisto Toiminto 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 12

14 Riippumaton arviointi Ulkoiset asiantuntijat suorittavat arvioinnin Perustana organisaation oma tavoite tai yleinen toimintaohjeisto lailliset tai liiketoiminnalliset velvoitteet standardi Organisaation sisäisen asiantuntemuksen tulee olla riittävän korkea tasoista kontrolloimaan saadun arviointipalvelun laadukkuutta toimimaan saatujen havaintojen mukaisesti 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 13

15 Riippumaton arviointi Voidaan käyttää rakentamaan aiemmin tuntemattomien osapuolten välistä luottamusta osoittamalla vastaavuus kansallisiin tietoturvavaatimuksiin kansainvälisiin tietoturvallisuusalan standardeihin arvostettuun laatujärjestelmään Eräitä normistoja BS 7799, ISO/IEC 17799:2000 (www.bsi-global.com) SSE-CMM, ISO/IEC 21827:2002 (www.sse-cmm.org) COBIT (www.isaca.org) ITIL (www.itil.org) VAHTI (www.vm.fi/vahti-ohjeet) 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 14

16 Riippumaton arviointi Riippumaton arvioija, kohdetoiminto, yleinen normi Arvioija Organisaatio Arviointi Ohjeisto Toiminto 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 15

17 Turvallisuuden arviointi Tietoturva-arviointi voidaan suorittaa samalla kun toimitetaan organisaatioturvallisuuden arviointi laatujärjestelmän arviointi sisäinen tarkastus Arviointimenetelmää tulee tehostaa käyttämällä tietoturvallisuuteen liittyviä tarkistuslistoja tietoturvallisuuteen liittyviä kyselysarjoja tietoturvallisuuteen liittyviä mittareita Jo organisaatiossa työskentelevät tarkastajat voidaan valmentaa tietoturvatarkastajiksi uusia ura vaihtoehtoja ja uusia projektiresursseja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 16

18 Esimerkkejä arviointien kestosta sekä ryhmän n kokoonpanosta Teknisen tietoturvallisuuden itse arviointi Keskinäinen tietoturvallisuuden johtamisjärjestelmän arviointi Riippumaton BS 7799 vastaavuuden arviointi Organisaation eräiden toimintojen vastaavuus standardiin 1-22 vuotta 2-44 arvioijaa Tietojenkäsittelyn laadun arviointi 2-44 kuukautta 2-44 arvioijaa Sisäverkkopalvelu 1-22 kuukautta 1-22 arvioijaa 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 17 *) numerot vaihtelevat tosiasiallisen hankkeen työmää äärän n mukaisesti

19 Teknisen tietoturvallisuuden itse arviointi Kohde: Paikallisverkon sisäverkkopalvelu Ei-kriittinen, tuntien palvelukatkot työaikana siedettäviä Sijaitsee luotetussa LAN segmentissä, joka on sisemmässä turva-alueessa Järjestelmässä on henkilöstön nimitietoja sekä organisaation sisäistä tietoa Toteutettu yleisesti käytetyllä tietokantamoottorilla ja selainkäyttöliittymällä Arvioinnin tavoite: Paikallinen tietohallinto tarvitsee vankan ymmärryksen järjestelmän tietoturvaominaisuuksista 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 18

20 Teknisen tietoturvallisuuden itse arviointi Arvioijaryhmä: Kokenut teknisen tietoturvallisuuden arvioija, sertifioitu ammattilainen Tietoturvallisuuteen suuntautunut harjoittelija Arviointihanke: Työkalun valinta, työsuunnitelma, tapaamiset paikallisen tietohallinnon kanssa Työkalujen ja menetelmientutkimista Aikataulun kiinnittäminen ja tarvittavien lupien hankinta Varsinainen arviointi, yksi työpäivä Raportointi Seuraukset paikalliseen tietoverkkoarkkitehtuuriin 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 19

21 Teknisen tietoturvallisuuden itse arviointi Muiden töiden ohella suoritettuna vaati kaksi kuukautta Vastaava uusi suoritus veisi valmisteluineen 3-5 työpäivää LAN segmentti Intranet palvelu Suodattava reititin Intranet käyttk yttäjät Teztaaja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 20 Paikalliset käyttk yttäjät

22 Teknisen tietoturvallisuuden itse arviointi Tulokset: Parempi ymmärrys teknisestä ympäristöstä Käytössä olevien turvamenetelmien toimivuuden testaus Tuore riskitason arvio Testityökalut koottu kannettavalle työasemalle Harjaantunut henkilöstö suorittamaan vastaavaa uutta arviointia 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 21

23 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Kohde: WAN verkkopalvelun tietoturvallisuuden hallintamenettelyt Kriittinen ennakoimattomia palvelukatkoja ei saa olla Verkkopalveluita käytetään useista toimipisteistä Asiakkaan tietojen käsittelytavat on analysoitava Perustana kansallinen tietoturvaohjeisto Arvioinnin tavoite: Luottamuksen ylläpito ja vahvistaminen asiakkaiden ja palvelun tarjoajan välillä 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 22

24 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Arvioijaryhmä: Kaksi kokenutta arviointiryhmän johtajaa, joilla molemmilla ammattitaitosertifikaatteja Liiketoiminnan asiantuntijoita sekä turvallisuusasiantuntijoita, joista osalla ammattitaitosertifikaatteja Arviointihanke: Menetelmän valinta, suunnittelu, työryhmäkokoukset Lomakesarjan ja raporttipohjan sovittaminen Aikataulun kiinnitys sekä tarvittavien lupien hankinta Arviointi, yksi työpäivä toimipistettä kohden, 2-6 arvioijaa Arvioinnin jälkeiset palautekeskustelut, raportointi Turvallisuuskulttuurin ymmärtäminen Ehdotuksia tietoturvallisuuden kehittämiseen 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 23

25 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Lomake- ja raporttimalli sovitettu VAHTI-ohjeista 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 24 Tietoturvapolitiikka Turvallisuuskäsikirja sikirja Käyttäjän n tietoturvakäsikirja Liiketoiminnan jatkuvuussuunnitelma :

26 Keskinäinen inen tietoturvallisuuden johtamisjärjestelm rjestelmän n arviointi Työ vaati 4 kuukautta, useita arviointivierailuja Yksi tietoturva-asiantuntija koko hankkeen ohjaajana Yksi tietoturva-asiantuntija toisen arviointiryhmän johtajana 10 asiakkaan ja 10 palvelun tarjoajan asiantuntijaa 1-2 kuukautta osa-aikaisesti hankkeessa Varaa resurssit Kiinnitä aikataulu 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 25 Raportoi havainnot Tee arvioinnit Suunnittele toiminta, tuota lomakkeet Menetelmän n valinta Seuraa jatkotoimenpiteitä

27 Riippumaton BS 7799 vastaavuuden arviointi Organisaation nimettyjen toimintojen arviointi BS 7799 vastaavuuden suhteen Verkkopalvelu Nimettyjen yksiköiden tietojenkäsittely 1-2 vuotta tarvittavan osaamistason saavuttamiseen Osaamisen lähtötaso vaikuttaa hankkeen kestoon Voi vaatia useita vuosia 2-4 asiantuntijaa organisaation sisältä Ulkoisten asiantuntijoiden käyttö erityistehtävissä Varsinaisen standardia vastaan auditoinnin suorittaa sertifiointipalvelun tarjoaja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 26

28 Riippumaton BS 7799 vastaavuuden arviointi Suomessa BS 7799 auditointipalvelua tarjoaa SFS-sertifiointi oy (www.sfs-sertifiointi.fi) Sertifiointi BS 7799 suomennosta vastaan BS :fi Tietoturvallisuuden hallinta. Osa 1: Tietoturvallisuuden hallintajärjestelmiä koskeva menettelyohje (Information security management. Part 1: Code of practice for information security management, confirmed ) BS :fi Tietoturvallisuuden hallintajärjestelmät. Vaatimukset ja soveltamisohjeet (Information security management. Specification with guidance for use, confirmed ) 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 27

29 Riippumaton BS 7799 vastaavuuden arviointi Eräitä hallinnon sertifikaatin haltijoita: Väestörekisterikeskus, Väestökirjanpidon kehittäminen, tekninen ylläpito ja ohjaus sekä henkilön sähköiseen tunnistamiseen liittyvän varmennepalvelutoiminnan kehittäminen. Toijalan kaupungin terveyskeskus Toijala, Terveyskeskuksen toiminta lukuunottamatta päiväsairaalaa Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 28

30 Tietoturvallisuuden laadun mittaaminen Vahinkojen lukumäärä Virus havainnot Palomuurin suodatus Roskapostin suodatus Tietoturvakoulutuksen koulutuspäivät tai opetustunnit Tietoturvaohjeiston kattavuus ja asianmukaisuus Tietoturvatoiminnan kustannukset Tietoturvallisuuteen liittyvät työtunnit tai henkilötyöpäivät 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 29

31 Tietoturvavahinkojen lukumää äärän n mittaaminen Raportointijärjestelmän tulee määritellä asialliset vahinkoluokat Vakava tietovahinko kirjallinen vahinkoselvitys Rikostutkinta rikosilmoitus Merkittävä tietovahinko kirjataan ylös Sovelletaan tietoriskien kuvaamiseen käytettyjä periaatteita Vakava riski vakava tietovahinko Merkittävä riski - merkittävä tietovahinko Hyväksyttävä riski - hyväksyttävä tietovahinko *) Vahinkojen mittarointi ei ole tiedettä, käytännöllinen tulos riittää 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 30

32 Vahinkojen mittarointi A, Lamauttaja B, Pysäyttäjä C, Kiusaaja D, Siedettävä E, Normaali toiminta B A lamauttaa toiminnan E D C taajuus harva taajuus tiheä 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 31

33 Vahinkojen mittarointi Erilaisia tapahtumia erilaisista vahinkoluokista A, Lamauttaja Haittakoodi-epidemia villinä sisäverkossa B, Pysäyttäjä Verkkopalvelun tilapäinen katkeaminen C, Kiusaaja Jatkuva virta tilaamatonta aineistoa työasemalle verkkosamoilun sivuvaikutuksena D, Siedettävä Kulunvalvonnan alaisessa toimistossa asiakirjat jäävät työpisteen työpöydälle E, Normaali toiminta Sähköpostin luku, paikallisten toimistosovellusten käyttö 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 32

34 Vahinkojen mittarointi Vahinkoluokat tulee kuvata metriikan käyttöönottoa varten Kuvaukset liiketoimintaympäristön kannalta tarkoituksen mukaisilla käsitteillä ja sanastolla Tavoitteena helpottaa raportointia Kuinka kirjaan tämän vahingon oikein? 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 33

35 Vahinkojen mittarointi A luokan tietovahingot Vahinko on varsin varmasti odotettavissa tarkastelujaksolla ja raskas liiketoiminnallinen tappio on vääjäämätön kun tällainen vahinko kohtaa organisaation. B luokan tietovahingot Vahinko tuskin tapahtuu tarkastelujakson aikana. Vahinko haittaisi liiketoimintaa ja aiheuttaisi suurta tappiota. C luokan tietovahingot Vahinko mitä ilmeisemmin tapahtuu, se on odotettavissa. Liiketoiminta jatkuu vahingon aiheuttamasta häiriöstä huolimatta. Tällaisia vahinkoja sattuu taajaan ja vahinkojen seurausten hallinta kuluttaa tietoturvaresursseja Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 34

36 Vahinkojen mittarointi D luokan tietovahingot Tällaisia häiriöitä tietoturvallisuudelle sattuu aina silloin tällöin. Liiketoiminnallinen vaikutus on pieni tai häviävä. Häiriön vaikutus normaaliin toimintaan on siedettävä. E luokka, normaali toiminta Häiriötön organisaation toiminta Hyvä arkipäivä 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 35

37 Vahinkojen mittarointi Vahinkojen mittaaminen on houkuttelevaa, mutta niiden perustalta tehtävissä trendianalyyseissä on oltava varovainen. Mitä tehokkaampi ja kattavampi organisaation raportointijärjestelmä on - ja mitä kypsempi turvallisuuskulttuuri organisaatiossa vallitsee niin sitä enemmän vahinkoilmoituksia on odotettavissa Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 36

38 Suodatinten mittarointi Virusten suodatus Paljonko viruksia havaitaan / estetään Palomuurin suodatus Kuinka monta ja millaisen protokollan tietoliikennetapahtumaa estetään Roskapostin suodatus Kuinka monta viestiä estetään sisäänpäin / ulospäin Ymmärrettävää, mitattavaa, hienoa bisnesgrafiikkaa Ota mukaan myös ylläpidon tietoliikennetilastoja Kuinka usein suodatin päivitetään Normaalien tietoliikennemäärien avulla saadaan prosentteja 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 37

39 Suodatinten mittarointi Liikennemää äärä Virus X torjuttu Liero Z torjuttu Muu häiriöliikenne Liiketoiminnan hyötyliikenne *) mutta tiedätk tkö mitä liikennettä sisäverkossa todella liikkuu? 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 38

40 Suodatinten mittarointi Trendianalyysi Q1 Q2 Q3 Q4 Liiketoiminnan hyötyliikenne Verkkosamoilu Estetty häiriöliikenne *) kuvaa sitä millaisesta tietoliikenteestä organisaatio on maksanut viime aikoina 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 39

41 Tietoturvakoulutus Koulutettavapäivien tai opiskelutuntien määrä ½ päivän seminaari tarjolla seurantakaudella 2 oppituntia X 30 osallistujaa seurantakaudella tekee 1 ½ opintoviikkoa Turvallisuuskoulutuksen kattavuus 700 osallistujaa tietoturvakoulutustilaisuuksiin seurantakaudella tekee 7% hengen organisaatiossa Voidaan erikseen seurata myös Ammatillista koulutusta, oppilaitosten kurssien suorittamista, verkkokurssien läpikäyntiä Palvelu- ja ratkaisutoimittajien seminaareja ja tietoiskuja Omia räätälöityjä tietoturvakoulutustilaisuuksia 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 40

42 Tietoturvakoulutus Osasto Päiväys Kesto Osallistujat Opintotunnit Web ½ t t Terveys t t Sidosryhmä ½ t t Kehittäjät t t YHTEENSÄ Q1 6 t = 1 kurssipäivä 150 oppilasta 190 t = 4 ¾ opintoviikkoa 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 41

43 Tietoturvaohjeiston kattavuus ja asianmukaisuus Suhteessa yleisiin hyviin tietoturvallisuuden hallintatapoihin tai standardeihin Tietoturvapolitiikka Turvallisuuskäsikirja Käyttäjän tietoturvaohje Liiketoiminnan jatkuvuussuunnitelma : Myös dokumentaation laatua voidaan mitata Versiointi, muutosten jäljitettävyys Kattavuus, ajankohtaisesti asianmukaisuus Saatavuus organisaatiossa, jakelumenetelmä : 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 42

44 Tietoturvaohjeiston kattavuus ja asianmukaisuus Tietoturvapolitiikka Päivitetään kerran vuodessa Talletettu versionhallintaan Muodollisesti hyväksytty Käyttäjän tietoturvaohje Päivitetään kerran vuodessa Talletettu versionhallintaan Muodollisesti hyväksytty Saatavilla kaikissa työpisteissä : 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 43

45 Tietoturvaohjeiston kattavuus ja asianmukaisuus Jos dokumentaation laatutavoite on asetettu etukäteen standardia tai tunnettua hyvää tietoturvatapaa soveltaen niin suoritus on mitattavissa. Esim. 60% tietoturvallisuuden hallintajärjestelmän asiakirjoista on muodollisesti hyväksytty. 90% tietoturvallisuuden hallintajärjestelmän asiakirjoista on talletettu versionhallintajärjestelmään. Kaikki tietoturvallisuuden hallintajärjestelmän asiakirjat ovat saatavissa sisäverkkosivun tietoturvakansiosta Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 44

46 Tietoturvatoiminnan kustannukset Projektit Löytyy paikallisesta projektinhallintajärjestelmästä Laiteinvestoinnit, palvelumaksut, projektien palkat Hankinnat Ulkoistetut tietoturvapalvelut Palomuuriasennus, auditoinnit, konsultointi Järjestelmä- tai laitehankinnat Tunkeutumisen esto/havainnointijärjestelmä Haittaohjelman torjuntajärjestelmä laitteineen Salakirjoitusohjelmisto Asiointikortti, henkilökortti, turvapoletti Tietoturvatoimintaan osallistuvan henkilöstön palkkakulut 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 45

47 Tietoturvatoiminnan kustannukset Tietoturvakustannukset tulee budjetoida tietoturvallisuuden omalle kustannuspaikalle tai sisällyttää näkyväksi osaksi toimintojen kustannuksia. Toimintojen budjetteihin sisällytetty tietoturvabudjetti voi olla vaikea kohdentaa tehokkaasti Tietoturvakustannusten näkyvyys auttaa saavuttamaan halutun tietoturvavaikutuksen Minne tietoturvabudjetti menee? Mitä organisaatio saa tietoturvainvestointiensa vastineeksi? Paljonko tietoturva maksaa seurantakaudessa tai vuodessa? 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 46

48 Tietoturvatoiminnan kustannukset Hankinta (sijoitus) Ajoitus Budjetti Vastuu Salakirjoitusohjelmisto 100 työasemalle Tammikuu Tekninen asiakastuki Palomuurin asennus, ulkoinen asiantuntija Helmikuu Verkkopalvelut Asiointikortit turvapostia varten, 20 korttia Maaliskuu 800 Henkilöstöhallinto YHTEENSÄ Q *) sulautetut kulut voi olla vaikea perustella johdolle 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 47

49 Tietoturvallisuuteen liittyvä työpanos Montako organisaation omaa tietoturva-ammattilaista Kokopäiväisessä työsuhteessa Osa-aikaisesti, oman toimen ohella Ulkopuoliset tietoturva-asiantuntijat Konsulttipäivät Tukitunnit Projektitunnit Tietoturvatoimintaan liittyvät työryhmät Työryhmien määrä Työryhmien toimintaan panostetut työtunnit Sisäiset johtoryhmät, ohjausryhmät, työryhmät Ulkoiset asiantuntijaryhmät 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 48

50 Tietoturvallisuuteen liittyvä työpanos Tehtävä Tietoturvapäällikkö Tietoturvasuunnittelija Tietoturvateknikko Tietoturvapäivä, koulutus 4 päivää 2 päivää 1 päivää Tekninen tietoturvaauditointi Kertakirjausjärjestelmähankkeen projektitehtävät YHTEENSÄ 2 henkilötyökuukautta 4 päivää 6 päivää 8 päivää 5 päivää 5 päivää 5 päivää 13 päivää 13 päivää 14 päivää 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 49

51 Tietoturvallisuuteen liittyvä työpanos Tuntikirjanpidossa tai projektihallinnassa omat koodit tietoturvatehtäville Kriisinhallintaryhmä, Tietovahingon selvitystyö Ylläpito, Palomuurin ylläpito Koulutus, Tietoturvatietoisuuden lisääminen Sisäinen tarkastus, Tietoturva-arvioinnit 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 50

52 BSC (balanced( score card) -menetelmä Tasapainotettu arviointi (BSC) menetelmän soveltamisesta poliisihallinnossa on julkaistu Tasapainotettu arviointi (BSC) poliisiyksikön toiminnan ohjausvälineenä - kokemuksia ja havaintoja Poliisiosaston julkaisut 9/2002 Tasapainotettu arviointi (BSC) poliisitoiminnan strategisen ohjauksen ja arvioinnin välineenä Poliisiosaston julkaisut 14/2001 The BSC for the Finnish Police Poliisiosaston julkaisut 14/2002 Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 51

53 BSC (balanced( score card) -menetelmä BSC menetelmää on sovellettu myös poliisin tietohallinnon ohjauksessa BSC metriikat tietoturvallisuudelle on kehitetty yhteistyössä laatuasiantuntijoiden, tietoturva-asiantuntijoiden, tietohallinnon asiantuntijoiden ja poliisin ylijohdon kesken Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 52

54 EFQM-malli Poliisin laatutoiminnasta on julkaistu Laatu poliisitoiminnassa. Poliisitoiminnan laadun itsearviointi EFQM-mallin avulla Poliisiosaston julkaisut 1/2003 Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 53

55 EFQM-malli Julkishallinnossa käytetään laajasti Euroopan laatupalkinnon normistoa (EFQM) Sen avulla voidaan parantaa yhteistyötä ja vertailtavuutta muiden organisaatioiden kanssa. Poliisin laadunkehittämisen tarkoituksena on poliisiorganisaation saaminen toimimaan entistä paremmin siten, että kansalaiset välittöminä asiakkaina ja koko ympäröivä yhteiskunta voivat olla tyytyväisiä ja että henkilöstön hyvinvointi ja tyytyväisyys varmistetaan. Luottamus poliisiin on hyvällä tasolla ja sen säilyminen voidaan varmistaa olemalla valmiina jatkuvasti kehittämään laatua ja tuloksellisuutta Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 54

56 VAHTI-ohjeet ohjeet,, Tietoturvallisuus ja tulosohjaus, VAHTI 2/2004 Tässä suosituksessa on tiiviisti esitetty tietoturvallisuuden kehittämisen keskeiset periaatteet ja niiden yhteys tulosohjaukseen virastojen johtamiseen sekä toiminnan arviointiin. Suosituksessa tietoturvallisuutta ja tietohallintoa tarkastellaan osana virastojen ja laitosten johtamista, palvelujen tuottamista ja laadunhallintaa Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 55

57 Johdon tuki Organisaation ylimmän johdon näkyvä tuki on välttämätön resurssien saamiseksi tuloksen tekemiseksi Pidä johto ajan tasalla Viikoittaiset tilannekatsaukset Kuukausiraportit Neljännesvuosittaiset analyysit Vuosikertomukset Nopeat tilannekohtaiset tietovahinkoraportit 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 56

58 Yhteenveto Tietoturvallisuustoiminnan laatu on mitattavissa teknisen tietoturvallisuuden osalta tietoturvahallinnon osalta Metriikat on suunniteltava linjassa organisaation strategisen tavoitteen kanssa (visio) täyttämään yleisesti käytössä olevat tietoturvavaatimukset, standardi tai menettelytapaohjeisto yhteistyössä kaikkien osapuolten kanssa Menestyminen tietoturvatyössä vaatii ylimmän johdon sitoutumista joka on mahdollista saavuttaa tarkoituksenmukaisella ja liiketoiminnan kannalta hyödyllisellä raportoinnilla 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 57

59 Aikaa keskustelulle 2005 Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 58

60 Lukemista Valtioneuvoston turvallisuus- ja puolustuspoliittinen selonteko Net: Arjen turvaa - sisäisen turvallisuuden ohjelma Sisäasiainministeriön julkaisut 44/2004 Net: VAHTI-ohjeet Valtionhallinnon tietoturvallisuuden johtoryhmä (VAHTI), , noin 30 asiakirjaa suomeksi, ruotsiksi ja englanniksi Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 59

61 Lukemista Valtion tietohallinnon ohjaus ja organisointi Valtioneuvoston kanslian raportteja 6/2004, sekä Valtioneuvoston tiedotusyksikön tiedote 311/2004, Net: Yhteiskunnan elintärkeiden toimintojen turvaamisen strategia Puolustusministeriön julkaisuja Net: Poliisin tietohallintokeskus - Tietoturvallisuuden laatujohtaminen, sivu 60

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014

Virtu tietoturvallisuus. Virtu seminaari 18.3.2014 Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta. Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Potilasturvallisuuden johtaminen ja auditointi

Potilasturvallisuuden johtaminen ja auditointi 1 Potilasturvallisuuden johtaminen ja auditointi Pirjo Berg, Anna Maksimainen & Olli Tolkki 16.11.2010 Potilasturvallisuuden johtaminen ja auditointi Taustaa STM velvoittaa sairaanhoitopiirit laatimaan

Lisätiedot

Tietoturvallisuuden hallintajärjestelmän rakentaminen Riskienhallintaan perustuva tietoturvapolitiikka

Tietoturvallisuuden hallintajärjestelmän rakentaminen Riskienhallintaan perustuva tietoturvapolitiikka Tietoturvallisuuden hallintajärjestelmän rakentaminen Riskienhallintaan perustuva tietoturvapolitiikka Aaro Hallikainen, CISSP Tietoturvapäällikkö Poliisin tietohallintokeskus Tietoverkkojen turvallisuus

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä Liite 5 Arkkitehtuuriperiaatteiden kuvaus Versio: 1.1 Julkaistu: 8.2.2011 Voimassaoloaika: toistaiseksi Sisällys 1 Arkkitehtuuriperiaatteet...

Lisätiedot

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat Diplomityöesitelmä 29.1.2008 Juha Kalander Sisältö Esittely Tutkimusongelma Käytetyt metodit Työn sisällysluettelo Normiohjaus

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa neuvotteleva virkamies Mikael Kiviniemi VAHTIn pj, DI Hallinnon kehittämisosasto Valtiovarainministeriön tehtäviä Hallinnon rakenteiden ja ohjausjärjestelmien

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

ICT kehitysnäkymät. Pelastustoimen ajankohtaispäivät 8.10.2015 Ylitarkastaja Teemu Luukko

ICT kehitysnäkymät. Pelastustoimen ajankohtaispäivät 8.10.2015 Ylitarkastaja Teemu Luukko ICT kehitysnäkymät Pelastustoimen ajankohtaispäivät 8.10.2015 Ylitarkastaja Teemu Luukko 2 Mikä ICT? Digitaalisuus Kyber IoT LTE, MKR PRS.. Vaatii pohjalle yhteiset toimintatavat ja -ratkaisut 3 4 5 ICT:n

Lisätiedot

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 19.1. 16.12.2011 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa päivittämään ja kehittämään osaamistasi Kajaanin ammattikorkeakoulun järjestämiin

Lisätiedot

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012 TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua

Lisätiedot

Arviointiraportti. Patenttitoimisto Jaakko Väisänen

Arviointiraportti. Patenttitoimisto Jaakko Väisänen 2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16

Lisätiedot

VIRTU ja tietoturvatasot

VIRTU ja tietoturvatasot 1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston

Lisätiedot

Varman sisäinen tarkastus. Sisäiset tarkastajat ry:n kk-kokous Keskinäinen työeläkevakuutusyhtiö Varma Jukka Ruuth, tarkastusjohtaja

Varman sisäinen tarkastus. Sisäiset tarkastajat ry:n kk-kokous Keskinäinen työeläkevakuutusyhtiö Varma Jukka Ruuth, tarkastusjohtaja Varman sisäinen tarkastus Sisäiset tarkastajat ry:n kk-kokous 19.5.2014 Keskinäinen työeläkevakuutusyhtiö Varma Jukka Ruuth, tarkastusjohtaja Toiminnan säännösperusta Finanssivalvonnan ohje: Mikäli valvottavan

Lisätiedot

CxO Mentor Oy. Run IT Like Business. 28.5.2014 Reino Myllymäki. CxO Mentor Oy 2014

CxO Mentor Oy. Run IT Like Business. 28.5.2014 Reino Myllymäki. CxO Mentor Oy 2014 CxO Mentor Oy Run IT Like Business 28.5.2014 Reino Myllymäki Aina silloin tällöin kuulee sanottavan, että tietohallintoa ja ITpalveluja pitäisi hoitaa kuin bisnestä. Mutta mitä tuolla kannanotolla oikein

Lisätiedot

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK) Esko Vainikka, yliopettaja, CISSP Tieto on tärkeää, jopa elinehto

Lisätiedot

BSC JOHTAJAN TYÖPÖYT YTÄ KESKI-SUOMEN SUOMEN SAIRAANHOITOPIIRISSÄ. Tietohallintojohtaja Martti Pysäys

BSC JOHTAJAN TYÖPÖYT YTÄ KESKI-SUOMEN SUOMEN SAIRAANHOITOPIIRISSÄ. Tietohallintojohtaja Martti Pysäys BSC JOHTAJAN TYÖPÖYT YTÄ KESKI-SUOMEN SUOMEN SAIRAANHOITOPIIRISSÄ Tietohallintojohtaja Martti Pysäys Terveydenhuollon atk-päivät 30.-31.5.2005 Helsinki TIEDOLLA JOHTAMINEN - Päätöksenteko ja suunnittelu

Lisätiedot

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua

Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua Varautuva, turvallinen opiskelu- ja työpaikka -reaktiivisesta kohti proaktiivista koulua Opetusalan turvallisuusfoorumi 2015 Turvallisuuspäällikkö Tiina Ranta ja lehtori Soili Martikainen 20.04.2015 www.laurea.fi

Lisätiedot

TIETOTURVAN KEHITTÄMISHANKE LOPPURAPORTTI LUOVUTETTU YLIOPISTON LAADUNKEHITTÄMISRYHMÄLLE JYVÄSKYLÄN YLIOPISTO

TIETOTURVAN KEHITTÄMISHANKE LOPPURAPORTTI LUOVUTETTU YLIOPISTON LAADUNKEHITTÄMISRYHMÄLLE JYVÄSKYLÄN YLIOPISTO TIETOTURVAN KEHITTÄMISHANKE LOPPURAPORTTI LUOVUTETTU YLIOPISTON LAADUNKEHITTÄMISRYHMÄLLE JYVÄSKYLÄN YLIOPISTO Sisällysluettelo 1Tietoturvan kehittämishanke...3 1.1Hankkeen tavoitteet...3 1.2Työskentely

Lisätiedot

Inspectan palvelutarjonta HSE-toimintojen sertifioinnissa ja arvioinnissa Tuomme läpinäkyvyyttä ja luotettavuutta HSE-johtamiskäytäntöihinne

Inspectan palvelutarjonta HSE-toimintojen sertifioinnissa ja arvioinnissa Tuomme läpinäkyvyyttä ja luotettavuutta HSE-johtamiskäytäntöihinne Inspectan palvelutarjonta HSE-toimintojen sertifioinnissa ja arvioinnissa Tuomme läpinäkyvyyttä ja luotettavuutta HSE-johtamiskäytäntöihinne Tomi Kasurinen, Inspecta Sertifiointi Oy, Liiketoimintajohtaja

Lisätiedot

EFQM kansalaisopiston kehittämisessä

EFQM kansalaisopiston kehittämisessä OSAAVAT KÄDET LUOVAT MAAILMOJA. EFQM kansalaisopiston kehittämisessä Kansalaisopistojen laatuseminaari 25.11.2011 Tampere Outi Itäluoma/Petäjä-opisto EFQM (European Foundation for Quality Management) Opiston

Lisätiedot

SISÄLTÖ. 1 RISKIENHALLINTA... 3 1.1 Yleistä... 3 1.2 Riskienhallinta... 3 1.3 Riskienhallinnan tehtävät ja vastuut... 4 1.4 Riskienarviointi...

SISÄLTÖ. 1 RISKIENHALLINTA... 3 1.1 Yleistä... 3 1.2 Riskienhallinta... 3 1.3 Riskienhallinnan tehtävät ja vastuut... 4 1.4 Riskienarviointi... RHK Ohje riskienhallinnasta 2 SISÄLTÖ 1 RISKIENHALLINTA... 3 1.1 Yleistä... 3 1.2 Riskienhallinta... 3 1.3 Riskienhallinnan tehtävät ja vastuut... 4 1.4 Riskienarviointi... 5 RH Ohje riskienhallinnasta

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Tietojärjestelmien ja tietoliikenteen arviointi "Uuteen turvallisuusselvityslakiin" 18.11.2014 Säätytalo Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Sisäisen tarkastuksen ohje

Sisäisen tarkastuksen ohje Sisäisen tarkastuksen ohje Kuntayhtymähallitus 17.3.2009 SISÄLLYSLUETTELO 1 TARKOITUS JA PERIAATTEET 3 2 TEHTÄVÄT JA ARVIOINTIPERUSTEET 3 3 ASEMA, TOIMIVALTA JA TIETOJENSAANTIOIKEUS 3 4 AMMATILLINEN OSAAMINEN

Lisätiedot

Järjestelmälokien käyttö tietoturvatyössä Tietoturvallisuuden laadun johtaminen

Järjestelmälokien käyttö tietoturvatyössä Tietoturvallisuuden laadun johtaminen Järjestelmälokien käyttö tietoturvatyössä Tietoturvallisuuden laadun johtaminen Aaro Hallikainen Tietoturvapäällikkö aaro.hallikainen@poliisi.fi Terveydenhuollon atk-päivät Julkinen esitelmä 11.5.2004

Lisätiedot

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data

Lisätiedot

SISÄLLYS ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11

SISÄLLYS ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11 ESIPUHE...9 1. JOHDANTO HYVÄÄN JA TEHOKKAASEEN JOHTAMIS- JA HALLINTOJÄRJESTELMÄÄN...11 1.1 Corporate governance hyvän johtamis- ja hallintojärjestelmän normisto Suomessa...15 1.1.1 Osakeyhtiölaki...15

Lisätiedot

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija Tietoturva hallinnossa 13.12.2016 Jukka Kuoksa, Johtava vesitalousasiantuntija Esityksen sisältö Tietoturvallisuuden organisointi ja vastuut (LAP) Työntekijän vastuu tietoturva-asioissa Mistä tietoa löytyy?

Lisätiedot

Web-seminaari 17.12.2009

Web-seminaari 17.12.2009 Web-seminaari 17.12.2009 Tervetuloa päivän seminaariin: Turvallisuuden hallinta Esiintyjä:, lehtori Seminaari alkaa kello 10.00 KÄSIKIRJAN ENNAKKOTILAUS - www.johtaminen.kauppalehti.fi (MBA) Turvallisuusjohtamisen

Lisätiedot

SATAFOOD KEHITTÄMISYHDISTYS RY. Laatujärjestelmät yrityksen toiminnan tehostajana 4.3.2015. Marika Kilpivuori ISO 9001 ISO / FSSC 22000 ISO 14001

SATAFOOD KEHITTÄMISYHDISTYS RY. Laatujärjestelmät yrityksen toiminnan tehostajana 4.3.2015. Marika Kilpivuori ISO 9001 ISO / FSSC 22000 ISO 14001 SATAFOOD KEHITTÄMISYHDISTYS RY Laatujärjestelmät yrityksen toiminnan tehostajana 4.3.2015 Marika Kilpivuori OMAVALVONTA ISO 9001 ISO / FSSC 22000 BRC ISO 14001 OHSAS 18001 IFS 1 MIKSI OMAVALVONTA EI AINA

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Johtamisen standardit mitä ja miksi

Johtamisen standardit mitä ja miksi Johtamisen standardit mitä ja miksi Forum 2013 Sari Sahlberg Johtamisen standardi Auttaa organisaatiota kehittämään valittua johtamisen osa-aluetta Laadunhallinta Ympäristöasioiden hallinta Tietoturvallisuuden

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

Pentti Mäkinen 4.10.2007

Pentti Mäkinen 4.10.2007 Pentti Mäkinen 4.10.2007 Keskuskauppakamari kansallisen yhteistyöfoorumin puheenjohtajana Viranomaisten ja elinkeinoelämän muodostama kansallinen yhteistyöryhmä edistää suomalaisten yritysten turvallisuutta

Lisätiedot

Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli

Strategian laadinta ja toimijoiden yhteistyö. Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Strategian laadinta ja toimijoiden yhteistyö Tehoa palvelurakenteisiin 25.10.2011 ICT-johtaja Timo Valli Information and Communication Technology Teknologia Kommunikaatio Infrastruktuuri Informaatio Integraatio

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013 Sisäinen valvonta ja riskienhallinta Luottamushenkilöiden perehdytystilaisuus Sisällys 1. Johdanto 2. Nykytilanne 3. Sisäinen valvonta 4. Riskienhallinta 5. Kuntalain muutos 1.7.2012 1. Johdanto Sisäinen

Lisätiedot

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA 1 (6) ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA Hyväksytty kaupunginhallituksessa 12.12.2006 Tietoturvapolitiikan avulla vaikutetaan omalta osaltaan siihen, että Espoon kaupungin strategiassa määritelty Espoon

Lisätiedot

Tietoisku ISO 14001:n ja OHSAS 18001:n tulevista muutoksista. Tuulikki Lammi Versio1,0 2014-09-03

Tietoisku ISO 14001:n ja OHSAS 18001:n tulevista muutoksista. Tuulikki Lammi Versio1,0 2014-09-03 Tietoisku ISO 14001:n ja OHSAS 18001:n tulevista muutoksista Tuulikki Lammi Versio1,0 2014-09-03 Uutta Yhteinen rakenne Rakenne ja termit ovat harmonisoitu Uusitut ISO 14001 ja ISO 45001 tulevat olemaan

Lisätiedot

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013 Tietohallinnon nykytilan analyysi Analyysimenetelmä (sovitettu Tietomallista) 9.10.2013 Haastattelurunko Kerättävät perustiedot Budjetti (edellisvuoden) Henkilöstökustannukset IT-ostot Muut Liite - Kypsyysanalyysin

Lisätiedot

Osaava-hanke 13.2.2014 Mirja Antila Kankaanpään opisto

Osaava-hanke 13.2.2014 Mirja Antila Kankaanpään opisto Laadunhallinnan eri menetelmiä Osaava-hanke 13.2.2014 Mirja Antila Kankaanpään opisto Laadunkehittämismallit EFQM (Euroopan laatupalkintomalli ) Excellence Model 2010 Erinomaisuuden tunnuspiirteiden arviointimalli

Lisätiedot

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet

Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Keski-Pohjanmaan erikoissairaanhoito- ja peruspalvelukuntayhtymän sisäisen valvonnan ja riskienhallinnan perusteet Sisäinen valvonta ja riskienhallinta käsitteinä Kuntalain säännökset kuntayhtymän sisäisestä

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

MAAHANMUUTTOVIRASTON Viestintästrategia

MAAHANMUUTTOVIRASTON Viestintästrategia MAAHANMUUTTOVIRASTON Viestintästrategia 2013 2017 Lähtökohta Maahanmuuttoviraston viestintästrategia 2013 2017 pohjautuu valtionhallinnon viestinnälle lainsäädännössä ja ohjeissa annettuihin velvoitteisiin

Lisätiedot

TIETOHALLINTOLAKI (LUONNOS) Korkeakoulujen IT-päivät Erityisasiantuntija Olli-Pekka Rissanen

TIETOHALLINTOLAKI (LUONNOS) Korkeakoulujen IT-päivät Erityisasiantuntija Olli-Pekka Rissanen TIETOHALLINTOLAKI (LUONNOS) 13.10.2010 Korkeakoulujen IT-päivät Erityisasiantuntija Olli-Pekka Rissanen Keskeisenä tavoitteena Toteuttaa eduskunnan 7.12.2009 tekemä päätös, että hallituksen tulisi valmistella

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 2. Liiketoimintamallit ja kyvykkyydet KA-suunnittelussa Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi Valtori tänään ja huomenna Valtorin strategia Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi MUUTOS = MAHDOLLISUUS JA HAASTE On etuoikeus olla toteuttamassa muutosta ja ottaa haaste vastaan.

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely Valtiovarainministeriö TUVE-hanke 03/2012 TUVE - esityksen sisältö 1. Mitä hallinnon turvallisuusverkolla tarkoitetaan

Lisätiedot

Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki

Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Valtorin tietoturvapalvelut ja VAHTI yhteistyö Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Tietoturvapalvelut Pekka Ristimäki Johtava asiantuntija Valtion yhteiset tietoturvapalvelut: -Asiantuntijapalvelut

Lisätiedot

Laatutyö nousuun Pirkanmaalla ja Kanta-Hämeessä. Valkeakosken seudun koulutuskuntayhtymä. PL 119 37601 Valkeakoski

Laatutyö nousuun Pirkanmaalla ja Kanta-Hämeessä. Valkeakosken seudun koulutuskuntayhtymä. PL 119 37601 Valkeakoski 1 (7) Valkeakosken seudun koulutuskuntayhtymä n yhteystiedot Juuso Hyvärinen juuso.hyvarinen@vsky.fi puh. 044 906 0320 PL 119 37601 Valkeakoski Toiminnan vakiintuneisuus, esim. vuosikello. Laadunhallinnan

Lisätiedot

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka 2014-2020 Sisällys Valtiontalouden tarkastusviraston tietoturvapolitiikka... 2 1 Johdanto... 3 2 Vastuut... 3 2.1 Tarkastusviraston

Lisätiedot

KOHDERYHMÄ 4 LAATUPISTEIDEN PERUSTELUT. Ryhmittymä Atrain / BDO Consulting Oy 0,375

KOHDERYHMÄ 4 LAATUPISTEIDEN PERUSTELUT. Ryhmittymä Atrain / BDO Consulting Oy 0,375 KOHDERYHMÄ 4 LAATUPISTEIDEN PERUSTELUT Tarjoaja: Ryhmittymä Atrain / BDO Consulting Oy Henkilötasoisen tasopisteen laskentaperuste: Alle nimettyä henkilöä: Painottamaton painotetaan kertoimella: tai useampi

Lisätiedot

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä IT-ERP Tietohallinnon toiminnanohjausratkaisuna ja ITIL palveluiden kehittämisessä Case PRH Timo Junnonen Esityksen sisältö: 1. Patentti- ja rekisterihallitus (PRH) 2. PRH tietohallinto (PIT projekti)

Lisätiedot

Akkreditointi menestyksen takeena

Akkreditointi menestyksen takeena Akkreditointi menestyksen takeena VANK seminaari 14.6.2013 Säätytalo, Helsinki Dos. Jaakko-Juhani Himberg Akkreditointiasiain valtuuskunnan pj JJH VANK-seminaari 14.6.2013 1 Strategian määritelmiä (Mantere

Lisätiedot

Vuosi ISO 9001 ja 14001:2015 julkaisusta sertifioijan kokemuksia Sertifioinnilla kilpailuetua - Inspectan tietopäivä

Vuosi ISO 9001 ja 14001:2015 julkaisusta sertifioijan kokemuksia Sertifioinnilla kilpailuetua - Inspectan tietopäivä Sertifioinnilla kilpailuetua - Inspectan tietopäivä 7.9.2016 Seppo Salo, Pääarvioija 1 Tänään iskemme käsiksi näihin Agenda Siirtymäajan toimenpiteet ja mitä päivittäminen vaatii Tärkeimmät muutokset ja

Lisätiedot

Sisäisen valvonnan ja riskienhallinnan perusteet Hyväksytty: kaupunginvaltuusto xx.xx.2014 xx

Sisäisen valvonnan ja riskienhallinnan perusteet Hyväksytty: kaupunginvaltuusto xx.xx.2014 xx Sisäisen valvonnan ja riskienhallinnan perusteet Hyväksytty: kaupunginvaltuusto xx.xx.2014 xx 2 1. Lainsäädäntöperusta ja soveltamisala Kuntalain 13 :n mukaan valtuuston tulee päättää kunnan ja kuntakonsernin

Lisätiedot

TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM!

TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM! TARJOUSPYYNTÖ / LIITE 1 1 (5) TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM! Tällä liitteellä yksilöidään hankinnan kohteen ominaisuuksia ja toiminnallisuuksia, jotka

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi Sisällys

Lisätiedot

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus) Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

14. TIETOJOHTAMINEN. Rakennustekniikka. Tietojohtaminen. 14.1. Tavoitteet. 14.2. Koulutusohjelman yhteiset perusopinnot

14. TIETOJOHTAMINEN. Rakennustekniikka. Tietojohtaminen. 14.1. Tavoitteet. 14.2. Koulutusohjelman yhteiset perusopinnot Rakennustekniikka 14. TIETOJOHTAMINEN 14.1. Tavoitteet 163 on koulutusohjelma, joka on suunniteltu vastaamaan tietoteknisen, taloudellisen sekä viestinnällisen johtamisen haasteisiin. Tietojohtamisen opinnot

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

ETU SEMINAARI Helsinki, Säätytalo

ETU SEMINAARI Helsinki, Säätytalo ETU SEMINAARI 10.5.2012 Helsinki, Säätytalo Terveydenhuolto osana tulevaisuuden laatujärjestelmiä ja auditointeja Tuija Lilja Kehityspäällikkö, laatutoiminnot SAARIOINEN OY Tuotantoeläinten terveydenhuolto

Lisätiedot

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA 6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA Tietoturvallisuuspolitiikka on lähtökohta tietoturvallisuuden ja valmiuden kehittämiselle organisaatiossa. Sen avulla määritellään tietoturvallisuuden periaatteet

Lisätiedot

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU Fujitsu SPICE Lite Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat Copyright 2010 FUJITSU Laatu ja prosessit Fujitsussa Laatujärjestelmän rakentaminen ja systemaattinen prosessijohtaminen

Lisätiedot

Jämsän kaupungin tietoturvapolitiikka

Jämsän kaupungin tietoturvapolitiikka 4.11.2014 Jämsän kaupungin tietoturvapolitiikka Jämsän kaupunki Hallintopalvelut SISÄLLYSLUETTELO 1 TIETOTURVAPOLITIIKKA... 1 2 TIETOTURVALLISUUS... 2 2.1 Tavoitteet ja tietoturvallisuuden merkitys...

Lisätiedot

Millaisia tuloksia halutaan näkyville?

Millaisia tuloksia halutaan näkyville? Yhteiskunnallisen yrityksen toiminnan ja vaikutusten arviointi Välkky-hanke, sosiaalisten yritysten teema- ja kehittämisryhmä 8.4.2010 Jaana Merenmies, Syfo Millaisia tuloksia halutaan näkyville? tarve

Lisätiedot

Keskushallintouudistus kohti yhtenäistä valtioneuvostoa. Timo Lankinen 20.8.2012

Keskushallintouudistus kohti yhtenäistä valtioneuvostoa. Timo Lankinen 20.8.2012 Keskushallintouudistus kohti yhtenäistä valtioneuvostoa Valtioneuvostossa tehtävä politiikka-, lainsäädäntöja resurssiohjaus yhtenäiseksi Hallituksen strategisen näkemyksen nykyistä parempi toimeenpano

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

KEHU JA MUITA TURVALLISUUTEEN

KEHU JA MUITA TURVALLISUUTEEN KEHU JA MUITA TURVALLISUUTEEN VAIKUTTAVIA HANKKEITA Turvallisuusjohtaja Rauli Parmes Liikenne- ja viestintäministeriö Keskushallinnon uudistushanke Nykyisen hallituksen ohjelmassa on linjattu, että hallitus

Lisätiedot

ISE N KSI SYS TEM TAM TUE JOH ATTIC. Johtamisjärjestelmä Systematic

ISE N KSI SYS TEM TAM TUE JOH ATTIC. Johtamisjärjestelmä Systematic Johtamisjärjestelmä Systematic SYS Myydään SaaS palveluna eli vuokraat ohjelmiston käyttöoikeuden tarvitsemaksesi ajaksi. Et siis maksa isoa hankintahintaa tai kehittämiskuluja. Maksat vain siitä mitä

Lisätiedot

KEHITTÄJÄ RATKAISIJA REKRYTOIJA

KEHITTÄJÄ RATKAISIJA REKRYTOIJA KEHITTÄJÄ RATKAISIJA REKRYTOIJA SUORITUKSEN JOHTAMINEN JA PALKITSEMINEN Uusi Osaaja 2 Kick off seminaari 17.11.2011 Anne Haggrén, Virvo Oy 16.11.2011 www.virvo.fi 2 MENESTYS YMPÄRISTÖ YRITYS, ORGANISAATIO

Lisätiedot

ICF / VAT toimintakyvyn arviointi. Kumppaniksi ry, Tuomas Leinonen

ICF / VAT toimintakyvyn arviointi. Kumppaniksi ry, Tuomas Leinonen ICF / VAT toimintakyvyn arviointi ICF ICF on WHO:n tekemä toimintakykyluokitus Se ei ole mittari Se tarjoaa hyvän rakenteen toimintakyvyn kuvaamiseksi Se tarvitsee tuekseen välineen jolla toimintakyvyn

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot