Virtu tietoturvallisuus. Virtu seminaari

Koko: px
Aloita esitys sivulta:

Download "Virtu tietoturvallisuus. Virtu seminaari 18.3.2014"

Transkriptio

1 Virtu tietoturvallisuus Virtu seminaari

2 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2

3 Kertakirjautuminen edistää tietoturvallisuutta Kertakirjautuminen (SSO) vähentää lukuisten erillisten käyttäjätunnusten hallintatarvetta lukuisissa eri sovelluksissa Myös tietoturvan hallinta käyttäjän tunnistamisen ja pääsynhallinnan osalta helpottuu Säästää aikaa, vaivaa ja rahaa Riskit haamutunnusten osalta pienenevät Helpottaa ihmisten pääsy palveluihin kirjautumis- ja käyttäjätunnusten lukkiutumisongelmat vähenevät huomattavasti Autentikointi tapahtuu organisaation sisällä, salasana ei lähde luottamusverkostoon (oman palomuurin ulkopuolelle). Helpottaa auditointeja ja vaatimustenmukaisuuden ylläpitoa Esimerkiksi keskitetty audit trail/jäljitettävyys, raportointi 3

4 Tietoturvallisuus Valtorin palveluissa 4

5 Palveluiden tietoturvan hallinnan lähtökohdat Tietoturvan hallinta, ja siihen liittyvät tehtävät, on viety osaksi palvelunhallintaa. Toimintamallit, ohjeet, työkalut ja tuki tuodaan palveluille suunnitellusti tietoturvallisuuden hallintajärjestelmän avulla. Velvoitteita tietoturvallisuuden hallinnalle asettavat mm: Valtioneuvoston asetus tietoturvallisuudesta valtionhallinnossa /681 Muuta lait ja asetukset (mm. JulkL ja HetiL) VIPin tietoturvapolitiikka 5

6 Vaatimusmäärityksistä tuotantoon, eli miten tietoturvallisuus toteutetaan palveluissa? Hankintavaihe Tietoturvavaatimukset hankkeen suunnittelussa, kilpailutuksessa ja tuotantoon hyväksymisessä Valtori Tietoturvallisuus hankkeissa Tuotantovaihe jatkuva palvelu Tietoturvallisuuden vuosikello Toimenpidelista Valtori Tietoturvallisuus jatkuvissa palveluissa 6

7 Hankintavaihe 7

8 Suunnittelun ja kilpailutuksen tietoturva-vaatimukset 8

9 Vaatimusalueet 1. Tietoturvatasovaatimukset (TTA 681/2010, VAHTI 2/2010) ST IV / III / II tasojen tietoaineiston käsittelykyky 2. ICT-varautumisen vaatimukset (Vahti 2/2012) Perustaso Korotettu taso Korkea taso 9

10 Vaatimusalueet 3. Yleiset vaatimukset Palvelun tuottamiseen käytettävän palvelin- ja tietoliikenneympäristön, sekä käyttöpalvelutoimittajaa koskevat yleiset tietoturvavaatimukset Palvelun tietoturvallisuuden vuosikelloon sisältyvät vaatimukset Perustuvat yleisiin best practice malleihin 4. Sovelluskehityksen vaatimukset Vaatimukset palvelussa tai palvelulle tuotettavalle sovelluskoodille ja sovelluskehitysprosessille Lähtökohtana VAHTI 1/2013 (Sovelluskehityksen tietoturvaohje), myös SANS/CWE Top25 ja OWASP Top Ten 5. Hankittavan kohteen erityisvaatimukset Esim. riskianalyysin pohjalta tuotettavat, juuri tätä hankintaa koskevat tietoturvavaatimukset 10 Valtori - Etunimi Sukunimi

11 Jatkuva palvelu 11

12 Toimintamalli 1. Järjestelmän ja ympäristön perustiedot ja kuvaukset - Järjestelmäkuvaus, rekisteriselosteet 2. ICT-riskien arviointiprosessi - Arvioidaan vuosittain, kehitys- ja korjaustoimenpiteiden etenemisen seuranta 2-4 kertaa vuodessa 3. Toipumissuunnitelma(t) - Palvelu- tai järjestelmäkohtainen yksityiskohtainen suunnitelma teknisistä häiriöistä toipumiseen - Häiriöviestinnällä keskeinen rooli 12

13 Toimintamalli 5. Palvelun auditointisuunnitelma sekä suoritettavat säännönmukaiset auditoinnit 6. Sopimusten katselmointi tietoturvallisuuden osalta 7. Tietoturvallisuuden liittäminen toimittajayhteistyöhön Säännöllisissä toimittajatapaamisessa tietoturva-asiat ovat asialistalla (poikkeamat, raportit, kehitys) 8. Tietoturvapoikkeamien hallinta ja raportointi Häiriötilanteiden hallinta, eli vastuut, yhteyskanavat ja eskalointi tietoturvapoikkeamien tai niiden epäilyjen ilmetessä 9. Tietoturvallisuuden vastuunjakotaulukko Kuvaus tietoturvallisuuden vastuista sidosryhmittäin ja rooleittain 10. Palvelun tietoturvallisuuden vuosikello ja toimenpidelista 13

14 Vuosikello Sopimuskatselmointi katselmointi ja päivitys Vuosikellon päivitys seuraavalle vuodelle Toimenpiteiden seuranta ja raportointi Palvelun riskien arviointi Palvelun auditointisuunnitelman katselmointi ja päivitys Toipumissuunnitelman katselmointi ja päivitys Toimenpiteiden seuranta ja raportointi Huhtikesäkuu Heinäsyyskuu Lokajoulukuu Tammimaaliskuu Tietoturvallisuuden vastuunjakotaulukko katselmointi ja päivitys Palvelun perustiedot ja kuvaukset katselmointi ja päivitys Toimenpiteiden seuranta ja raportointi Tietoturvapoikkeamien hallinta ja raportointi(häiriöviestintäsuunnitelm an katselmointi ja päivitys) Toimenpiteiden seuranta ja raportointi 14

15 Palvelun toimenpidelista Riskianalyysit Auditoinnit Vuosikello Kehitysideat 15

16 Tietoturvavaatimukset luottamusverkostoon liityttäessä Virtuun liittyvä organisaatio järjestää oman IdP-ympäristön tietoturvaauditoinnin VAHTI 2/2010 Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta ohjeen mukaista perustasoa vastaan. Liittyvä organisaatio tilaa auditoinnin Valtorilta. Auditointiin sisältyy organisaation arviointi sekä IT-arviointi. Auditoinnissa havaitut vakavat (kriittiset) poikkeamat on hyväksytysti korjattu. Asiakkaan on laadittava toimenpidesuunnitelma muiden kuin vakavien (kriittisten) poikkeamien korjaamiseksi. Muussa yhteydessä suoritettu tietoturva-auditointi kelpuutetaan myös ja sitä ei siis Virtuun liittymistä varten tarvitse suorittaa uudestaan. 16

17 Yhteystiedot Pekka Ristimäki Johtava asiantuntija Puh VIP Tietoturvapalvelut Asiantuntija- ja konsultointipalvelut Tietoturvapäällikköpalvelu Koulutuspalvelut Auditointi- ja tarkastuspalvelut 17

Valtion IT-palvelukeskuksen tietoturvapalvelujen ajankohtaiset kuulumiset

Valtion IT-palvelukeskuksen tietoturvapalvelujen ajankohtaiset kuulumiset Valtion IT-palvelukeskuksen tietoturvapalvelujen ajankohtaiset kuulumiset Tietoturvatasojen ja KATAKRIvaatimusten hallintavälineet Apulaisjohtaja Kimmo Rousku Valtiokonttori, Valtion IT-palvelukeskus Vuosi

Lisätiedot

Sähköi sen pal l tietototurvatason arviointi

Sähköi sen pal l tietototurvatason arviointi Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

TIETOTURVATASOVAATIMUKSET HANKINNOISSA

TIETOTURVATASOVAATIMUKSET HANKINNOISSA TIETOTURVATASOVAATIMUKSET HANKINNOISSA Mikäli muuta ei mainita, Toimittajan (ei Asiakkaan) tulee suorittaa tässä taulukossa kuvatut toimenpiteet, jotka kohdistuvat hankinnan kohteeseen eli palveluun. Tietoturvatasoj

Lisätiedot

Suorin reitti Virtu-palveluihin

Suorin reitti Virtu-palveluihin Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Ajankohtaista Virtu-palvelussa

Ajankohtaista Virtu-palvelussa Ajankohtaista Virtu-palvelussa Haka- ja Virtu -seminaari 9.2.2011 Tapani Puisto, Valtion IT-palvelukeskus Keitä olemme? Mikä on Valtion IT-palvelukeskus? Mitä palveluja tarjoamme? - Valtion IT-palvelukeskus

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Tietoturvakonsulttina työskentely KPMG:llä

Tietoturvakonsulttina työskentely KPMG:llä Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Tietoturvapolitiikka Porvoon Kaupunki

Tietoturvapolitiikka Porvoon Kaupunki Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta 5.4.2016

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta 5.4.2016 Suomi.fi-palveluväylä Palvelulupaus ja tiekartta 5.4.2016 Sisältö Mitä palveluväylä tarjoaa? Mitä palveluväylä ei tarjoa? Suorituskyky ja suositukset Palveluväylän kehittämisen tiekartta 2016-2017 Suomi.fi-palveluväylä

Lisätiedot

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä

Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

VAHTIn toiminta 2015-2016

VAHTIn toiminta 2015-2016 VAHTIn toiminta 2015-2016 8.12.2015 Kimmo Rousku, VAHTI-pääsihteeri VAHTI Esityksessäni Kyber- tietoturvallisuus? Case esimerkki VAHTIn toiminta 2015 Mitä aiomme tehdä 2016? TODO-lista VAHTI-päivä - 10.12.2015

Lisätiedot

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

Sähköiseen säilytykseen liittyvät organisaation auditoinnit Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden

Lisätiedot

Teknisen ICT-ympäristön tietoturvataso-ohje

Teknisen ICT-ympäristön tietoturvataso-ohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto Ver 1.0 25.10.2011 Teknisen ICT-ympäristön tietoturvataso-ohje Valtionhallinnon tietoturvallisuuden johtoryhmä LUONNOS x/2011 Teknisen ICT-ympäristön tietoturvataso-ohje

Lisätiedot

Ohje arviointikriteeristöjen tulkinnasta

Ohje arviointikriteeristöjen tulkinnasta Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

VAHTI Ohjejaosto - vuosi toimintaa

VAHTI Ohjejaosto - vuosi toimintaa VAHTI Ohjejaosto - vuosi toimintaa 10.12.2015 VAHTI päivä Pekka Ristimäki, Juha Ilkka, Riitta Gröhn, Kimmo Janhunen JulkICT-toiminto, TORI-hanke Sisältö VAHTI ohjejaoston yleinen esittely Tieto- ja kyberturvallisuuden

Lisätiedot

ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008

ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008 ICT-VARAUTUMINEN VALTIT-INFO 27.11.2008 VARAUTUMINEN Jatkuvuuden hallinta ICT-VARAUTUMINEN Jatkuvuuden hallinta Riskienhallinta Riskienhallinta Valmius Johtaminen Tilannetietoisuus Tiedon turvaaminen Häiriö-

Lisätiedot

SÄHKÖISEN TUNNISTAMISEN PALVELU KANSALLISESSA PALVELUARKKITEHTUURISSA

SÄHKÖISEN TUNNISTAMISEN PALVELU KANSALLISESSA PALVELUARKKITEHTUURISSA SÄHKÖISEN TUNNISTAMISEN PALVELU KANSALLISESSA PALVELUARKKITEHTUURISSA KUNTAMARKKINAT 09.09.2015 JARKKO LESKINEN @VRK.FI Aikataulu 2015 2016 2017 2018 -> Hanke 2015 2016 2017 Palvelunäkymät Beta.suomi.fi

Lisätiedot

Tietoturvallisuus ja varautuminen kunta- ja palvelurakennemuutoksessa. Valtiovarainministeriö Puh 09 160 01 tai 09 578 11. v 1.1 10.10.

Tietoturvallisuus ja varautuminen kunta- ja palvelurakennemuutoksessa. Valtiovarainministeriö Puh 09 160 01 tai 09 578 11. v 1.1 10.10. Tietoturvallisuus ja varautuminen kunta- ja palvelurakennemuutoksessa v 1.1 10.10.2014 Valtiovarainministeriö Puh 09 160 01 tai 09 578 11 (vaihde) Snellmaninkatu 1 A, Helsinki Faksi 09 160 33123 PL 28,

Lisätiedot

Palvelun Asettaminen Virtuun

Palvelun Asettaminen Virtuun Palvelun Asettaminen Virtuun Haka- ja Virtu-seminaari 2014 Jouko Junttila, Valtion tieto- ja viestintätekniikkakeskus Valtori Marko Leppänen, Fujitsu Finland Oy Palvelun asettaminen Virtuun Esityksessä

Lisätiedot

Opetushallitus pyytää tarjoustanne tämän tarjouspyynnön ja sen liitteiden mukaisesti.

Opetushallitus pyytää tarjoustanne tämän tarjouspyynnön ja sen liitteiden mukaisesti. TEKNINEN IT-KONSULTOINTI Sivu 1 Oppijan palvelukokonaisuuden tietoturvan testauspalvelut 1. PERUSTIEDOT Opetushallitus pyytää tarjoustanne tämän tarjouspyynnön ja sen liitteiden mukaisesti. Tämä tarjouspyyntö

Lisätiedot

Tietoturva-asetus ja VIPin tietoturvapalvelut Kimmo Rousku

Tietoturva-asetus ja VIPin tietoturvapalvelut Kimmo Rousku Tietoturva-asetus ja VIPin tietoturvapalvelut Kimmo Rousku Ryhmäpäällikkö, tietoturvapäällikkö Valtion IT-palvelukeskus VIP tietoturvapalvelut Esitykseni pääkohtia ovat mm. Lähtötasokysely Miksi tietoturvallisuus

Lisätiedot

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Laadun kaava: riskienhallinta + tietoturvallisuus + varautuminen + seuranta

Laadun kaava: riskienhallinta + tietoturvallisuus + varautuminen + seuranta Laadun kaava: riskienhallinta + tietoturvallisuus + varautuminen + seuranta Kimmo Rousku Apulaisjohtaja Esityksessäni Hallitseeko organisaatio riskejä vai meneekö työ tulipalojen sammutteluun? Riskit pääsevät

Lisätiedot

Federoidun identiteetinhallinnan

Federoidun identiteetinhallinnan Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

Tietoturvan huomioon ottaminen tietojärjestelmähankinnassa

Tietoturvan huomioon ottaminen tietojärjestelmähankinnassa Tässä Relator Oy:n tuottamassa White Paper -julkaisussa käsitellään sovellusten hankkimista sekä sovelluskehitystä tietoturvan näkökulmasta. White Paperin ovat kirjoittanut Relator Oy:n konsultit Kimmo

Lisätiedot

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Tietoturvallisuusvaatimukset puolustusvoimien. mukaisessa tietojärjestelmähankkeessa

Tietoturvallisuusvaatimukset puolustusvoimien. mukaisessa tietojärjestelmähankkeessa Tietoturvallisuusvaatimukset puolustusvoimien tietohallintopäätösmenettelyn mukaisessa tietojärjestelmähankkeessa 12. Turvallisuusjohdon koulutusohjelma Tutkielma Laura Liitsalo Puolustusvoimat Tikkakoski

Lisätiedot

Teknisen ICTympäristön

Teknisen ICTympäristön Teknisen ICTympäristön tietoturvataso-ohje Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2012 VAHTI Teknisen ICT-ympäristön tietoturvataso-ohje Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2012

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin

Lisätiedot

Kanta- välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy www.kanta.fi olevasta käsikirjasta.

Kanta- välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy www.kanta.fi olevasta käsikirjasta. Tietoturvavaatimukset Kanta- välittäjäpalveluja tarjoavalle Kanta- välittäjän määritelmä: Kanta- välittäjätahon määrittely löytyy ajantasaisena Tekniset liittymismallit -asiakirjasta, joka löytyy www.kanta.fi

Lisätiedot

OPETUS- JA KULTTUURIMINISTERIÖN TOIMIALAN TIETOHALLINNON YHTEISTYÖKOKOUS

OPETUS- JA KULTTUURIMINISTERIÖN TOIMIALAN TIETOHALLINNON YHTEISTYÖKOKOUS OPETUS- JA KULTTUURIMINISTERIÖN TOIMIALAN TIETOHALLINNON YHTEISTYÖKOKOUS 22.5.2013 Opetus- ja kulttuuriministeriö Avauspuheenvuoro Ylijohtaja Håkan Mattlin KOULUTUS, TIEDE JA KULTTUURI KOHDEALUEEN KOKONAISARKKITEHTUURITYÖN

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Siilinjärven kunta ja Valtion IT-palvelukeskus

Siilinjärven kunta ja Valtion IT-palvelukeskus Valtiokonttori Palvelusopimus 1 (6) Valtion IT-palvelukeskus 354/23/2009..20 PALVELUSOPIMUS Asiointitili-palvelusta Siilinjärven kunta ja Valtion IT-palvelukeskus Siltasaarenkatu 18 20 A, Helsinki PL 14,

Lisätiedot

Helsingin kaupunki Pöytäkirja 3/2012 1 (5) Taloushallintopalvelu-liikelaitoksen jk Tj/4 31.5.2012

Helsingin kaupunki Pöytäkirja 3/2012 1 (5) Taloushallintopalvelu-liikelaitoksen jk Tj/4 31.5.2012 Helsingin kaupunki Pöytäkirja 3/2012 1 (5) 15 Lausuntopyyntö Taloushallintopalvelu -liikelaitoksen johtokunnalle Arviointikertomuksesta 2011 HEL 2012-005554 T 00 03 00 Päätös Johtokunta päätti antaa tarkastuslautakunnalle

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

Jämsän kaupungin tietoturvapolitiikka

Jämsän kaupungin tietoturvapolitiikka 4.11.2014 Jämsän kaupungin tietoturvapolitiikka Jämsän kaupunki Hallintopalvelut SISÄLLYSLUETTELO 1 TIETOTURVAPOLITIIKKA... 1 2 TIETOTURVALLISUUS... 2 2.1 Tavoitteet ja tietoturvallisuuden merkitys...

Lisätiedot

Valtori Kehittäminen ja laatu

Valtori Kehittäminen ja laatu Valtori Kehittäminen ja laatu Kehitysjohtaja Sari-Anne Hannula Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Kehittäminen ja laatu Tavoite ja tarkoitus: Kehittämisen systematisointi

Lisätiedot

Ammattikorkeakoulu 108 Liite 1

Ammattikorkeakoulu 108 Liite 1 2 (7) Tietoturvapolitiikka Johdanto Tietoturvapolitiikka on ammattikorkeakoulun johdon kannanotto, joka määrittelee ammattikorkeakoulun tietoturvallisuuden tavoitteet, vastuut ja toteutuskeinot. Ammattikorkeakoululla

Lisätiedot

Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg

Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri Kurttu seminaari 2.10.2012 Heini Holopainen, Janne Ollenberg KVH mitä se on ja miksi sitä tarvitaan Käyttövaltuushallinta 3 Kohti

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Tarjouksen pyytäjän Effica sovelluksien käyttötukipalvelun tarve muodostuu seuraavista osista:

Tarjouksen pyytäjän Effica sovelluksien käyttötukipalvelun tarve muodostuu seuraavista osista: Tarjouspyynnön palveluvaatimus: Tarjouksen pyytäjän Effica sovelluksien käyttötukipalvelun tarve muodostuu seuraavista osista: 1. Ajanvaraus kriittinen 2. Kertomus kriittinen 3. Työnantajan kertomus 4.

Lisätiedot

Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen

Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > VIP:n palvelut Valtioneuvoston IT palvelut Suomi.fi ValtIT kärkihankkeet Valtiokonttorin sisältä siirtyvät yhteiset

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai

Lisätiedot

Tietoturvallisuuden hallinnan suunnittelu ja toteutus. Projektiopas valtionhallinnon organisaation tietoturvallisuudesta vastaavalle

Tietoturvallisuuden hallinnan suunnittelu ja toteutus. Projektiopas valtionhallinnon organisaation tietoturvallisuudesta vastaavalle Tietoturvallisuuden hallinnan suunnittelu ja toteutus Projektiopas valtionhallinnon organisaation tietoturvallisuudesta vastaavalle Kirsi Nurmi, 2011 Kirsi Nurmi Järvenpää 2011 ISBN 978-952-92-9055-0 (PDF)

Lisätiedot

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA 2016 Kh 111 31.5.2016 v1.0 19.5.2016, Seija Romo 1. JOHDANTO... 1 2. TIETOTURVAPOLITIIKAN TAVOITE... 1 3. TIETOTURVATOIMINTAA OHJAAVAT TEKIJÄT... 2 4. TIETORISKIEN

Lisätiedot

Tietosuojavastaavan toiminta ja dokumentointi

Tietosuojavastaavan toiminta ja dokumentointi Tietosuojavastaavan toiminta ja dokumentointi Johanna Sorvettula Tietosuojavastaava Hallintojohtaja, varatuomari, MBA 2015 EPSHP - Johanna Sorvettula 1 Tietosuojavastaavan tehtävät Tietosuojavastaavan

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

SMS ja vaatimustenmukaisuuden

SMS ja vaatimustenmukaisuuden SMS ja vaatimustenmukaisuuden valvonta Tiedotustilaisuus: Pienet hyväksytyt koulutusorganisaatiot non-complex ATO Vastuullinen liikenne. Yhteinen asia. Turvallisuuden hallintajärjestelmä, SMS ICAO Document

Lisätiedot

Ajoneuvolainsäädäntö 2011 Tuotannon vaatimustenmukaisuuden valvonta (HAP) Jarmo Hirvonen Trafi. Vastuullinen liikenne. Yhteinen asia.

Ajoneuvolainsäädäntö 2011 Tuotannon vaatimustenmukaisuuden valvonta (HAP) Jarmo Hirvonen Trafi. Vastuullinen liikenne. Yhteinen asia. Ajoneuvolainsäädäntö 2011 Tuotannon vaatimustenmukaisuuden valvonta (HAP) Jarmo Hirvonen Trafi Vastuullinen liikenne. Yhteinen asia. Näkökulma Esityksen näkökulma lähes puhtaasti viranomaisnäkökulma, viranomaisvaatimukset

Lisätiedot

HEINÄVEDEN KUNNAN TIETOTURVAPOLITIIKKA

HEINÄVEDEN KUNNAN TIETOTURVAPOLITIIKKA JULKINEN HEINÄVEDEN KUNNAN TIETOTURVAPOLITIIKKA Käsitelty: 30.3.2012 yhteistyötoimikunnassa Hyväksytty: 16.4.2012 kunnanhallituksessa 2 SISÄLTÖ 1. ESIPUHE... 3 2. TIETOTURVAPOLITIIKAN LÄHTÖKOHTA... 3 3.

Lisätiedot

Ota rahat ja juokse -rekryn hakuohjeet ja rekisteriseloste

Ota rahat ja juokse -rekryn hakuohjeet ja rekisteriseloste Ota rahat ja juokse -rekryn hakuohjeet ja rekisteriseloste Haemme sarjan kuhunkin kymmeneen jaksoon yhtä kilpailijaparia, eli 10:tä paria / 20:tä henkilöä. Jokaisen kilpailijaparin jäsenten on tunnettava

Lisätiedot

Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe

Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Kalvosarja oppilaitoksille Suomen Standardisoimisliitto SFS ry 2012 27.8.2012 1 Tervetuloa luentoaineiston

Lisätiedot

Tietopyyntö / Markkinakartoitus

Tietopyyntö / Markkinakartoitus Apotti-hanke Tietopyyntö / Markkinakartoitus 5.3.2015 Sisältö 1 Johdanto... 3 2 Mahdollisen hankinnan kohde... 4 3 Mahdolliseen hankintaan liittyvät muut tarpeet... 8 1 Johdanto Apotti-hankkeen tarkoituksena

Lisätiedot

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa

Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa Tiedonkäsittelyn ohjaus ja sääntely valtionhallinnossa neuvotteleva virkamies Mikael Kiviniemi VAHTIn pj, DI Hallinnon kehittämisosasto Valtiovarainministeriön tehtäviä Hallinnon rakenteiden ja ohjausjärjestelmien

Lisätiedot

Loviisan kaupungin keskusten ja vastuualueiden riskienhallinnan ja valvonnan arviointikehikko (luonnos)

Loviisan kaupungin keskusten ja vastuualueiden riskienhallinnan ja valvonnan arviointikehikko (luonnos) Loviisan kaupungin keskusten ja vastuualueiden riskienhallinnan ja valvonnan arviointikehikko (luonnos) Keskukset ja vastuualueet arvioivat riskejä oman perustehtävänsä erityispiirteiden ja taloutensa

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi Valtori tänään ja huomenna Valtorin strategia Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi MUUTOS = MAHDOLLISUUS JA HAASTE On etuoikeus olla toteuttamassa muutosta ja ottaa haaste vastaan.

Lisätiedot

LUONNOSVERSIO VAHTI 2/2016. Toiminnan jatkuvuuden hallinta

LUONNOSVERSIO VAHTI 2/2016. Toiminnan jatkuvuuden hallinta LUONNOSVERSIO VAHTI 2/2016 Toiminnan jatkuvuuden hallinta 1 Sisällysluettelo Johdanto 4 1 Ohjeen soveltamisala, tavoitteet ja rajaukset 5 2 Jatkuvuuden hallinnan säädösympäristö 6 3 Jatkuvuussuunnittelun

Lisätiedot

TOIMINTASUUNNITELMA VUOSILLE 2015-2016

TOIMINTASUUNNITELMA VUOSILLE 2015-2016 Suunnitelma 1 (9) 2.6.2015 VALTIONHALLINNON TIETO- JA KYBERTURVALLISUUDEN JOHTORYHMÄ TOIMINTASUUNNITELMA VUOSILLE 2015-2016 Hyväksytty VAHTIn kokouksessa 2.6.2015 Valtiovarainministeriö Puh 0295 16001

Lisätiedot

SÄHKE2-SOVELLUSAUDITOINNIT

SÄHKE2-SOVELLUSAUDITOINNIT 1 (8) Kansallisarkisto SÄHKE2-SOVELLUSAUDITOINNIT PALVELUKUVAUS v. 2.0 (21.2.2013) VERSIOHISTORIA Versio Päivämäärä Tekijä Sisältö 2.0 21.2.2013 Mikko Eräkaski Poistettu toiminta-auditointia koskeva osio

Lisätiedot

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos

Tietoturva - toiminnan peruskivi. Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Tietoturva - toiminnan peruskivi Tietoyhteiskunta- ja tietoturvaseminaari, 16.3.2012 Jan Mickos Globaali ajattelu, paikallinen asiantuntemus Logica Suomessa Logica-konsernin liiketoimintatietoa 2010 Logica-konsernin

Lisätiedot

Valtorin asiakasyhteistyö

Valtorin asiakasyhteistyö Valtorin asiakasyhteistyö Asiakaspalvelujohtaja Jukka Rautanen Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Esityksen sisältö Asiakasyhteistyön käynnistyminen Asiakasyhteistyön toimintamalli

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA

6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA 6 SULKAVAN KUNNAN TIETOTURVAPOLITIIKKA Tietoturvallisuuspolitiikka on lähtökohta tietoturvallisuuden ja valmiuden kehittämiselle organisaatiossa. Sen avulla määritellään tietoturvallisuuden periaatteet

Lisätiedot

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012

TALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012 TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua

Lisätiedot

Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta

Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta Valtionhallinnon tietoturvallisuuden johtoryhmä 2/2010 VAHTI Ohje tietoturvallisuudesta valtionhallinnossa annetun asetuksen

Lisätiedot

Sisäverkkoohje 3/2010 VAHTI. Valtionhallinnon tietoturvallisuuden johtoryhmä

Sisäverkkoohje 3/2010 VAHTI. Valtionhallinnon tietoturvallisuuden johtoryhmä Sisäverkkoohje Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2010 VAHTI Sisäverkko-ohje Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2010 VAHTI VALTIOVARAINMINISTERIÖ PL 28 (Snellmaninkatu 1

Lisätiedot

TVT-opettajien info 14.11.2013

TVT-opettajien info 14.11.2013 Sivistys ja kulttuuripalvelut TVT-opettajien info 14.11.2013 Jarmo Laitinen ja Jaakko Järvenpää SISÄLTÖ SIVISTYS JA KULTTUURIPALVELUJEN ICT:N ORGANISOINTUMINEN SEUTU WLAN SIVISTYS JA KULTTUURIPALVELUJEN

Lisätiedot

RAKENTAMISEEN LIITTYVIEN SUUNNITTELU- JA KONSULTTIPALVELUJEN TURVALLISUUSSOPIMUS (ESIMERKKI) XX.XX.20 [ASIAKAS] [TOIMITTAJA]

RAKENTAMISEEN LIITTYVIEN SUUNNITTELU- JA KONSULTTIPALVELUJEN TURVALLISUUSSOPIMUS (ESIMERKKI) XX.XX.20 [ASIAKAS] [TOIMITTAJA] VAHTI 2/2013 liite 7.2 RAKENTAMISEEN LIITTYVIEN SUUNNITTELU- JA KONSULTTIPALVELUJEN TURVALLISUUSSOPIMUS (ESIMERKKI) XX.XX.20 [ASIAKAS] JA [TOIMITTAJA] (Ohje: Tämä on sopimusmalli, joka pitää aina muokata

Lisätiedot

Toimeenpano ja Seuranta - CHAMP III työpaja Turku 27.10.2010 Pekka Salminen

Toimeenpano ja Seuranta - CHAMP III työpaja Turku 27.10.2010 Pekka Salminen Toimeenpano ja Seuranta - CHAMP III työpaja Turku 27.10.2010 Pekka Salminen Toimeenpanon ja seurannan lähtökohtia Toimeenpano perustuu: Toimintasuunnitelmaan, Organisaatiorakenteeseen, Viestintään ja

Lisätiedot

Seutuyhteistyö ja ICT-Kilpailutus. Terveydenhuollon ATK-päivät 2015 Rami Nurmi

Seutuyhteistyö ja ICT-Kilpailutus. Terveydenhuollon ATK-päivät 2015 Rami Nurmi Seutuyhteistyö ja ICT-Kilpailutus Terveydenhuollon ATK-päivät 2015 Rami Nurmi Seutuyhteistyö ja ICT-Kilpailutus 1. Tampereen seutukunta 2. Volyymit 3. Miksi hankkia yhdessä 4. Seudullinen tietohallintoyhteistyö

Lisätiedot

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

Espoon kaupunki Pöytäkirja 96. Valtuusto 08.06.2015 Sivu 1 / 1. 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valtuusto 08.06.2015 Sivu 1 / 1 1909/07.01.00/2015 Kaupunginhallitus 189 25.5.2015 96 Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta Valmistelijat / lisätiedot: Juha Kalander,

Lisätiedot

Valtion IT-palvelukeskuksen (VIP) palvelut. JulkIT 27.5.2009 Anna-Maija Karjalainen

Valtion IT-palvelukeskuksen (VIP) palvelut. JulkIT 27.5.2009 Anna-Maija Karjalainen Valtion IT-palvelukeskuksen (VIP) palvelut JulkIT 27.5.2009 Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > Tilanne tänään > Odotukset toimittajille Valtion IT-palvelukeskuksen toimintamalli VIP

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA

TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA 3/2005 VALTIONHALLINNON TIETOTURVALLISUUDEN JOHTORYHMÄ TIETOTURVAPOIKKEAMATILANTEIDEN HALLINTA 3/2005 VALTIOVARAINMINISTERIÖ HALLINNON KEHITTÄMISOSASTO VAHTI VALTIOVARAINMINISTERIÖ

Lisätiedot

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto Tietoturvapolitiikka Tietoturvakäytännön toimintaperiaatteet ja ohjeisto 25.1.2011 Sisällysluettelo TIETOTURVAPOLITIIKKA... 3 1 Johdanto... 3 1.1 Yleistä... 3 1.2 Tavoite... 3 1.3 Vaatimuksenmukaisuus...

Lisätiedot