Digital by Default varautumisessa huomioitavaa
|
|
- Mauno Mikkola
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1
2 Agenda Palvelun riskienhallinta ja riippuvuudet Palvelun varautumistoimien kohdentaminen Esimerkkejä varautumistoimenpiteistä 2
3 Sähköisen asiointipalvelun yleinen rakenne 3
4 Palvelun riskienhallinta ja riippuvuudet Riskien ja riippuvuuksien hallinnassa suunniteltavaa ja huomioitavaa: Suunnittele Palvelun tietojenkäsittely ja käyttötapaukset Suunnittele Palvelun vastuunjako ja määritä sen mukaisesti edellytettävä yhteistyö ja sopimukset Suunnittele Palvelun teknisten ja käytön lokien keruu ja seuranta Palvelun elinkaaren vaihe Palveluun saattaa kohdistua useita riskejä sekä riippuvuuksia muista palveluista ja tukipalveluista Tunnista Palvelun riskiprofiili sekä sovi riskienhallinnan menettelytavat Ohjeista ja kouluta Palvelun tuottamiseen osallistuvat sekä Palvelun merkittävät käyttäjäryhmät 4
5 Palvelun varautumistoimien kohdentaminen Varautumistoimiin vaikuttavat yleensä: Palvelun kriittisyys- ja tärkeysluokittelu (mikä on Palvelun merkittävyys toiminnalle ja sen prosesseille?) Palvelun jatkuvuuden ja ICT-varautumisen vaatimukset huomioi erityisesti vaatimusten suunnittelussa, asettamisessa sekä seurannassa Suunniteltu vastuunjako voidaan toteuttaa panostamalla sopimuksiin ja seuraamalla Palvelun sopimuksenmukaisuutta ja laatua 5
6 Palvelun varautumistoimien kohdentaminen Valittujen Palveluiden osalta on suositteleva arvioida vaikutuksia (esim. BIA-työkalun avulla) 6
7 Palvelun varautumistoimien kohdentaminen Käyttöliittymien ja palvelurajapintojen eriyttäminen Tarpeet kahdennukselle ja kuormantasaukselle 7
8 Palvelun varautumistoimien kohdentaminen Arvioi uudelleen ja kehitä varautumistoimia seuraavien perusteella: Palvelun kriittisyys- ja tärkeysluokittelu ja arviot vaikutuksista Palvelun muutostilanteissa riittävät varautumistoimet ja riskiarviot Palvelun riskiarvioista kehittämiskohteita Palvelun testauksista sekä tietoturva-arvioinneista kehittämiskohteita Palvelun turvallisuuden ylläpitämiseksi haavoittuvuuksien ja varmistuksien hallinnan seuranta Palvelun läheltä-piti- ja häiriötilanteista oppiminen 8
9 Esimerkkejä varautumistoimenpiteistä Mikäli palvelua suunnitellaan ja edelleen kehitetään, palvelun kehitys-, testaus- ja hyväksyntäprosesseissa tietoturvallisuuden ja tietosuojan huomioiminen Mikäli palvelu on tuotannossa, palvelun normaalin toiminnan seuraaminen ja poikkeavuuksien tunnistaminen Varautumisen harjoittelu sisäisesti ja yhteistyössä: tekninen toipumisharjoittelu, jatkuvuusharjoittelu, häiriötilanteiden hallinnan harjoittelu, valittujen korkea riskisten skenaarioiden harjoitteleminen 9
10 Esimerkkejä varautumistoimenpiteistä Arvioidaan varautumistoimenpiteiden riittävyys Palvelun riskiarvioinnit ja seurantamenettelyt Palvelun tietoturvallisuuden tilan arviointi (esim. heikkoudet ja haavoittuvuudet, vaatimuksenmukaisuus) Rajoitetaan ja tarkistetaan Palvelun palvelurajapintojen ja käyttöliittymien syötteitä (käyttäjiltä ja tietojärjestelmiltä) Mikäli Palvelun kautta voidaan lähettää tiedostomuotoisia aineistoja, on huomioitava riskit haittaohjelmista - arvioi varautumistoimenpiteitä Tiedoston muototarkistukset: mm. sallitut tyypit, maksimi koot Haittaohjelmatarkistukset 10
11 KIITOS! 11
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotVAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)
VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Ohjeen työryhmälle kiitos!,,
LisätiedotTuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
LisätiedotKuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.
Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.2017 Sisältö Miksi palveluiden toimivuus ja jatkuvuus on tärkeää?
LisätiedotMiten valmistaudun tietosuoja-asetuksen vaatimuksiin?
Miten valmistaudun tietosuoja-asetuksen vaatimuksiin? Juhta asiantuntijaryhmä: tietoturva, tietosuoja, varautuminen puheenjohtaja Tuula Seppo Valtio Expo 10.5.2017, klo 10.30-11, Fennia 1 2 krs. Digitalisaatio
LisätiedotJulkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari
Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai 3.10.2017 Sähköisen asioinnin 3.10.2017 Aku Hilve, Kimmo Rousku valtiovarainministeriö ja Kimmo Janhunen Oikeusrekisterikeskus Koko viikon
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotLuonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta
Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:
LisätiedotTietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotWebinaarin sisällöt
1 Webinaarin 14.6.2019 sisällöt Tiedonhallintalain ja digitaalisten palvelujen tarjoamisesta annetun lain sääntelykohteet Tiedonhallintalain vaikutukset digitaalisiin palveluihin 2 Keskeinen sääntely Tiedonhallintalaki:
LisätiedotRiskien arvioinnista turvallisuushavainnointiin. Messukeskus Työturvallisuuskeskus, Kerttuli Harjanne
Riskien arvioinnista turvallisuushavainnointiin Messukeskus 14.11.2013 Työturvallisuuskeskus, Kerttuli Harjanne Kerttuli Harjanne 15.11.2013 1 Esityksen sisältö Miksi riskien arviointia Miten riskien arviointia
LisätiedotJUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: 1 Rekisterinpitäjän velvollisuuksien toteuttaminen Riskienhallinta
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä
LisätiedotJatkuvuuden varmistaminen
Jatkuvuuden varmistaminen kriittisessä ympäristössä SADe-ohjelman tietosuoja- ja tietoturvailtapäivä 26.11.2014 Aku Hilve http: ://www.capitolhillblue.com/node/47903/060413internet 2 Varautumisella ymmärretään
LisätiedotKäyttöönottotyöryhmä
Käyttöönottotyöryhmä Työpajan II tavoitteet Työsuunnitelman laatiminen loppuvuodelle Käyttöönottosuunnitelman sisällysluettelo sekä laajuus ja rajaukset Tehtävien priorisointi Tehtävien aikataulutus ja
LisätiedotJUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 2
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 2 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #2-18.8.2017 1 Tietojärjestelmien
LisätiedotJUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 5
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 5 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #5-25102017 1 Vaatimusten huomioiminen
LisätiedotTietoturvapalvelut valtionhallinnolle
Tietoturvapalvelut valtionhallinnolle Netum yrityksenä Yli 80 it-ammattilaista Kohderyhmänä julkishallinto ja suuret yritykset. Tavoitteena kannattava kasvu Yrityskulttuurin ytimessä jatkuva parantaminen
LisätiedotTietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #9 12.02.2012 Tietosuojavastaavan tehtävät (Helena Eronen, Itä-Suomen yliopisto), GDPR-itsearviointityökalun soveltaminen sekä käyttökokemukset
LisätiedotHUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus
Miten yrityksesi toiminta jatkuu, kun sähkönsaannissa on pitkäkestoinen katko tietoliikenneyhteydet ovat poikki myrskyn vuoksi tuotantokiinteistö tuhoutuu tulipalossa tärkeimmän raaka-ainetoimittajan tai
LisätiedotTietoturva tulevassa tiedonhallintalaissa ja VAHTI Kirsi Janhunen, Väestörekisterikeskus
Tietoturva tulevassa tiedonhallintalaissa ja VAHTI 100 24.9.2018 Kirsi Janhunen, Väestörekisterikeskus Tietoturva tulevassa tiedonhallintalaissa Mikä on VAHTI100? Aiheet Muuttuva tietoturvasäädäntö Tietohallintolaki
LisätiedotMitä varautumissuunnitelmilta odotetaan? Tarvo Siukola
Mitä varautumissuunnitelmilta odotetaan? Tarvo Siukola Huoltovarmuuskeskuksen ohjeistama varautumissuunnittelu Huoltovarmuuskeskukselle 2016 toimitettu SML 28 :n mukainen varautumissuunnitelma koostui
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotFiksumpi käyttöliittymä kuntaan. Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015
Fiksumpi käyttöliittymä kuntaan Miten kuntien tietojärjestelmät saadaan palvelemaan kuntalaisia? LapIT-päivät 2015 Otso Kivekäs 20.8.2015 Otso Kivekäs+ Codento Kehittämispäällikkö, kunta-alan projektit
LisätiedotPOLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA
POLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty: DOKUMENTIN VERSIOTIEDOT Versio Pvm Muutosten kuvaus Tekijä 20.4.2018 Päivitetty Helena Kaasinen 03.05.2018 Tietosuojaryhmän käsittely
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotTietoturvan johtaminen ja vastuut
Tietoturvan johtaminen ja vastuut 9.11.2016 Kari Nykänen, Oulun kaupunki, Aaro Hallikainen, Helsingin kaupunki VAHTI kuntien kyberturvallisuus alueseminaari Julkisen hallinnon ICT, Tieto- ja kyberturvallisuus
LisätiedotNurmeksen kaupungin tietoturva- ja tietosuojapolitiikka
1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...
LisätiedotMiten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? Kimmo Rousku
16.25-16.45 Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? 13.9.2017 Kimmo Rousku @kimmo Kimmo Rousku VAHTI-pääsihteeri kimmo.rousku@vm.fi Puh. 02955 30140 @kimmorousku
LisätiedotTAISTO18-harjoitus - palauteseminaari
TAISTO18-harjoitus - palauteseminaari 23.1.2019 Valtiovarainministeriö Johtava erityisasiantuntija Kimmo Rousku sekä VRK:n digiturvapalvelut, Väestörekisterikeskus Ohjelma 9.00 Tervetuloa! Kimmo Rousku,
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotICT & digitaalinen maailma ja turvallisuus v Kimmo Rousku
ICT & digitaalinen maailma ja turvallisuus v 2025 10.11.2016 Kimmo Rousku Ohjelma Miten ICT, sen avulla kehitettävät digitalisoidut toimintamallit luovat aivan uudenlaisen tavan toimia, uudenlaisen yhteiskunnan
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotTietosuojahankkeen esittely ota tietosuojaasetuksen. Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto
Tietosuojahankkeen esittely ota tietosuojaasetuksen vaatimukset haltuun! Kuinka koulutan ja ohjeistan henkilöstöä tietosuojan osalta! Tuula Seppo, Kuntaliitto EU:n yleinen tietosuoja-asetus Yhdenmukaistaa
LisätiedotTiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen
Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen Taustaa ICT-tietoturvapäällikkö Tullissa Tietoturvan ja riskien hallinta Tietosuoja
LisätiedotOmavalvontasuunnitelma ja EU-tietosuojadirektiivi
Omavalvontasuunnitelma ja EU-tietosuojadirektiivi Sosiaalihuollon tiedonhallinnan Kanta työpaja 4.5.2017 Jenni Siermala Tietoturvasuunnittelija Voimassa oleva henkilötietolaki Henkilötietojen käsittely
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotSeuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja
LisätiedotValtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki
Valtorin tietoturvapalvelut ja VAHTI yhteistyö Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Tietoturvapalvelut Pekka Ristimäki Johtava asiantuntija Valtion yhteiset tietoturvapalvelut: -Asiantuntijapalvelut
LisätiedotILMOITUSVELVOLLISEN RISKIARVION LAATIMINEN
OHJE 1 (5) Peruspalvelut, oikeusturva ja luvat Elinkeinovalvonta ILMOITUSVELVOLLISEN RISKIARVION LAATIMINEN 1 Yleistä riskien arvioinnista Ilmoitusvelvollisen riskiarvio Rahanpesun ja terrorismin rahoittamisen
LisätiedotMuutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi
Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohjehanke korvaa Vahti-ohjeen 2/1999 ja laajentaa sen
LisätiedotKooste riskienhallinnan valmistelusta
Kooste riskienhallinnan valmistelusta 14.11.2017 Varautuminen ja riskienhallintaalajaosto Jukka Koponen Maakunnan riskienhallinnan valmistelusta Riskienhallinta-asioiden valmistelutyöstä huolehtii maakunnan
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotKokonaisarkkitehtuurin kehittäminen Satu Pajuniemi. Conversatum Oy
n kehittäminen 10.10.2017 Satu Pajuniemi Miksi kokonaisarkkitehtuuri? JHS 179 n suunnittelu ja kehittäminen (uusin versio 6/2017) Ei korvaa muita toiminnan suunnittelumenetelmiä Tavoitteena julkishallinnon
LisätiedotOpiskelija osaa suunnitella ohjelmiston toteuttamisen, toteuttaa, testata ja dokumentoida ohjelmiston.
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ tuotantoversion toteuttaminen 30 osp Tavoitteet: Opiskelija osaa suunnitella toteuttamisen, toteuttaa, testata ja dokumentoida. Työssäoppimisen keskeinen
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
LisätiedotJUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3
#tuki2018 #stöd2018 JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #3-04092017
LisätiedotVihdin kunnan tietosuoja- ja tietoturvapolitiikka
Vihdin kunnan tietosuoja- ja tietoturvapolitiikka Kunnanhallitus Kunnan johtoryhmä Sisällys 1 Johdanto... 2 2 Mitä tietosuoja ja tietoturvallisuus ovat?... 2 2.1 Tietosuoja on perustuslain suojaamaa yksityisyyden
LisätiedotPalvelulaatu. Asiakkaiden käyttökokemukseen vaikuttavat laatutekijät digitaalisissa asiointipalveluissa. Petteri Ohvo,VM/JulkICT
Palvelulaatu Asiakkaiden käyttökokemukseen vaikuttavat laatutekijät digitaalisissa asiointipalveluissa Petteri Ohvo,VM/JulkICT Asiointipalveluiden laatu - Miksi? Laajempana tavoitteena Digin ensisijaisuus
LisätiedotInformaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä. Kirsi Janhunen, Väestörekisterikeskus
Informaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä Kirsi Janhunen, Väestörekisterikeskus Aiheet Informaatio-ohjaus tiedonhallintalain toteutuksen tukena Tiedonhallintalain luonnoksen
LisätiedotTietoturvapolitiikka. Hattulan kunta
Tietoturvapolitiikka Hattulan kunta Versio 1.0 Muutoshistoria: Versio Tekijä Sisältö Hyväksytty 1.0 Kuntien Tiera Oy Hattulan kunnan tietoturvapolitiikka 11.5.2015 Hattulan kunta Pappilanniementie 9 www.hattula.fi
LisätiedotRÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA. Hyväksytty: Rääkkylä kunnanhallitus XXXxxx
1 RÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty: Rääkkylä kunnanhallitus XXXxxx DOKUMENTIN VERSIOTIEDOT Versio Pvm Muutosten kuvaus Tekijä 1 21.3.2018 Tietosuojaryhmä käsitellyt Raita
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Sähköisten toteuttaminen 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oma-aloitteisuus ja työn tulosten
LisätiedotConsultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja
Consultor Finland Oy Paasitorni / Markus Andersson Toimitusjohtaja Consultor Finland Oy Consultor (lat. kysyy neuvoja, on neuvoja, neuvonantaja) Consultor Finland Oy on (1) suomalainen edelläkävijä (2)
LisätiedotTietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #6 17.11.2017 Tietosuojavastaavan rooli sekä vastuut Tietoturvapoikkeama- ja tietosuojaloukkaustilanteiden hallinta, osa 1 taustaa,
LisätiedotVALTIONHALLINNON DIGITAALISEN TUR- VALLISUUDEN ASIANTUNTIJAPALVELU VAL-DIAS PALVELUKUVAUS. Auditointi- ja konsultointipalvelut
VALTIONHALLINNON DIGITAALISEN TUR- VALLISUUDEN ASIANTUNTIJAPALVELU PALVELUKUVAUS Auditointi- ja konsultointipalvelut PALVELUKUVAUS 2 (8) Sisällysluettelo 1 Sopimus... 3 2 palvelu... 3 3 Palvelun edut Asiakkaille...
Lisätiedot1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
LisätiedotKehmet. Yleisesittely
Kehmet Yleisesittely 1 1 2 3 4 5 KONSEPTI RAKENNE KETTERÄ KOKEILU JA TOTEUTUS PERINTEINEN TOTEUTUS TULEVAISUUS JA MAHDOLLISUUDET 22.6.2017 Ilkka Kautto 2 KEHMET KONSEPTI 22.6.2017 Ilkka Kautto 3 Sulautettu
LisätiedotPublic. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.
Kumppanuusforum 2017 Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.8 Mikä GDPR? = General Data Protection Regulation = Yleinen tietosuoja-asetus
LisätiedotValtioneuvoston asetus
Valtioneuvoston asetus julkisen hallinnon turvallisuusverkkotoiminnasta Valtioneuvoston päätöksen mukaisesti säädetään julkisen hallinnon turvallisuusverkkotoiminnasta annetun lain (10/2015) nojalla: 1
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotUlkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö
Ulkoistamisen hallittu prosessi Veli-Pekka Kuparinen valmiuspäällikkö Muutos ja tietoturvallisuus -ohje Korvaa Vahti-ohjeen 2/1999 ja laajentaa sen tarkastelunäkökulmaa Työryhmänä jaosto, konsulttina WM-data
LisätiedotOhje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
LisätiedotOhjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
LisätiedotToiminnan jatkuvuus - käytännön näkökulma
Toiminnan jatkuvuus - käytännön näkökulma Juha Pietarinen Tilaisuus, Esittäjä Jatkuvuudenhallinnan syvin olemus Se on sitä, että asiat harkitaan etukäteen ja kuvitellaan tapaus sikseenkin elävästi, että
LisätiedotValmiusharjoituksesta hyödyt irti
Valmiusharjoituksesta hyödyt irti Riskienhallinta- ja turvallisuuspäällikkö Jouni Perttula 1 Turvallisuus- ja riskienhallintapäällikkö Jouni Perttula Pirkka 17 harjoituksen tavoite Harjoituksen tarkoituksena
LisätiedotMiten Suomen julkisen hallinnon organisaatiot pärjäisivät tietoturvan ja tietosuojan ollessa uhattuna? TAISTO18-harjoitus
Miten Suomen julkisen hallinnon organisaatiot pärjäisivät tietoturvan ja tietosuojan ollessa uhattuna? TAISTO18-harjoitus 29.11.2018 Valkoinen sali Johtava asiantuntija Kimmo Rousku sekä VRK:n digiturvapalvelut,
LisätiedotAsukkaiden ja sidosryhmien osallistaminen osana kestävän kaupunkiliikenteen suunnittelua. Sara Lukkarinen, Motiva Oy
Asukkaiden ja sidosryhmien osallistaminen osana kestävän kaupunkiliikenteen suunnittelua Sara Lukkarinen, Motiva Oy Alustuksen sisältö Kestävän kaupunkiliikenteen suunnitelmat eli SUMPit, mistä kyse? Mitä
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotTietoturvapolitiikka Porvoon Kaupunki
Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...
LisätiedotSUUNNITTELE JA JOHDA TURVALLISUUTTA, ENNAKOI RISKIT JA VARMISTA LAATU- JA TURVALLISUUSKULTTUURI
SUUNNITTELE JA JOHDA TURVALLISUUTTA, ENNAKOI RISKIT JA VARMISTA LAATU- JA TURVALLISUUSKULTTUURI TURVALLISUUDEN, RISKIENHALLINNAN JA LAADUN PARANTAMISEN ASIANTUNTIJAPALVELUT SOSIAALI- JA TERVEYSTOIMIALAN
LisätiedotICT muutos kunta- ja palvelurakennemuutoksessa. Selvitysvaiheen tehtävät
ICT muutos kunta- ja palvelurakennemuutoksessa Selvitysvaiheen tehtävät Kunta- ja palvelurakennemuutos Selvitysvaiheen tehtävät 1.0. Selvitysvaiheen projektointi Suunnittelu 1.1. Nykytilan kuvaaminen 1.2.
LisätiedotTIETOTURVAPOLITIIKKA
TUUSULAN KUNNANSÄÄDÖSKOKOELMA TIETOTURVAPOLITIIKKA Kunnanhallitus XX.X.2018 XXX Voimaantulopv. X.X.2018 Tuusulan kunta PL60 www.tuusula.fi 04301 Tuusula puh. (09) 87 181 Sisällys 1 Johdanto... 3 2 Mitä
LisätiedotProjektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 Projektisuunnitelma 1. Projektitiimi 2. Projektin tausta 3. Projektin tavoitteet 4. Tiimin roolit 5. Sisäinen viestintä 6. Riskianalyysi 7. Aikataulutus Projektisuunnitelman
LisätiedotValtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) Kimmo Janhunen SecICT-hankepäällikkö
Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishanke (SecICT) 20.5.2014 Kimmo Janhunen SecICT-hankepäällikkö Hankkeen tausta Esityksen sisältö Valtion ympärivuorokautinen tietoturvatoiminto
LisätiedotEU -tietosuoja-asetuksen edellyttämät toimenpiteet kunnissa
EU -tietosuoja-asetuksen edellyttämät toimenpiteet kunnissa Lakiklinikka Kuntamarkkinat, 14.9.2017 Ida Sulin Miksi uudistus? Tietosuojavaltuutettu 5.4.2016: Tarvitaan vankka säännöstö, joka varmistaa,
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotCase-esimerkki: Miten Valtori hallitsee riskejä? Tommi Simula Riskienhallintapäällikkö
Case-esimerkki: Miten Valtori hallitsee riskejä? Tommi Simula Riskienhallintapäällikkö Valtorin riskienhallintamalli Perustuu VAHTI 22/2017 riskienhallintaohjeeseen ja ISO31000-standardiin Mallin kuvauksina
LisätiedotTietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet
Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet Työpaja #13 14.06.2018 Aiheina ohjelmistokehitys tietosuojan näkökulmasta, näkökulmia Tullista ja F-Securesta. Lisäksi aiheena tekoäly ja
LisätiedotCase-esimerkki havaintoja palveluiden tietosuoja- ja tietoturvakysymyksistä
2.9.2019 JUDO-hankkeen työpaja 6 Kimmo Janhunen Case-esimerkki havaintoja palveluiden tietosuoja- ja tietoturvakysymyksistä Kimmo Janhunen johtava asiantuntija Hallinto- ja ohjausosasto Tietoyksikkö Agenda
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
Lisätiedot1. Johtaminen ja riskienhallinta 2. Toiminnan jatkuvuuden hallinta 3. Turvallisuus kehittämisessä 4. Turvallisuuden ylläpito 5. Seuranta ja arviointi
Nimeämispyyntö 1 (2) VM/2155/00.01.00.01/2016 Liite 1 Liite 2 25.01.2017 Julkinen JulkICT Kimmo Rousku Nimeämispyyntö Julkisen hallinnon digitaalisen turvallisuuden johtoryhmän sihteeristöön (VAHTIsihteeristö)
LisätiedotVAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille
VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve
LisätiedotTyössäoppimispaikan työtehtävien ja ammattiosaamisen näytön suorittaminen työssäoppimisja näyttösuunnitelman mukaan hyväksytysti.
TARKENNETTU OPINTOKUVAUS Tutkinnon osa: 10 ov Tutkinnon osaan kuuluvat opinnot: tuottaminen 6 ov Työssäoppiminen 4 ov Opinto: Työssäoppiminen 4 ov Tavoitteet: Opiskelija osaa kartoittaa sähköisten liiketoiminnan
LisätiedotJULKISEN HALLINNON DIGITAALISEN TURVALLISUUDEN KEHITTÄMISHANKE DIGITURVA-YHTEISHANKE VÄESTÖREKISTERIKESKUS
JULKISEN HALLINNON DIGITAALISEN TURVALLISUUDEN KEHITTÄMISHANKE DIGITURVA-YHTEISHANKE VÄESTÖREKISTERIKESKUS HANNA HEIKKINEN KIRSI JANHUNEN ERJA KINNUNEN JUHA KIRVES LAURA PENTTILÄ KIMMO ROUSKU JULKISEN
LisätiedotJUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja
JUHTA: n toteuttamat tietosuojayhteishankkeet Kick off-tilaisuus ja 1. työpaja #tuki2018 #stöd2018 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tilaisuuden ohjelma
LisätiedotMitä apuja VAHTI tarjoaa julkisen hallinnon digitaalisen turvallisuuden kehittämiseen?
Mitä apuja VAHTI tarjoaa julkisen hallinnon digitaalisen 23.5.2018 Kimmo Rousku, VAHTI-pääsihteeri, Väestörekisterikeskus Esitykseni sisältö Valtiovarainministeriön rooli Mistä tässä kokonaisuudessa on
LisätiedotKansallinen kyberturvallisuusharjoitus miten harjoitus tekee mestarin?
Kansallinen kyberturvallisuusharjoitus miten harjoitus tekee? 2.11.2016 Kimmo Rousku VAHTI Agenda 1. Kyberkuulumiset 2. Harjoitus tekee 3. VAHTI-kuulumiset 2 VAHTI? VAHTI Valtiovarainministeriön tehtävänä
LisätiedotProjektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 PESTLE-malli Poliittinen - mitä poliittisia riskejä projektiin voi liittyä? (verotus, hallinto ) Ekonominen - mitä taloudellisia riskejä projektiin liittyy? (työvoiman saatavuus,
LisätiedotTIETOSUOJATYÖN ORGANISOINTI
TIETOSUOJATYÖN ORGANISOINTI 2016 Nosta tietosuoja koko johdon agendalle! Ota tietosuoja mukaan organisaation kokonaisarkkitehtuuriin Varaudu riskeihin sopimuksilla ja vakuutuksilla Panosta henkilöstön
LisätiedotOpiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston rakenteen ja laatia ohjelmiston teknisen spesifikaation.
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Ohjelmiston prototyypin toteuttaminen 30 osp Tavoitteet: Opiskelija osaa määritellä ohjelmiston tiedot ja toiminnot, suunnitella ohjelmiston
Lisätiedot