XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen

Koko: px
Aloita esitys sivulta:

Download "XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen"

Transkriptio

1 XCure Solutions Oy Tietoturvatason ja tarpeen kartoittaminen

2 Tietojärjestelmien turvaamiseen tarvitaan paljon enemmän kuin palomuuri. Jokaisella organisaatiolla on erilaiset tietoturvatarpeet ja vaatimukset. Luottamuksellisen tiedon tulee olla saatavilla niillä henkilöillä, joilla on siihen tarve työtehtävien hoitamiseksi. Oikeuksien hallinnoinnissa tulee huomioida eri ryhmät; työntekijät, partnerit ja asiakkaat. On tärkeää tehdä kattava tietoturvakartoitus. Tällöin tarkastetaan, että tiedot ovat turvattuna korkeimmalle vaaditulle tasolle, sekä että ainoastaan hyväksytyt käyttäjät pääsevät käsiksi resursseihin. Luottamuksellisuus, eheys, kiistämättömyys ja saatavuus ovat tärkeimmät rakennuspalikat tietoturvallisen ympäristön luomiseen. Luottamuksellisuus on usein tärkein motivoija tietoturvallisen ympäristön suunnittelussa. Sillä varmistetaan, että tieto on rajatussa käytössä käyttäjillä, ohjelmilla ja prosesseilla. Resurssien, tietojen ja järjestelmien tulee olla vain niitä tarvitsevien käytettävissä. Ohjelmat prosessoivat organisaatiolle kriittistä tietoa, joten tietoturva ei saa olla vaikuttamassa organisaation tuottavuuteen. Prosessoidun tiedon tulee olla tarkkaa, täydellistä ja aina saatavissa. Tietoturvatason evaluoinnilla ja tarvittavan tason kartoittamisella varmistetaan, että kaikki komponentit toimivat tehokkaasti ja turvallisesti. XCure tarjoaa portaittaisen ja asiakkaan tarpeisiin räätälöidyn tietoturvatason määrittämisen. XCuren palvelut sisältävät sertifioitujen ammattilaisten suorittamina organisaation riskien kartoituksen ja tietoturvasääntöjen evaluoinnin. Tarvittaessa XCure suorittaa tarkemman tutkimuksen sääntöjen toteutumisesta organisaation tietoverkoissa. Tähän sisältyvät penetraatiotestit, arkkitehtuurin tarkastaminen ja suunnittelu, sekä laadun tarkastaminen. XCure voi arvioida arkkitehtuuria, laatua ja tietoturvasääntöjä myös kolmannen osapuolen laatimasta tietoturvainfrastruktuurista. Jo toteutetun tietoturvasuunnittelun uudelleen tarkastuttaminen on tärkeää, koska tietoturvallisuus on monimutkainen kokonaisuus. Sen rakentamiseen liittyy useita eri komponentteja, kuten esimerkiksi organisaation tehtävät, lait, etiikka, maiden rajat ylittävät tietoturvasäännöt, tekniset mahdollisuudet ja budjetit. Tietoturvatason määrittäminen lähtee liikkeelle riskien määrittämisestä, tietoturvapolitiikan evaluoinnista ja mahdollisesta päivittämisestä. Joskus organisaatiolta saattaa puuttua tietoturvasäännöt kokonaan, tällöin XCuren sertifioidut ammattilaiset auttavat sääntöjen luomisessa ja käyttöönotossa. 2 Riskien tunnistaminen Riskit itsessään ovat universaaleja, mutta niihin varautuminen ja riskien vaikutus organisaation toimintoihin on aina organisaatiokohtaista. Tämän takia jokaisen organisaation on luotava omasta riskikentästään tarkka kartta. On varmistettava, että jokaiseen riski on huomioitu juuri oikealla tavalla. Riskienhallinta kohtaa jatkuvasti uusia haasteita kiivaasti muuttuvassa ja kansainvälistyvässä kaupankäynnissä, tietotekniikka kehittyy, internet luo uusia rajoja ylittäviä uhkia ja kaupankäynti sähköistyy. Riskien hallinnasta on tullut huoli kaikille organisaatioille, riippumatta koosta, iästä tai organisaation toimintakentästä, eikä ainoastaan toimistolla vaan yhä yleistyvästi kotonakin. Riskien hallinta kokonaisuudessaan sisältää useita eri komponentteja, näistä tärkeimpänä on tietenkin koko hallinnalle pohjan luova riskien määritteleminen ja tunnistaminen. Muita komponentteja ovat keskitetyn hallintamallin luominen, sääntöjen suunnittelu ja käyttöönottaminen, sekä tarpeellisten kontrollien ja suojausten pystyttäminen. Toimivan ja tarkan tietoturvapolitiikan luominen ja sen pohjalta kustannustehokkaiden suojausmenetelmien valinta, sekä toimivan jatkuvuussuunnitelman luominen on mahdotonta ilman riskien tunnistamista. Koska riskit ja uhat muuttuvat ajan myötä, on tärkeää luoda jatkuva turvaprosessi riskien kartoittamiseksi. Tämä on välttämätöntä haluttaessa välttää tunnistamattoman riskin toteutumisen aiheuttamat haitat. Organisaatioon on luotava menetelmät, joilla tarkastetaan jo tunnistettujen riskien validiteetti, sekä tunnistetaan uudet ilmaantuneet riskit ja uhat. Tietoturvapolitiikkojen tehokkuus, sekä valittujen kontrollien toimivuus tulee myös tarkastaa jatkuvalla prosessilla. Riskien tunnistamisella tarjotaan päättäjille mahdollisuus ymmärtää riskien toteutumisesta aiheutuvat haitat organisaation toiminnalle. Tämän tiedon pohjalta voidaan rakentaa kustannustehokkaat suojautumismenetelmät. Oikein suoritettuna riskien tunnistaminen siis säästää organisaation resursseja, koska oikean tiedon ollessa käytettävissä organisaatio voi kohdentaa kontrollit sinne missä se on tarpeellista. Tietoturvapolitiikka Tietoturvapolitiikan luominen on tärkeä osa organisaation riskien hallintaa. Riskien tunnistamisen jälkeen minimoidaan tunnistettujen riskien aiheuttamat uhat luomalla tietoturvapolitiikka. Politiikkaa hyödynnetään jatkossa valitsemalla oikeat tekniset ratkaisut, oikeisiin paikkoihin.

3 Organisaation tietoturvapolitiikka on usein luotu monisivuisiksi komplekseiksi kokonaisuuksiksi. Tämä ei ole tietoturvapolitiikan perimmäinen tarkoitus. Tietoturvapolitiikan perusosan tulee olla jokaisen organisaation työntekijän tiedossa ja ymmärrettävissä, siksi tietoturvapolitiikan perusosan tulee olla myös oikean mittainen ja selkeä. Tietoturvapolitiikka kokonaisuudessaan sisältää useita tarkentavia liitteitä. Nämä liitteet saavat olla huomattavasti teknisempiä ja tarkempia kuvauksia riskien minimoimiseksi käytettävistä menetelmistä. XCure tarjoaa organisaatiolle apua täsmällisten ja tarkoituksenmukaisten tietoturvasääntöjen luomiseen. Teemme yhdessä asiakkaan kanssa kattavan ja suunnitelmallisen, juuri organisaation omiin tarpeisiin perustuvan sääntökokonaisuuden. Tietoturvapolitiikalla luodaan organisaatiolle vahva perusta ennen arkkitehtuurin suunnittelemista. Vain oikein luodun tietoturvapolitiikan ja sen teknisten liitteiden avulla voidaan lähteä rakentamaan ja suunnittelemaan turvallista arkkitehtuuria. Turvallisen arkkitehtuurin ja oikeiden tuotteiden valitseminen aiheuttaa organisaatiolle huomattavia teknisiä paineita. XCure tarjoaa mahdollisuuden hyödyntää sertifioituja ammattilaisia tuotteiden valinnassa, ja evaluoinnissa. XCurella on vuosien kokemus erilaisten tietoturvatuotteiden käyttöönotoista suurienkin organisaatioiden tietojärjestelmiin. Suoritamme tuotteiden valinnan huolellisesti, asiakkaan ympäristön huomioonottavien evaluointien jälkeen. Väärin valittu ja väärin asennettu tietoturvaratkaisu saattaa pahimmillaan jopa luoda uusia uhkia organisaation kriittiselle tiedolle. Välttääkseen tuotevalmistajien markkinointihelinän ansan, on syytä evaluoida tuotteet aina ammattitaitoisesti ennen käyttöönottoa. Suunnittelu ja/tai arkkitehtuurin tarkastaminen Tietoturvapolitiikkojen ja turvallisen arkkitehtuurin luomisen jälkeen organisaatiot saattavat tuudittautua omaan turvallisuuden tunteeseensa. XCure tarjoaa teknisiä ja hallinnollisia palveluja jo luotujen tietoturvallisten arkkitehtuurien tarkastamiseksi. Palveluna tarjoamme sääntöjen tarkastamista ja päivittämistä, teknistä ja fyysistä auditointia, kuntotarkastuksia ja yleisen tietoturvallisen laadun tarkastamista. 3 Sääntöjen ja käyttöönottosuunnitelmien tarkastaminen Luotaessa tietoturvallista toimintaa organisaatioon tai ratkaisua yksittäiseen ongelmaan, on tärkeää antaa kolmannen osapuolen tarkastaa luodut säännöt, arkkitehtuurit ja toteutukset. Tietoturva on monimutkainen kokonaisuus. Tämän vuoksi on tärkeää poistaa epävarmuudet siitä, että käyttöönotetut menetelmät eivät sisällä piilotettuja vikoja. Tarkastaminen tulisi suorittaa ennen kuin varsinainen arkkitehtuurin käyttöönotto organisaation tietojärjestelmään käynnistyy, näin minimoidaan ylimääräiset kustannukset huonosti suunnitellun toteutuksen mennessä pieleen. XCure tarjoaa portaittaisen luotujen sääntöjen ja arkkitehtuurien tarkastamisen asiakaslähtöisesti. Suunnitelmien ja arkkitehtuurien tarkastaminen voidaan suorittaa eri tietoturva osa-alueille, alkaen tietoturvapolitiikkojen tarkastamisesta, aina teknisten asennussuunnitelmien tarkastamiseen saakka. XCure ylläpitää jatkuvasti suhteitaan eri tuotevalmistajiin ja heidän kanssa yhdessä pystymme taklaamaan ongelmat jo ennen niiden syntymistä. Penetraatiotestit Tietoturvallinen ympäristö on tärkeä tekijä organisaation menestymisen kannalta. Tietoturvallisen ympäristön toiminta tulee todentaa erilaisilla testausmenetelmillä. XCure suorittaa tietojärjestelmille penetraatiotestejä, joissa teknisen tietoturvatason testaaminen tapahtuu paikallisen tai internet-verkon välityksellä. Testaamisen tarkoituksena on selvittää nykyisen tietoturva-arkkitehtuurin toimivuus, puutteet ja käytettyjen ohjelmistojen mahdolliset haavoittuvuudet. Sokea, ilman ennakkotietoa Sokea, internetin yli tapahtuva penetraatiotestaus toteutetaan XCuren sertifioitujen tietoturva ammattilaisten toimesta siten, että testaajalla ei ole hallussaan minkäänlaista ennakkotietoa organisaation olemassa olevasta tietoturva-arkkitehtuurista. Testaaja pyrkii keräämään itselleen erilaisin penetraatiomenetelmin tietoa organisaation arkkitehtuurista. Tällainen tutkiminen antaa organisaatiolle paljon hyödyllistä tietoa, koska se toteutetaan todellisuutta jäljitellen, eli tunkeutujalla on saman verran tietoa kuin todellisella hakkerilla olisi. Testaajan käyttämät työkalut ovat yleisesti saatavilla olevia ohjelmia, samoja joita todelliset hakkerit hyödyntävät.

4 Testiraporttiin kerätty tieto kuvaa siis todellista tilannetta, millainen uhka ulkopuoliset hakkerit ovat organisaatioille. Tärkeänä tietona saadaan organisaation tietoturvallisuudessa esiintyvät puutteet. Avoin, pohjatiedolla Avoin penetraatiotesti suoritetaan läheisellä yhteistyöllä asiakkaan kanssa. Avoin testi poikkeaa sokeasta siten, että yhteisesti sovituilla pelisäännöillä testaajalle annetaan ennakkoon tietoa organisaation arkkitehtuurista ja usein myös hyökkäyksen kohde määritellään huomattavasti tarkemmin. Asiakas valitsee yhdessä XCuren ammattilaisten kanssa kohteen ja määrittelee testattavan haavoittuvuuden. Avoimessa testaamisessa voi olla useita eri tasoja, eli liikkeelle voidaan lähteä hyvinkin pienillä tiedoilla tai sitten toisessa ääripäässä testaajalla saattaa olla tarkat tiedot kaikista organisaation järjestelmistä. Lähtötietojen valinnassa usein tärkeänä kriteerinä on aika, eli mitä suuremmalla pohjatiedolla testaaja lähtee liikkeelle, niin sitä nopeammin kohteeksi valitun haavoittuvuuden testit on suoritettu, testaajan ei siis tarvitse matkalla kuluttaa aikaa oikean polun löytämiseksi. Ennen testaamisen aloittamista luodaan kattavat suunnitelmat siitä miten eri tilanteissa toimitaan, mikä on aikataulu suoritettavalle testille, mitkä ovat menetelmät ja maalit. Fyysinen tunkeutuminen Tietoturvallisuus on muutakin kuin digitaalisen järjestelmän turvaamista. XCure suorittaa tarvittaessa myös fyysisen työympäristön tarkastuksia. Organisaatiot ymmärtävät usein teknisten uhkien aiheuttamat riskit, mutta siinä ohella jää huomioimatta, että tietoturvallinen työympäristö ulottuu digitaalisen tietojenkäsittelyn ja verkkoturvallisuuden ulkopuolelle. Organisaatioissa käsitellään edelleenkin suuria määriä ei-digitaalista tietoa. Käytännössä tämä tarkoittaa sitä, että organisaation luottamukselliseksi luokiteltua tietoa saattaa löytyä ympäri toimistorakennusta tai työntekijät kuljettavat sitä mukanaan ilman suojausta. XCuren suorittamassa fyysisen turvallisuuden tarkastuksessa tietoturvaammattilainen pyrkii löytämään tietoa käyttämättä tietoverkkoja ja tietokoneita. Tämä toteutetaan sosiaalisella hakkeroinnilla, ihmisten hyväuskoisuudella tai pyrkimällä toimitiloihin, roska-astioihin ja muihin ei-digitaalisiin tiedon lähteisiin. Totuus on edelleenkin, että organisaation luottamuksellista tietoa löytää helpommin eidigitaalisessa muodossa kuin tietokoneilta. Tämän takia myös fyysisen ympäristön tarkastaminen ja siihen liittyvien havaintojen liittäminen tietoturvapolitiikkaan on tärkeää. Loppujen lopuksi käyttäjien valistaminen on erittäin suuressa roolissa tietoturvauhkia poistettaessa. 4 Tietoturvatason kuntotarkastus ja toinen mielipide Organisaation tulisi olla varma toimintaympäristönsä turvallisuudesta. Tietoturvakokonaisuus sisältää sovellusten turvallisuuden ja koko infrastruktuurin turvallisuuden. XCure suorittaa palveluna turvallisuuden kuntotarkoituksia, aina yksittäisistä sovelluksista kokonaisiin infrastruktuureihin. Tarkastukset suorittaa sertifioitu ammattilainen ja siitä toimitetaan asiakkaalle kattava ja ammattimainen raportti. Tarkastukset lähtevät liikkeelle tietoturvapolitiikan läpikäymisestä ja siinä esiintyvien sääntöjen toimivuuden arvioinnista todellisessa ympäristössään. XCuren kuntotarkastuksessa läpikäydään myös erilaiset ohjeet, säännöt ja standardit, joita organisaatio hyödyntää. Yksi tavallinen tilanne kuntotarkastuksen suorittamiselle on hetki, jolloin organisaatio pyrkii hankkimaan itselleen tieturvasertifiointeja. Organisaatiot eivät ole haavoittuvaisia ainoastaan ulkopuolelta tulevia hyökkäyksiä vastaan, vaan useimmat hyökkäykset tapahtuvatkin organisaation sisältä, omien työntekijöiden tekeminä. Täydellinen tietoturvan kuntotarkastus sisältää myös organisaation sisäisten toimintatapojen ja oikeuksien jakamiseen käytettävien prosessien tarkastamisen. Kuntotarkastuksesta XCure toimittaa organisaatiolle tarkan analyysin nykytilanteesta ja mahdollisista suositeltavista muutoksista tietoturvainfrastruktuuriin. Kuntotarkastuksia suoritetaan usein myös siksi, että saataisiin ns. toinen mielipide. Uusikin, juuri määritelty, tietoturvaarkkitehtuuri on hyvä tarkistuttaa puolueettomalla ulkopuolisella taholla. Kun kyseessä on tietoturvallisuus, toinen mielipide on tärkeää suunnitelmissa, valituissa ratkaisuissa, tarjouksia vertailtaessa ja käyttöönottosuunnittelussa. XCure tarjoaa asiakkailleen mahdollisuuden evaluoida organisaation uuden tietoturvastrategian ulkopuolisen silmin nähtynä. Tällöin strategiaan mahdollisesti jääneet puutteet havaitaan hyvissä ajoin.

5 Laadun tarkastaminen Laatu on tietoturvallisuudessa tärkeä elementti. XCuren tietoturvallisuuden laadun tarkastaminen kohdistuu luotuihin suunnitelmiin ja käyttöönottoihin. Laadun tarkastaminen tapahtuu tietoturvaprojektien päätyttyä, eli juuri tapahtuneiden uusien käyttöönottojen jälkeen. Laadun tarkastamisessa käydään jälkikäteen läpi tietoturvaprojektin eri vaiheet ja miten projektin läpikäyminen on onnistunut. Laadun tarkastaminen on siis työvaihe, jonka suorittajana tulisi olla sellainen kolmas osapuoli, joka ei ole millään tavalla osallistunut itse suoritettuun tietoturvaprojektiin. Laadun tarkastaminen on tärkeää tulevaisuudessa tapahtuvien projektien kannalta, jotta niissä ei toistettaisi samoja virheitä uudelleen. Tämä tarkastaminen voi sisältää useita eri vaiheita, alkaen aina alkuperäisten vaatimusten tarkastamisesta, verraten niitä yleisiin standardeihin. Tarkastuksessa läpikäydään myös implementaation vastaavuus lakeihin, sekä organisaation toimintaan ja selvitetään projektista aiheutuneet turhat kustannukset. Laadun tarkastaminen voidaan suorittaa säännöllisin väliajoin silloin kun projekti on vielä meneillään. Tällöin tarkastellaan kolmannen osapuolen silmin sitä, että projekti etenee oikeiden raamien sisällä. XCuren tietoturva-ammattilaisilla on useiden vuosien kokemus tämänkaltaisten tietoturvaprojektien läpiviemisestä. Täten XCure tuo tietoturvaprojekteihin täsmällisyyttä, tarkkuutta ja kustannustehokkuutta. 5

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Testaajan eettiset periaatteet

Testaajan eettiset periaatteet Testaajan eettiset periaatteet Eettiset periaatteet ovat nousseet esille monien ammattiryhmien toiminnan yhteydessä. Tämä kalvosarja esittelee 2010-luvun testaajan työssä sovellettavia eettisiä periaatteita.

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta

Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN

Lisätiedot

Sovelto Oyj JULKINEN

Sovelto Oyj JULKINEN 1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla

Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Tähän joku aloituskuva, esim. ilmapallopoika Digitaaliset palvelut laajemmin käyttöön Tieto digitalisoituu

Lisätiedot

Joroisten kunnan tietoturvapolitiikka. Tietoturvapolitiikka. Joroisten kunta

Joroisten kunnan tietoturvapolitiikka. Tietoturvapolitiikka. Joroisten kunta Joroisten kunnan tietoturvapolitiikka Julkinen Tietoturvapolitiikka Joroisten kunta 8.5.2017 2 (8) Sisällysluettelo 1 Johdanto 3 2 Tietoturvapolitiikan tarkoitus ja tausta 3 3 Keitä tietoturvapolitiikka

Lisätiedot

Riski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin

Riski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin Juha Pietarinen Riski = epävarmuuden vaikutus tavoitteisiin Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin - Voiko riski olla mahdollisuus myös lakisääteisten

Lisätiedot

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu

Lisätiedot

Suorin reitti Virtu-palveluihin

Suorin reitti Virtu-palveluihin Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Valtorin strategia Strategian painopisteet ja tavoitteet

Valtorin strategia Strategian painopisteet ja tavoitteet Valtorin strategia 2019-2022 Strategian painopisteet ja tavoitteet Valtorin toiminnalla on tietyt pysyvät periaatteet TURVALLISUUS- VAATIMUSTEN TÄYTTYMINEN YHTENÄISYYS ORGANISAATIO- RAJOJEN YLI VALTIONHALLINNON

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

1 Lokakuu 2013. Mikä on työmaan esimiehen vastuu työturvallisuudessa 30.10.2013 Jukka Lintunen

1 Lokakuu 2013. Mikä on työmaan esimiehen vastuu työturvallisuudessa 30.10.2013 Jukka Lintunen 1 Mikä on työmaan esimiehen vastuu työturvallisuudessa 30.10.2013 Jukka Lintunen Työnantajan edustajana huolehtii, että nämä toteutuu Työnantajan on tarpeellisilla toimenpiteillä velvollinen huolehtimaan

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013 Tietohallinnon nykytilan analyysi Analyysimenetelmä (sovitettu Tietomallista) 9.10.2013 Haastattelurunko Kerättävät perustiedot Budjetti (edellisvuoden) Henkilöstökustannukset IT-ostot Muut Liite - Kypsyysanalyysin

Lisätiedot

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103

TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103 TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI Hyväksytty:, asiakohta 28, asiakohta 103 Sisällysluettelo 1. Periaatteet... 3 1.1 Henkilötietojen käsittelyn lainmukaisuus... 3 2. Tietosuojan vastuut ja organisointi...

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Miten hyödynnän tietoa johtamisessa ja toiminnan kehittämisessä? Ermo Haavisto johtajaylilääkäri

Miten hyödynnän tietoa johtamisessa ja toiminnan kehittämisessä? Ermo Haavisto johtajaylilääkäri Miten hyödynnän tietoa johtamisessa ja toiminnan kehittämisessä? Ermo Haavisto johtajaylilääkäri Johtamisen keskeiset osa-alueet toiminnan suunnittelu ja voimavarojen varaaminen voimavarojen kohdentaminen

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Varmista asiakastyytyväisyytesi. ValueFramelta tilitoimistojen oma toiminnanohjaus- ja asiakaspalvelujärjestelmä pilvipalveluna. Suuntaa menestykseen

Varmista asiakastyytyväisyytesi. ValueFramelta tilitoimistojen oma toiminnanohjaus- ja asiakaspalvelujärjestelmä pilvipalveluna. Suuntaa menestykseen Varmista asiakastyytyväisyytesi ValueFramelta tilitoimistojen oma toiminnanohjaus- ja asiakaspalvelujärjestelmä pilvipalveluna. Suuntaa menestykseen Haluatko kehittää toimintaasi? Me pystymme auttamaan.

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

SOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle.

SOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle. SOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle. SOFOKUS KATSASTUS Sofokus Katsastus on verkkopalvelun arviointiprosessi. Katsastuksessa ammattilaiset avaavat verkkopalvelusi konepellin ja antavat

Lisätiedot

EU-tietosuoja-asetuksen toimeenpanon tukeminen Verkkokoulutus ja työpajat JUHTA Tuula Seppo erityisasiantuntija

EU-tietosuoja-asetuksen toimeenpanon tukeminen Verkkokoulutus ja työpajat JUHTA Tuula Seppo erityisasiantuntija EU-tietosuoja-asetuksen toimeenpanon tukeminen Verkkokoulutus ja työpajat JUHTA 7.2.2017 Tuula Seppo erityisasiantuntija EU-tietosuoja-asetus Astuu voimaan 25.5.2018 Edellyttää koko henkilöstön ja henkilötietoja

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Eurooppalainen yleishyödyllisten sosiaalipalvelujen laatukehys

Eurooppalainen yleishyödyllisten sosiaalipalvelujen laatukehys Eurooppalainen yleishyödyllisten sosiaalipalvelujen laatukehys Kansalliset edellytykset ja vaatimukset palvelun tarjoajalle 22.8.2014 Sirpa Granö ja Johanna Haaga (käännös) Kansalliset edellytykset ja

Lisätiedot

Kiila-viitearkkitehtuuri. Jani Harju,

Kiila-viitearkkitehtuuri. Jani Harju, Kiila-viitearkkitehtuuri Jani Harju, 8.4.2015 Käytetty arkkitehtuurimalli Arkkitehtuurimalliksi valittiin Kartturi-malli Jatkokehitetty JHS-179:stä Kartturi-mallia on käytetty mm. VAKAVA:ssa sekä Etelä-Suomen

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

-kokemuksia ja näkemyksiä

-kokemuksia ja näkemyksiä Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Kehitysympäristön käyttö Tavoitteet: Opiskelija osaa määritellä, suunnitella ja toteuttaa ohjelmiston sekä dokumentoida ja testata valittua

Lisätiedot

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

Sähköiseen säilytykseen liittyvät organisaation auditoinnit Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden

Lisätiedot

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Project-TOP QUALITY GATE

Project-TOP QUALITY GATE Project-TOP QUALITY GATE FOR SUCCESSFUL COMPANIES TYÖKALU ERP- JÄRJESTELMIEN TESTAUKSEEN PROJECT-TOP QUALITY GATE Quality Gate on työkalu ERP-järjestelmien testaukseen Huonosti testattu ERP- järjestelmä

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Lapsuuden arvokas arki ARVO-hankkeen koulutus 13.8. 2008. PRO koulutus Ulla Rasimus ja konsultointi

Lapsuuden arvokas arki ARVO-hankkeen koulutus 13.8. 2008. PRO koulutus Ulla Rasimus ja konsultointi Lapsuuden arvokas arki ARVO-hankkeen koulutus 13.8. 2008 ARVO-koulutuspäivän tavoitteet 13.8. 2008 Selkiyttää ja luoda moniammatillisesti yhteisiä merkityksiä hankkeen tavoitteille, käsitteille ja kehittämisprosessille.

Lisätiedot

Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana

Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana 26.5.2016 Yli-insinööri Antti Härkönen, Valvira Tietojärjestelmien valvonta Terveysteknologia-ryhmä

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Toimintatapojen uudistamisen kärkihankkeet: digitalisaatio,

Toimintatapojen uudistamisen kärkihankkeet: digitalisaatio, Kunta- ja uudistusministeri Anu Vehviläinen Liikenne- ja viestintäministeri Anne Berner Toimintatapojen uudistamisen kärkihankkeet: digitalisaatio, normit ja kokeilut 1.9.2015 STRATEGINEN PAINOPISTEALUE:

Lisätiedot

Lääkehoidon riskit

Lääkehoidon riskit Lääkehoidon riskit 11.1.2016 1 Toimintayksikön ja työyksikön lääkehoitosuunnitelmassa keskitytään oman toiminnan kannalta tunnistettuihin kriittisiin ja olennaisiin lääkitysturvallisuuden alueisiin (riskeihin)

Lisätiedot

Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous

Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous 12.6.2015 Pasi Oksanen 1 Tavoite ja lähtökohdat Tavoitteena aikaansaada Varsinais-Suomen

Lisätiedot

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

MITÄ ON GEMBA-WALK? Janne Metsolahti Työnjohtaja YIT Infra Oy

MITÄ ON GEMBA-WALK? Janne Metsolahti Työnjohtaja YIT Infra Oy MITÄ ON GEMBA-WALK? Janne Metsolahti Työnjohtaja YIT Infra Oy janne.metsolahti@yit.fi MITÄ ON GEMBA-WALK? Sana gemba tulee japanin kielestä ja tarkoittaa todellista paikkaa, paikkaa jossa arvo tuotetaan

Lisätiedot

Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä

Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä Satu Korhonen erikoissuunnittelija, THL / MEKA 19.5.2010 TEM työpaja / Korhonen 1 Best practice traditio ja avoin innovaatio Hyvän

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Palveluintegraation muotoilu ohjeet yhteistyöprosessin toteutukseen

Palveluintegraation muotoilu ohjeet yhteistyöprosessin toteutukseen Palveluintegraation muotoilu ohjeet yhteistyöprosessin toteutukseen Näissä ohjeissa kerrotaan lyhyesti, miten yhteistyöprosessi hyvinvointipalveluiden alueelliseksi yhteensovittamiseksi toteutetaan. Palveluintegraation

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa

Lisätiedot

Eläketurvakeskuksen tietosuojapolitiikka

Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 1 (5) Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 2 (5) Sisällysluettelo 1 Yleistä... 3 2 Tietosuojatoimintaa ohjaavat tekijät...

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Eurooppalaiset menettelysäännöt sovittelijoille

Eurooppalaiset menettelysäännöt sovittelijoille FI FI FI Eurooppalaiset menettelysäännöt sovittelijoille Näissä menettelysäännöissä vahvistetaan periaatteita, joita yksittäiset sovittelijat voivat halutessaan noudattaa omalla vastuullaan. Sovittelijat

Lisätiedot

konsultointia parhaasta päästä TYÖMME ON ETSIÄ SÄÄSTÖJÄ. HALUATKO SINÄ SÄÄSTÖJÄ.

konsultointia parhaasta päästä TYÖMME ON ETSIÄ SÄÄSTÖJÄ. HALUATKO SINÄ SÄÄSTÖJÄ. konsultointia parhaasta päästä TYÖMME ON ETSIÄ SÄÄSTÖJÄ. HALUATKO SINÄ SÄÄSTÖJÄ. Toimintaperiaatteemme Maailma kehittyy koko ajan. Yksi menestyksekkään liiketoiminnan kulmakivistä on tämän kehityksen mukana

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology

Lisätiedot

Tietopolitiikka Yhteentoimivuus ja lainsäädäntö , Sami Kivivasara ICT-toimittajien tilaisuus

Tietopolitiikka Yhteentoimivuus ja lainsäädäntö , Sami Kivivasara ICT-toimittajien tilaisuus Tietopolitiikka Yhteentoimivuus ja lainsäädäntö 2.10.2018, Sami Kivivasara ICT-toimittajien tilaisuus Tiedon käyttö asiakaslähtöisen toiminnan perustana Lait, Linjaukset Toimintatavat Tiedonhallinta Palvelussa

Lisätiedot

Onnistunut SAP-projekti laadunvarmistuksen keinoin

Onnistunut SAP-projekti laadunvarmistuksen keinoin Onnistunut SAP-projekti laadunvarmistuksen keinoin 07.10.2010 Patrick Qvick Sisällys 1. Qentinel 2. Laadukas ohjelmisto täyttää sille asetetut tarpeet 3. SAP -projektin kriittisiä menestystekijöitä 4.

Lisätiedot

Auditoinnit ja sertifioinnit

Auditoinnit ja sertifioinnit Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...

Lisätiedot

Kansallinen digitaalinen kirjasto

Kansallinen digitaalinen kirjasto Kansallinen digitaalinen kirjasto - käyttörajoitusten t huomioiminen i i Kansallisen digitaalisen it kirjaston säädöspohjasta yleisesti Ei erillistä säädöspohjaa Tulevaisuuden tarve? Organisatoriset, taloudelliset

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelinohjelmistojen ja virtualisointi 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oman työn ja työn

Lisätiedot

KONE Kuntotutkimus. Ammattilaisen arviointi hissin nykytilasta. Tehokasta kiinteistönhoitoa

KONE Kuntotutkimus. Ammattilaisen arviointi hissin nykytilasta. Tehokasta kiinteistönhoitoa KONE Kuntotutkimus Ammattilaisen arviointi hissin nykytilasta Tehokasta kiinteistönhoitoa Luotettavasti toimiva hissi tänään ja huomenna Vaativa toimintaympäristö Hissiä käyttävät kaikki kiinteistössä

Lisätiedot

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)

Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus) Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita

Lisätiedot

Arviointiraportti. Patenttitoimisto Jaakko Väisänen

Arviointiraportti. Patenttitoimisto Jaakko Väisänen 2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16

Lisätiedot

Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant

Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant On mahdollista löytää Se Oikea! Luotanko sattumaan? Onnistuminen on aloitettava heti Onnistumisen kaava on 4 x

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot