Kansainvälisen ISO/IEC sertifioinnin toteuttaminen CSC:llä
|
|
- Anja Tamminen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kansainvälisen ISO/IEC sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät
2 Sisältö Turvallisuuskatsaus Miten tietoturvallisuutta hallitaan? Tietoturvallisuus vs. muu toiminta Hallintajärjestelmän luonti ja ylläpito Tietoturva-auditoinnit CSC ja ISO/IEC sertifiointi Hyödyt korkeakouluille Seuraavat vaiheet 2
3 Threat Lansdscape Drive by exploits/ Worms/ Code Injection/ Exploit Kits/DOS/Scareware/Targeted Attacks/ Information Leakage/ Search Engine poisoning (ENISA 2013) Surveillance data mining by governments Social Engineering, Advanced Persistent Threats, Internal Threats, BYOD, Cloud Security, HTML5 (Forbes 2013) State-sponsored espionage, DDoS attacks, Cloud migration, Password Management, Sabotage, Botnets, Insider threat, Mobility, Internet, Privacy laws (SC Magazine 2013) 3
4 The Changing InfoSec Scene Clouds Surveillance Sourcing Big Data Human data Availability becomes critical Economics of Security Consolidation of Infrastructures Cyberthreats 4
5 5
6 Syyllisten etsintä... Olisiko nämä voitu estää/havaita, edes osittaiin? Onko tietoturvallisuuden perustoimintojen järkevä ylläpito kohtuullinen vaatimus? Huijaammeko itseämme ummistamalla tietoisesti silmämme päivittäisille turvallisuusriskeille? Onko järkevä tietoturvallisuus mahdollista ilman kohtuuttomia kustannuksia, työtä ja vaivaa Tämä on meidän ongelmamme, eikä vain käyttäjien? On jo olemassa hyviä käytäntöjä siitä, miten riskejä torjutaan? -> KYLLÄ 6
7 Miten tietoturvallisuutta hallitaan? Tietoturvallisuus!= tietokoneturvallisuus Monta rinnakkaista mutta samankaltaista mallia Johdon linjaus ja tuki Tehtävien organisointi ja vastuuttaminen Pääsynhallinta Tietoliikenneturvallisuus ja salaus Ohjelmistojen ja palveluiden kehittämisen turvallisuus Turvallisuusarkkitehtuuri Jatkuvuus ja toipuminen Henkilöstö- ja tilaturvallisuus Sopimukset ja lainsäädäntö Käyttöturvallisuus 7
8 Tietoturvallisuus vs. muu toiminta Turvallisuus tulee olla osa normaalia toimintaa, sitä ei voi liimata päälle jälkeenpäin Turvallisuusasiat tulee vastuuttaa selkeästi: Johto Esimiehet Tietoturvapäällikkö/-vastaavat Tietohallinto Henkilöstö Opiskelijat/käyttäjät Turvallisuudesta viestiminen, kouluttaminen ja motivointi on ensiarvoisen tärkeää mutta turvallisuus ei voi olla vain suositus silloin se ei toteudu 8
9 Tietoturvallisuuden kompastuskiviä NIH / Yksiköiden autonomia Johto ei tue/sitoudu Toteutetaan sovittuja vaatimuksia (esim. Tietoturvatasot) osittain/ soveltaen (jos joku haluaa) Epäselvät tavoitteet (korkeakoulujen tietoturvasäännöt) Disinformaatio (kaupalliset toimijat/viranomaiset) Seurantaa ei vastuutettu Kaksinaismoraali (vain paperilla) Ei kuulu kenenkään työtehtäviin Koulutuksen, perehdytyksen ja osaamisen puute 9
10 Tietoturvallisuuden hallintajärjestelmä Hallintajärjestelmän tulee kattaa kalvolla #7 mainitut asiat Kuvauksen tulee olla kirjallinen ja hyväksytty Viittaus ohjeisiin ja dokumentteihin Toteutumista tulee valvoa ja kehittää säännöllisesti Huom! Myös normaali operatiivinen toiminnan valvonta on osa kokonaisturvallisuutta: Käyttäjähallinta Muutoshallinta/ Elinkaarien hallinta Omaisuuden hallinta Palveluiden hallinta Kehitysprojektit/Uudet palvelut 10
11 Tietoturva-auditoinnit Auditoinneissa ulkopuolinen osapuoli tarkastaa että toiminto (esim. (Valtionhallinnon tietoturvatasojen perustaso, KATAKRI tai ISO 2700A:2005 Liite A) on sovittujen vaatimusten (n kpl) : On olemassa On kuvattu (korotettu taso, ISO27k) On valvottu, käytössä ja tiedossa Auditointiin varataan usein vähintään 3-10 htp:ää Auditoitavan organisaation johdon ja auditoinnista vastaavan henkilön panostukselle on merkittävä vaikutus lopputulokseen - tieto löydettävä heti Mikäli jokin vaatimus ei täyty, merkitään poikkeama > vaatimustaso ei toteudu 11
12 CSC:n ISO/IEC sertifionti Koska CSC osallistuu laajasti myös kansainväliseen toimintaan ei kansalliset normit ole yksinään riittäviä CSC on strategisista syistä ja koko organisaation laadukkuutta korostavan valinnut standardin ISO/IEC tietoturvanormikseen korotetun tietoturvatason lisäksi CSC Datakeskus Kajaani ja sitä tukevat sisäiset toiminnot sertifioitiin kesällä 2013 Sertifionnin kattavuutta on tarkoitus jatkossa laajentaa 12
13 13
14 Hyödyt korkeakouluille Tietoturvasertifionnin ansiosta CSC pystyy tarjoamaan korkeakouluille entistä laadukkaampia ja turvallisempia palveluita Myös jotkut yhteistyöprojektit tulevat ainakin tietyiltä osin noudattamaan sertifionnin vaatimuksia, tältä osin parhaat käytännöt voivat siirtyä myös suoraan korkeakoulujen toimintaan Hyviä kokemuksia pitkältä ajalta parhaiden tietoturvakäytäntöjen jakamisesta CSC:n ja korkeakoulujen välillä CSC jakaa mielellään kokemuksiaan auditoinneista ja sertifionneista 14
15 Lopuksi Myös korkekoulujen voi olla hyvä pohtia tietoturvavaatimusten esimerkiksi tietoturvatasojen perustason järjestelmällistä käyttöönottoa ainakin ydintoimintojen osalta Tietyt toiminnat, kuten riskienhallinta ja jatkuvuussuunnittelu ja toipumisharjoitukset vaatinevat lisäpanostusta Olellinen seikka vaatimuksissa on myös ulkopuolinen arvionti.korkekoulujen olisi hyvä totetuttaa vertaisarvionteja tässä CSC voisi mahdollisesti auttaa 15
16 Kiitos! 16
Tietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotSähköiseen säilytykseen liittyvät organisaation auditoinnit
Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotTietoturvapolitiikka Porvoon Kaupunki
Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...
LisätiedotArviointiraportti. Patenttitoimisto Jaakko Väisänen
2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotSopimuksiin perustuva toiminnan jatkuvuuden hallinta
Sopimuksiin perustuva toiminnan jatkuvuuden hallinta Haasteena verkoston toimintavarmuuden kehittäminen Ohjaus heikkenee Häiriö toimijan toiminnassa vaikuttaa verkoston toiminnan jatkuvuuteen 2 Vaatimuksia
LisätiedotJärjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
LisätiedotVihdin kunnan tietosuoja- ja tietoturvapolitiikka
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka Kunnanhallitus Kunnan johtoryhmä Sisällys 1 Johdanto... 2 2 Mitä tietosuoja ja tietoturvallisuus ovat?... 2 2.1 Tietosuoja on perustuslain suojaamaa yksityisyyden
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotLausuntopyyntö Euroopan unionin verkko- ja tietoturvadirektiivin täytäntöönpanoon liittyvien lakien muuttamisesta annetuista laeista
CSCTieteen tietotekniikan keskus Oy Lausunto 17.10.2017 Asia: LVM/1616/03/2016 Lausuntopyyntö Euroopan unionin verkko ja tietoturvadirektiivin täytäntöönpanoon liittyvien lakien muuttamisesta annetuista
LisätiedotKarkkilan kaupungin tietoturvapolitiikka
Karkkilan kaupungin tietoturvapolitiikka Kaupunginhallitus 25.9.2017 Kaupungin johtoryhmä 18.4.2017 Yhteistyöryhmä 7.6.2017 Tietohallinnon ohjausryhmä (Kartio) 13.12.2016 Sisällys 1 Johdanto... 2 2 Mitä
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotYritysturvallisuuden johtamisen arviointi ja hallintamalli
[presentation title] via >Insert >Header & Footer Yritysturvallisuuden johtamisen arviointi ja hallintamalli Kiwa Inspecta Yritysturvallisuus? Elinkeinoelämän keskusliiton (EK) yritysturvallisuusmalli
LisätiedotEspoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015
Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan
LisätiedotJulkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Tietoliikennepalvelulinjaukset
CSCTieteen tietotekniikan keskus Oy Lausunto 07.09.2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto CSC toteaa, että kuvaa 1 tulee täydentää siten, että siitä
LisätiedotInformaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe
Informaatioteknologia. Turvallisuus. Tietoturvallisuuden hallintajärjestelmät. ISO/IEC 27000 -standardiperhe Kalvosarja oppilaitoksille Suomen Standardisoimisliitto SFS ry 2012 27.8.2012 1 Tervetuloa luentoaineiston
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotTIETOTURVAPOLITIIKKA
TUUSULAN KUNNANSÄÄDÖSKOKOELMA TIETOTURVAPOLITIIKKA Kunnanhallitus XX.X.2018 XXX Voimaantulopv. X.X.2018 Tuusulan kunta PL60 www.tuusula.fi 04301 Tuusula puh. (09) 87 181 Sisällys 1 Johdanto... 3 2 Mitä
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
LisätiedotTietoturvavastuut Tampereen yliopistossa
Tietoturvavastuut Tampereen yliopistossa Hyväksytty Tampereen yliopiston Yliopistopalvelujen johtoryhmässä 10.5.2016 Korvaa 18.10.2002 hyväksytyn vastaavan dokumentin. Tulee voimaan hyväksymispäivänä.
LisätiedotSuorin reitti Virtu-palveluihin
Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna
LisätiedotViestintäviraston tietoturvapolitiikka
Ohje 1 (7) Juha Salpakari 13.09.2017 Riskienhallinta Viestintäviraston tietoturvapolitiikka 2017- 2 (7) Sisältö 1 Visio tietoturvallisuudesta Viestintävirastossa... 3 2 Tietoturvapolitiikka ja sen velvoittavuus...
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotAuditointi. Teemupekka Virtanen 14.5.2010
Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan
LisätiedotTIETOTURVATASOVAATIMUKSET HANKINNOISSA
TIETOTURVATASOVAATIMUKSET HANKINNOISSA Mikäli muuta ei mainita, Toimittajan (ei Asiakkaan) tulee suorittaa tässä taulukossa kuvatut toimenpiteet, jotka kohdistuvat hankinnan kohteeseen eli palveluun. Tietoturvatasoj
LisätiedotAEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.
AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun
LisätiedotTietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
LisätiedotPalvelutoimisto. Prosessit ja ihmiset rokkaamaan yhdessä. itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.
Palvelutoimisto Prosessit ja ihmiset rokkaamaan yhdessä itsmf TOP10 @Kalastajatorppa 3.-4.10.2013 Hanna Nyéki-Niemi ja Mika Lindström 3.10.2013 Keitä olemme? Mika Lindström Hanna Nyéki-Niemi Ei anneta
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotSeuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja
LisätiedotSISÄASIAINMINISTERIÖN HALLINNONALAN TIETO TURVALLISUUDEN OHJAUSRYHMÄN TOIMINTASUUNNITELMA VUOSILLE
SM050:00/2011 1 (6) Viite: SM:n tietoturvallisuuden ohjausryhmän asettamispäätös SISÄASIAINMINISTERIÖN HALLINNONALAN TIETO TURVALLISUUDEN OHJAUSRYHMÄN TOIMINTASUUNNITELMA VUOSILLE 2011-2013 Tausta Valtioneuvosto
LisätiedotTietoturva- ja tietosuojapolitiikka
HYRYNSALMEN KUNTA Tietoturva- ja tietosuojapolitiikka voimassa 1.9.2018 alkaen luonnos 9.8.2018 Hyrynsalmen kunta Tietoturva- ja tietosuojapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvallisuus...
LisätiedotAjankohtaista JulkICT:stä Kirsi Janhunen VAHTI-päivä
Ajankohtaista JulkICT:stä 13.9.2016 Kirsi Janhunen VAHTI-päivä Aiheet Julkisen hallinnon verkosto vakaviin ja laajoihin häiriötilanteisiin VAHTI-sivusto uudistuu Tietoturvan kasijako uudistuu uudeksi hallintarakenteeksi
Lisätiedot1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016
1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka
LisätiedotLuonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi
Lshp Lausunto 01.10.2018 Asia: VM183:00/2017 ja VM/1631/03.01.00/2018 Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi Lausunnonantajan
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotYleistä palvelusta sisäänrakennettu käyttäjätunnusten ja -oikeuksien hallinta yksiköiden hallinta helppokäyttöinen työkalu laatu-/toimintajärjestelmän
Yleistä palvelusta sisäänrakennettu käyttäjätunnusten ja -oikeuksien hallinta yksiköiden hallinta helppokäyttöinen työkalu laatu-/toimintajärjestelmän rakentamiseen ja ylläpitoon tukee yleisimpien ISO-standardien
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Joensuu 26.4.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotSFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
LisätiedotTietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #3 Tietoturvallisuuden toteuttaminen organisaation toiminnassa mitä asetus edellyttää, ja miten vaatimukset käytännössä toteutetaan
LisätiedotAVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto
AVOIN DATA AVAIN UUTEEN Seminaarin avaus 1.11.11 Kansleri Ilkka Niiniluoto Helsingin yliopisto TIETEELLINEN TIETO tieteellinen tieto on julkista tieteen itseäänkorjaavuus ja edistyvyys tieto syntyy tutkimuksen
LisätiedotVIRTU ja tietoturvatasot
1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston
LisätiedotTietoturvapolitiikka. Hattulan kunta
Tietoturvapolitiikka Hattulan kunta Versio 1.0 Muutoshistoria: Versio Tekijä Sisältö Hyväksytty 1.0 Kuntien Tiera Oy Hattulan kunnan tietoturvapolitiikka 11.5.2015 Hattulan kunta Pappilanniementie 9 www.hattula.fi
LisätiedotPilvipalvelut ja henkilötiedot
Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotPotilasturvallisuuden johtaminen ja auditointi
1 Potilasturvallisuuden johtaminen ja auditointi Pirjo Berg, Anna Maksimainen & Olli Tolkki 16.11.2010 Potilasturvallisuuden johtaminen ja auditointi Taustaa STM velvoittaa sairaanhoitopiirit laatimaan
LisätiedotIDA-tallennuspalvelun käyttölupahakemus
IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotTietoturvallisuuden hallintajärjestelmä pähkinänkuoressa
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotYritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
LisätiedotTietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä
Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston
LisätiedotISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä
ISO 28 000 Toimitusketjun turvallisuuden johtamisjärjestelmä Heikki Hernesmaa Wärtsilä Corporation FORUM 2012 Miksi toimitusketjun turvallisuus on huomioitava? Access control Agitation, riots Theft Corruption
LisätiedotJohtamisen standardit mitä ja miksi
Johtamisen standardit mitä ja miksi Forum 2013 Sari Sahlberg Johtamisen standardi Auttaa organisaatiota kehittämään valittua johtamisen osa-aluetta Laadunhallinta Ympäristöasioiden hallinta Tietoturvallisuuden
LisätiedotKertomusluonnoksesta annetut lausunnot 20/2018 Valtionhallinnon riskienhallinta ja toimintojen jatkuvuus 263/54/2017
Kertomusluonnoksesta annetut lausunnot 20/2018 Valtionhallinnon riskienhallinta ja toimintojen jatkuvuus 263/54/2017 Valtioneuvoston kanslia, 12.11.2018. Valtiovarain controller -toiminto, 12.11.2018.
LisätiedotAjankohtaista Virtu-palvelussa
Ajankohtaista Virtu-palvelussa Haka- ja Virtu -seminaari 9.2.2011 Tapani Puisto, Valtion IT-palvelukeskus Keitä olemme? Mikä on Valtion IT-palvelukeskus? Mitä palveluja tarjoamme? - Valtion IT-palvelukeskus
LisätiedotTALPOL linjaukset 26.11.2012. TORI-toimenpiteet 19.12.2012
TALPOL linjaukset 26.11.2012 TORI-toimenpiteet 19.12.2012 ICT-laitetilojen (konesalien) määrää vähennetään tavoitteena energiatehokkuuden ja ympäristöystävällisyyden parantaminen. Otetaan osaksi TORI-suunnittelua
LisätiedotSFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa
SFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa Yleisesittely Julkaisutilaisuus 9.6.2015 Teknologiajohtaja Aki Siponen, Microsoft
LisätiedotKäyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotStandardisoitua toimintaa Veikkauksessa
Standardisoitua toimintaa Veikkauksessa FINAS-päivä 22.1.2013 Tietoturvapäällikkö Jan Seuri Veikkaus Oy Sisältö 1. Yleistä Veikkauksesta 2. Veikkauksen Turvajärjestelmä 3. Sertifiointeihin liittyvät auditoinnit
LisätiedotNurmeksen kaupungin tietoturva- ja tietosuojapolitiikka
1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotSISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA
POHJOIS-KARJALAN SAIRAANHOITO- JA SOSIAALIPALVELUJEN KUNTAYHTYMÄ Johtoryhmä 7.4.2015 Yhtymähallitus 27.4.2015 SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET PKSSK:SSA Sisällys 1. Lainsäädäntö 3 2. Soveltamisala
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotTutkimuslaitosseminaari
Tutkimuslaitosseminaari Rakennushankkeen suojaustason vaikutus hankkeeseen Case ST III Luottamuksellinen tasoisen hankkeen käynnistämis- ja suunnitteluvaihe. Tu o m m e t i l a l l e r a t k a i s u t
LisätiedotTyöterveys- ja työturvallisuusjärjestelmän. sertifiointi. Trust, Quality & Progress ISO 45001:2018. Kiwa Inspecta
Työterveys- ja työturvallisuusjärjestelmän sertifiointi ISO 45001:2018 Kiwa Inspecta Trust, Quality & Progress Sisällys Yleistä 2 Mitä hyötyjä ISO 45001- standardista on yrityksille? 3 Mitä ISO 45001 edellyttää?
LisätiedotTietoturvapolitiikka NAANTALIN KAUPUNKI
2016 Tietoturvapolitiikka NAANTALIN KAUPUNKI 1 Sisällysluettelo Johdanto... 2 Tietoturvallisuus... 2 Riskienhallinta... 3 Varautuminen... 3 Vaatimustenmukaisuus ja tavoitteet... 3 Organisointi, roolit
LisätiedotTietoturvapalvelut valtionhallinnolle
Tietoturvapalvelut valtionhallinnolle Netum yrityksenä Yli 80 it-ammattilaista Kohderyhmänä julkishallinto ja suuret yritykset. Tavoitteena kannattava kasvu Yrityskulttuurin ytimessä jatkuva parantaminen
LisätiedotOHSAS vs. ISO mikä muuttuu?
OHSAS 18001 vs. ISO 45001 mikä muuttuu? Kiwa Inspecta Sini Ahlgren HSEQ-tuotepäällikkö 12.9.2018 Trust Quality Progress OHSAS 18001 vaihtuu ISO 45001 standardiksi ISO 45001: Työterveys- ja työturvallisuusjärjestelmät.
LisätiedotTietoturvapolitiikat. Riitta Mäkinen. Extended Abstract. Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Tietoturvapolitiikat Riitta Mäkinen Extended Abstract Helsinki 4.3.2003 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Tietoturva nykyaikaisessa liiketoimintaympäristössä -seminaari 1. Johdanto 1
LisätiedotStandardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
LisätiedotCSC-sopimus 2013 - Tommi Jauhiainen 13.11.2012 AMKIT- ja Linnea2-konsortioiden yhteiskokous
CSC-sopimus 2013 - Tommi Jauhiainen 13.11.2012 AMKIT- ja Linnea2-konsortioiden yhteiskokous Sopimus kirjastojärjestelmien laitteistoympäristöjen käyttöpalveluista 2013 -> Sopimus perustuu aikaisempaan
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotMiksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja
Miksi auditoidaan? Pirkko Puranen FT, Ylitarkastaja Vaatimus kudoslaitoksille: Fimean määräys 3/2014 Liite V 6. Laatukatselmus 6.1 Toiminnoille, joille lupaa haetaan, on oltava käytössä auditointijärjestelmä.
LisätiedotTietoturvapolitiikka
Tietoturvapolitiikka 22.5.2018 2(8) Sisällys 1. Visio... 3 2. Yleistä... 3 3. Käytännöt... 4 4. Rikkomukset ja seuraamukset... 6 5. Vastuut ja organisointi... 6 6. Ohjehierarkia, päätöksenteko ja viestintä...
LisätiedotYritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotValtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi
Valtori tänään ja huomenna Valtorin strategia Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi MUUTOS = MAHDOLLISUUS JA HAASTE On etuoikeus olla toteuttamassa muutosta ja ottaa haaste vastaan.
Lisätiedot1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
LisätiedotKasva tietoturvallisena yrityksenä
Kasva tietoturvallisena yrityksenä Yrityskoon kasvaessa asiakkaiden, toimittajien ja muiden sidosryhmien vaatimukset yrityksen tietoturvaa kohtaan lisääntyvät. Olemme paketoineet tietoturvapalvelumme pk-sektorin
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. CSC-Tieteen tietotekniikan keskus Oy. Lausunto
CSCTieteen tietotekniikan keskus Oy Lausunto 07.09.2018 VM/276/00.01.00.01/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon:
LisätiedotTietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...
Lisätiedot