Digital by Default varautumisessa huomioitavaa
|
|
- Mauno Mikkola
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1
2 Agenda Palvelun riskienhallinta ja riippuvuudet Palvelun varautumistoimien kohdentaminen Esimerkkejä varautumistoimenpiteistä 2
3 Sähköisen asiointipalvelun yleinen rakenne 3
4 Palvelun riskienhallinta ja riippuvuudet Riskien ja riippuvuuksien hallinnassa suunniteltavaa ja huomioitavaa: Suunnittele Palvelun tietojenkäsittely ja käyttötapaukset Suunnittele Palvelun vastuunjako ja määritä sen mukaisesti edellytettävä yhteistyö ja sopimukset Suunnittele Palvelun teknisten ja käytön lokien keruu ja seuranta Palvelun elinkaaren vaihe Palveluun saattaa kohdistua useita riskejä sekä riippuvuuksia muista palveluista ja tukipalveluista Tunnista Palvelun riskiprofiili sekä sovi riskienhallinnan menettelytavat Ohjeista ja kouluta Palvelun tuottamiseen osallistuvat sekä Palvelun merkittävät käyttäjäryhmät 4
5 Palvelun varautumistoimien kohdentaminen Varautumistoimiin vaikuttavat yleensä: Palvelun kriittisyys- ja tärkeysluokittelu (mikä on Palvelun merkittävyys toiminnalle ja sen prosesseille?) Palvelun jatkuvuuden ja ICT-varautumisen vaatimukset huomioi erityisesti vaatimusten suunnittelussa, asettamisessa sekä seurannassa Suunniteltu vastuunjako voidaan toteuttaa panostamalla sopimuksiin ja seuraamalla Palvelun sopimuksenmukaisuutta ja laatua 5
6 Palvelun varautumistoimien kohdentaminen Valittujen Palveluiden osalta on suositteleva arvioida vaikutuksia (esim. BIA-työkalun avulla) 6
7 Palvelun varautumistoimien kohdentaminen Käyttöliittymien ja palvelurajapintojen eriyttäminen Tarpeet kahdennukselle ja kuormantasaukselle 7
8 Palvelun varautumistoimien kohdentaminen Arvioi uudelleen ja kehitä varautumistoimia seuraavien perusteella: Palvelun kriittisyys- ja tärkeysluokittelu ja arviot vaikutuksista Palvelun muutostilanteissa riittävät varautumistoimet ja riskiarviot Palvelun riskiarvioista kehittämiskohteita Palvelun testauksista sekä tietoturva-arvioinneista kehittämiskohteita Palvelun turvallisuuden ylläpitämiseksi haavoittuvuuksien ja varmistuksien hallinnan seuranta Palvelun läheltä-piti- ja häiriötilanteista oppiminen 8
9 Esimerkkejä varautumistoimenpiteistä Mikäli palvelua suunnitellaan ja edelleen kehitetään, palvelun kehitys-, testaus- ja hyväksyntäprosesseissa tietoturvallisuuden ja tietosuojan huomioiminen Mikäli palvelu on tuotannossa, palvelun normaalin toiminnan seuraaminen ja poikkeavuuksien tunnistaminen Varautumisen harjoittelu sisäisesti ja yhteistyössä: tekninen toipumisharjoittelu, jatkuvuusharjoittelu, häiriötilanteiden hallinnan harjoittelu, valittujen korkea riskisten skenaarioiden harjoitteleminen 9
10 Esimerkkejä varautumistoimenpiteistä Arvioidaan varautumistoimenpiteiden riittävyys Palvelun riskiarvioinnit ja seurantamenettelyt Palvelun tietoturvallisuuden tilan arviointi (esim. heikkoudet ja haavoittuvuudet, vaatimuksenmukaisuus) Rajoitetaan ja tarkistetaan Palvelun palvelurajapintojen ja käyttöliittymien syötteitä (käyttäjiltä ja tietojärjestelmiltä) Mikäli Palvelun kautta voidaan lähettää tiedostomuotoisia aineistoja, on huomioitava riskit haittaohjelmista - arvioi varautumistoimenpiteitä Tiedoston muototarkistukset: mm. sallitut tyypit, maksimi koot Haittaohjelmatarkistukset 10
11 KIITOS! 11
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
Miten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)
VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Ohjeen työryhmälle kiitos!,,
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.
Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.2017 Sisältö Miksi palveluiden toimivuus ja jatkuvuus on tärkeää?
Miten valmistaudun tietosuoja-asetuksen vaatimuksiin?
Miten valmistaudun tietosuoja-asetuksen vaatimuksiin? Juhta asiantuntijaryhmä: tietoturva, tietosuoja, varautuminen puheenjohtaja Tuula Seppo Valtio Expo 10.5.2017, klo 10.30-11, Fennia 1 2 krs. Digitalisaatio
Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari
Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai 3.10.2017 Sähköisen asioinnin 3.10.2017 Aku Hilve, Kimmo Rousku valtiovarainministeriö ja Kimmo Janhunen Oikeusrekisterikeskus Koko viikon
Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:
Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Webinaarin sisällöt
1 Webinaarin 14.6.2019 sisällöt Tiedonhallintalain ja digitaalisten palvelujen tarjoamisesta annetun lain sääntelykohteet Tiedonhallintalain vaikutukset digitaalisiin palveluihin 2 Keskeinen sääntely Tiedonhallintalaki:
Riskien arvioinnista turvallisuushavainnointiin. Messukeskus Työturvallisuuskeskus, Kerttuli Harjanne
Riskien arvioinnista turvallisuushavainnointiin Messukeskus 14.11.2013 Työturvallisuuskeskus, Kerttuli Harjanne Kerttuli Harjanne 15.11.2013 1 Esityksen sisältö Miksi riskien arviointia Miten riskien arviointia
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: 1 Rekisterinpitäjän velvollisuuksien toteuttaminen Riskienhallinta
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä
Jatkuvuuden varmistaminen
Jatkuvuuden varmistaminen kriittisessä ympäristössä SADe-ohjelman tietosuoja- ja tietoturvailtapäivä 26.11.2014 Aku Hilve http: ://www.capitolhillblue.com/node/47903/060413internet 2 Varautumisella ymmärretään
Käyttöönottotyöryhmä
Käyttöönottotyöryhmä Työpajan II tavoitteet Työsuunnitelman laatiminen loppuvuodelle Käyttöönottosuunnitelman sisällysluettelo sekä laajuus ja rajaukset Tehtävien priorisointi Tehtävien aikataulutus ja
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 2
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 2 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #2-18.8.2017 1 Tietojärjestelmien
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 5
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 5 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #5-25102017 1 Vaatimusten huomioiminen
Tietoturvapalvelut valtionhallinnolle
Tietoturvapalvelut valtionhallinnolle Netum yrityksenä Yli 80 it-ammattilaista Kohderyhmänä julkishallinto ja suuret yritykset. Tavoitteena kannattava kasvu Yrityskulttuurin ytimessä jatkuva parantaminen
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #9 12.02.2012 Tietosuojavastaavan tehtävät (Helena Eronen, Itä-Suomen yliopisto), GDPR-itsearviointityökalun soveltaminen sekä käyttökokemukset
HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus
Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai
Tietoturva tulevassa tiedonhallintalaissa ja VAHTI Kirsi Janhunen, Väestörekisterikeskus
Tietoturva tulevassa tiedonhallintalaissa ja VAHTI 100 24.9.2018 Kirsi Janhunen, Väestörekisterikeskus Tietoturva tulevassa tiedonhallintalaissa Mikä on VAHTI100? Aiheet Muuttuva tietoturvasäädäntö Tietohallintolaki
Mitä varautumissuunnitelmilta odotetaan? Tarvo Siukola
Mitä varautumissuunnitelmilta odotetaan? Tarvo Siukola Huoltovarmuuskeskuksen ohjeistama varautumissuunnittelu Huoltovarmuuskeskukselle 2016 toimitettu SML 28 :n mukainen varautumissuunnitelma koostui
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
Fiksumpi käyttöliittymä kuntaan. Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015
Fiksumpi käyttöliittymä kuntaan Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015 Otso Kivekäs 20.8.2015 Otso Kivekäs+ Codento Kehittämispäällikkö, kunta-alan projektit
POLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA
POLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty: DOKUMENTIN VERSIOTIEDOT Versio Pvm Muutosten kuvaus Tekijä 20.4.2018 Päivitetty Helena Kaasinen 03.05.2018 Tietosuojaryhmän käsittely
Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
Tietoturvan johtaminen ja vastuut
Tietoturvan johtaminen ja vastuut 9.11.2016 Kari Nykänen, Oulun kaupunki, Aaro Hallikainen, Helsingin kaupunki VAHTI kuntien kyberturvallisuus alueseminaari Julkisen hallinnon ICT, Tieto- ja kyberturvallisuus
Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka
1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...
Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? Kimmo Rousku
16.25-16.45 Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? 13.9.2017 Kimmo Rousku @kimmo Kimmo Rousku VAHTI-pääsihteeri kimmo.rousku@vm.fi Puh. 02955 30140 @kimmorousku
TAISTO18-harjoitus - palauteseminaari
TAISTO18-harjoitus - palauteseminaari 23.1.2019 Valtiovarainministeriö Johtava erityisasiantuntija Kimmo Rousku sekä VRK:n digiturvapalvelut, Väestörekisterikeskus Ohjelma 9.00 Tervetuloa! Kimmo Rousku,
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
ICT & digitaalinen maailma ja turvallisuus v Kimmo Rousku
ICT & digitaalinen maailma ja turvallisuus v 2025 10.11.2016 Kimmo Rousku Ohjelma Miten ICT, sen avulla kehitettävät digitalisoidut toimintamallit luovat aivan uudenlaisen tavan toimia, uudenlaisen yhteiskunnan
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
Tietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto
Tietosuojahankkeen esittely ota tietosuojaasetuksen vaatimukset haltuun! Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto EU:n yleinen tietosuoja-asetus Yhdenmukaistaa
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja
Omavalvontasuunnitelma ja EU-tietosuojadirektiivi
Omavalvontasuunnitelma ja EU-tietosuojadirektiivi Sosiaalihuollon tiedonhallinnan Kanta työpaja 4.5.2017 Jenni Siermala Tietoturvasuunnittelija Voimassa oleva henkilötietolaki Henkilötietojen käsittely
Vihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja
Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki
Valtorin tietoturvapalvelut ja VAHTI yhteistyö Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Tietoturvapalvelut Pekka Ristimäki Johtava asiantuntija Valtion yhteiset tietoturvapalvelut: -Asiantuntijapalvelut
ILMOITUSVELVOLLISEN RISKIARVION LAATIMINEN
OHJE 1 (5) Peruspalvelut, oikeusturva ja luvat Elinkeinovalvonta ILMOITUSVELVOLLISEN RISKIARVION LAATIMINEN 1 Yleistä riskien arvioinnista Ilmoitusvelvollisen riskiarvio Rahanpesun ja terrorismin rahoittamisen
Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi
Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohjehanke korvaa Vahti-ohjeen 2/1999 ja laajentaa sen
Kooste riskienhallinnan valmistelusta
Kooste riskienhallinnan valmistelusta 14.11.2017 Varautuminen ja riskienhallintaalajaosto Jukka Koponen Maakunnan riskienhallinnan valmistelusta Riskienhallinta-asioiden valmistelutyöstä huolehtii maakunnan
Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
Kokonaisarkkitehtuurin kehittäminen Satu Pajuniemi. Conversatum Oy
n kehittäminen 10.10.2017 Satu Pajuniemi Miksi kokonaisarkkitehtuuri? JHS 179 n suunnittelu ja kehittäminen (uusin versio 6/2017) Ei korvaa muita toiminnan suunnittelumenetelmiä Tavoitteena julkishallinnon
Opiskelija osaa suunnitella ohjelmiston toteuttamisen, toteuttaa, testata ja dokumentoida ohjelmiston.
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ tuotantoversion toteuttaminen 30 osp Tavoitteet: Opiskelija osaa suunnitella toteuttamisen, toteuttaa, testata ja dokumentoida. Työssäoppimisen keskeinen
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3
#tuki2018 #stöd2018 JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #3-04092017
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka Kunnanhallitus Kunnan johtoryhmä Sisällys 1 Johdanto... 2 2 Mitä tietosuoja ja tietoturvallisuus ovat?... 2 2.1 Tietosuoja on perustuslain suojaamaa yksityisyyden
Palvelulaatu. Asiakkaiden käyttökokemukseen vaikuttavat laatutekijät digitaalisissa asiointipalveluissa. Petteri Ohvo,VM/JulkICT
Palvelulaatu Asiakkaiden käyttökokemukseen vaikuttavat laatutekijät digitaalisissa asiointipalveluissa Petteri Ohvo,VM/JulkICT Asiointipalveluiden laatu - Miksi? Laajempana tavoitteena Digin ensisijaisuus
Informaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä. Kirsi Janhunen, Väestörekisterikeskus
Informaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä Kirsi Janhunen, Väestörekisterikeskus Aiheet Informaatio-ohjaus tiedonhallintalain toteutuksen tukena Tiedonhallintalain luonnoksen
Tietoturvapolitiikka. Hattulan kunta
Tietoturvapolitiikka Hattulan kunta Versio 1.0 Muutoshistoria: Versio Tekijä Sisältö Hyväksytty 1.0 Kuntien Tiera Oy Hattulan kunnan tietoturvapolitiikka 11.5.2015 Hattulan kunta Pappilanniementie 9 www.hattula.fi
RÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA. Hyväksytty: Rääkkylä kunnanhallitus XXXxxx
1 RÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty: Rääkkylä kunnanhallitus XXXxxx DOKUMENTIN VERSIOTIEDOT Versio Pvm Muutosten kuvaus Tekijä 1 21.3.2018 Tietosuojaryhmä käsitellyt Raita
työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Sähköisten toteuttaminen 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oma-aloitteisuus ja työn tulosten
Consultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja
Consultor Finland Oy Paasitorni / Markus Andersson Toimitusjohtaja Consultor Finland Oy Consultor (lat. kysyy neuvoja, on neuvoja, neuvonantaja) Consultor Finland Oy on (1) suomalainen edelläkävijä (2)
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #6 17.11.2017 Tietosuojavastaavan rooli sekä vastuut Tietoturvapoikkeama- ja tietosuojaloukkaustilanteiden hallinta, osa 1 taustaa,
VALTIONHALLINNON DIGITAALISEN TUR- VALLISUUDEN ASIANTUNTIJAPALVELU VAL-DIAS PALVELUKUVAUS. Auditointi- ja konsultointipalvelut
VALTIONHALLINNON DIGITAALISEN TUR- VALLISUUDEN ASIANTUNTIJAPALVELU PALVELUKUVAUS Auditointi- ja konsultointipalvelut PALVELUKUVAUS 2 (8) Sisällysluettelo 1 Sopimus... 3 2 palvelu... 3 3 Palvelun edut Asiakkaille...
1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
Kehmet. Yleisesittely
Kehmet Yleisesittely 1 1 2 3 4 5 KONSEPTI RAKENNE KETTERÄ KOKEILU JA TOTEUTUS PERINTEINEN TOTEUTUS TULEVAISUUS JA MAHDOLLISUUDET 22.6.2017 Ilkka Kautto 2 KEHMET KONSEPTI 22.6.2017 Ilkka Kautto 3 Sulautettu
Public. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.
Kumppanuusforum 2017 Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.8 Mikä GDPR? = General Data Protection Regulation = Yleinen tietosuoja-asetus
Valtioneuvoston asetus
Valtioneuvoston asetus julkisen hallinnon turvallisuusverkkotoiminnasta Valtioneuvoston päätöksen mukaisesti säädetään julkisen hallinnon turvallisuusverkkotoiminnasta annetun lain (10/2015) nojalla: 1
Sähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö
Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data
Ohje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
Ohjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
Toiminnan jatkuvuus - käytännön näkökulma
Toiminnan jatkuvuus - käytännön näkökulma Juha Pietarinen Tilaisuus, Esittäjä Jatkuvuudenhallinnan syvin olemus Se on sitä, että asiat harkitaan etukäteen ja kuvitellaan tapaus sikseenkin elävästi, että
Valmiusharjoituksesta hyödyt irti
Valmiusharjoituksesta hyödyt irti Riskienhallinta- ja turvallisuuspäällikkö Jouni Perttula 1 Turvallisuus- ja riskienhallintapäällikkö Jouni Perttula Pirkka 17 harjoituksen tavoite Harjoituksen tarkoituksena
Miten Suomen julkisen hallinnon organisaatiot pärjäisivät tietoturvan ja tietosuojan ollessa uhattuna? TAISTO18-harjoitus
Miten Suomen julkisen hallinnon organisaatiot pärjäisivät tietoturvan ja tietosuojan ollessa uhattuna? TAISTO18-harjoitus 29.11.2018 Valkoinen sali Johtava asiantuntija Kimmo Rousku sekä VRK:n digiturvapalvelut,
Asukkaiden ja sidosryhmien osallistaminen osana kestävän kaupunkiliikenteen suunnittelua. Sara Lukkarinen, Motiva Oy
Asukkaiden ja sidosryhmien osallistaminen osana kestävän kaupunkiliikenteen suunnittelua Sara Lukkarinen, Motiva Oy Alustuksen sisältö Kestävän kaupunkiliikenteen suunnitelmat eli SUMPit, mistä kyse? Mitä
Tietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
Tietoturvapolitiikka Porvoon Kaupunki
Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...
SUUNNITTELE JA JOHDA TURVALLISUUTTA, ENNAKOI RISKIT JA VARMISTA LAATU- JA TURVALLISUUSKULTTUURI
SUUNNITTELE JA JOHDA TURVALLISUUTTA, ENNAKOI RISKIT JA VARMISTA LAATU- JA TURVALLISUUSKULTTUURI TURVALLISUUDEN, RISKIENHALLINNAN JA LAADUN PARANTAMISEN ASIANTUNTIJAPALVELUT SOSIAALI- JA TERVEYSTOIMIALAN
ICT muutos kunta- ja palvelurakennemuutoksessa. Selvitysvaiheen tehtävät
ICT muutos kunta- ja palvelurakennemuutoksessa Selvitysvaiheen tehtävät Kunta- ja palvelurakennemuutos Selvitysvaiheen tehtävät 1.0. Selvitysvaiheen projektointi Suunnittelu 1.1. Nykytilan kuvaaminen 1.2.
TIETOTURVAPOLITIIKKA
TUUSULAN KUNNANSÄÄDÖSKOKOELMA TIETOTURVAPOLITIIKKA Kunnanhallitus XX.X.2018 XXX Voimaantulopv. X.X.2018 Tuusulan kunta PL60 www.tuusula.fi 04301 Tuusula puh. (09) 87 181 Sisällys 1 Johdanto... 3 2 Mitä
Projektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 Projektisuunnitelma 1. Projektitiimi 2. Projektin tausta 3. Projektin tavoitteet 4. Tiimin roolit 5. Sisäinen viestintä 6. Riskianalyysi 7. Aikataulutus Projektisuunnitelman
Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö
Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) 20.5.2014 Kimmo Janhunen SecICT-hankepäällikkö Hankkeen tausta Esityksen sisältö Valtion ympärivuorokautinen tietoturvatoiminto
EU -tietosuoja-asetuksen edellyttämät toimenpiteet kunnissa
EU -tietosuoja-asetuksen edellyttämät toimenpiteet kunnissa Lakiklinikka Kuntamarkkinat, 14.9.2017 Ida Sulin Miksi uudistus? Tietosuojavaltuutettu 5.4.2016: Tarvitaan vankka säännöstö, joka varmistaa,
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Case-esimerkki: Miten Valtori hallitsee riskejä? Tommi Simula Riskienhallintapäällikkö
Case-esimerkki: Miten Valtori hallitsee riskejä? Tommi Simula Riskienhallintapäällikkö Valtorin riskienhallintamalli Perustuu VAHTI 22/2017 riskienhallintaohjeeseen ja ISO31000-standardiin Mallin kuvauksina
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #13 14.06.2018 Aiheina ohjelmistokehitys tietosuojan näkökulmasta, näkökulmia Tullista ja F-Securesta. Lisäksi aiheena tekoäly ja
Case-esimerkki havaintoja palveluiden tietosuoja- ja tietoturvakysymyksistä
2.9.2019 JUDO-hankkeen työpaja 6 Kimmo Janhunen Case-esimerkki havaintoja palveluiden tietosuoja- ja tietoturvakysymyksistä Kimmo Janhunen johtava asiantuntija Hallinto- ja ohjausosasto Tietoyksikkö Agenda
Tietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
1. Johtaminen ja riskienhallinta 2. Toiminnan jatkuvuuden hallinta 3. Turvallisuus kehittämisessä 4. Turvallisuuden ylläpito 5. Seuranta ja arviointi
Nimeämispyyntö 1 (2) VM/2155/00.01.00.01/2016 Liite 1 Liite 2 25.01.2017 Julkinen JulkICT Kimmo Rousku Nimeämispyyntö Julkisen hallinnon digitaalisen turvallisuuden johtoryhmän sihteeristöön (VAHTIsihteeristö)
VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille
VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve
Työssäoppimispaikan työtehtävien ja ammattiosaamisen näytön suorittaminen työssäoppimisja näyttösuunnitelman mukaan hyväksytysti.
TARKENNETTU OPINTOKUVAUS Tutkinnon osa: 10 ov Tutkinnon osaan kuuluvat opinnot: tuottaminen 6 ov Työssäoppiminen 4 ov Opinto: Työssäoppiminen 4 ov Tavoitteet: Opiskelija osaa kartoittaa sähköisten liiketoiminnan
JULKISEN HALLINNON DIGITAALISEN TURVALLISUUDEN KEHITTÄMISHANKE DIGITURVA-YHTEISHANKE VÄESTÖREKISTERIKESKUS
JULKISEN HALLINNON DIGITAALISEN TURVALLISUUDEN KEHITTÄMISHANKE DIGITURVA-YHTEISHANKE VÄESTÖREKISTERIKESKUS HANNA HEIKKINEN KIRSI JANHUNEN ERJA KINNUNEN JUHA KIRVES LAURA PENTTILÄ KIMMO ROUSKU JULKISEN
JUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja
JUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja #tuki2018 #stöd2018 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tilaisuuden ohjelma
Mitä apuja VAHTI tarjoaa julkisen hallinnon digitaalisen turvallisuuden kehittämiseen?
Mitä apuja VAHTI tarjoaa julkisen hallinnon digitaalisen 23.5.2018 Kimmo Rousku, VAHTI-pääsihteeri, Väestörekisterikeskus Esitykseni sisältö Valtiovarainministeriön rooli Mistä tässä kokonaisuudessa on
Kansallinen kyberturvallisuusharjoitus miten harjoitus tekee mestarin?
Kansallinen kyberturvallisuusharjoitus miten harjoitus tekee? 2.11.2016 Kimmo Rousku VAHTI Agenda 1. Kyberkuulumiset 2. Harjoitus tekee 3. VAHTI-kuulumiset 2 VAHTI? VAHTI Valtiovarainministeriön tehtävänä
Projektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 PESTLE-malli Poliittinen - mitä poliittisia riskejä projektiin voi liittyä? (verotus, hallinto ) Ekonominen - mitä taloudellisia riskejä projektiin liittyy? (työvoiman saatavuus,
TIETOSUOJATYÖN ORGANISOINTI
TIETOSUOJATYÖN ORGANISOINTI 2016 Nosta tietosuoja koko johdon agendalle! Ota tietosuoja mukaan organisaation kokonaisarkkitehtuuriin Varaudu riskeihin sopimuksilla ja vakuutuksilla Panosta henkilöstön
Opiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston rakenteen ja laatia ohjelmiston teknisen spesifikaation.
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Ohjelmiston prototyypin toteuttaminen 30 osp Tavoitteet: Opiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston