Standardit tietoturvan arviointimenetelmät
|
|
- Matilda Palo
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, Jarkko Holappa
2 Tietoturvallisuuden arviointi osana tietoturvan hallintaa Plan Tavoitteet Resurssit Riskien hallinta Toiminnan kehittäminen mittarien ja auditointien ohjaamana Act Do Riskienhallinta kontrollit Osaaminen, koulutus Dokumentaation ylläpito Check Raportointi Auditointi Mittaaminen
3 Tietoturvallisuuden arvioinnin tavoitteita Vaa6mustenmukaisuuden todentaminen Kohde täy5ää sille asetetut vaa6mukset Asete5ujen standardien mukainen Luote5avuuden arvioin6 Ei krii9siä haavoi5uuksia Ennuste5avan toiminnan arvioin6 Tekee toimiessaan vain sille suunnitellut toiminnot Arvioinnin kohde
4 Erilaisia lähestymistapoja Tuotelähtöinen Arvioi teknisten tietoturvakontrollien riittävyyttä, -vaatimusten toteutusta. Tietoturvatestausmenetelmät Arvioi pääasiallisesti tuotteen kykyä vastata tietoturvauhkiin Prosessilähtöinen Arvioi prosessin kypsyyttä: dokumentaation tasoa toistettavuutta mitattavuutta jne. Organisaation tietoturvallisuuden hallintajärjestelmän auditointi Auditoinnit (sisäiset, ulkoiset), haastattelut
5 Arviointimenetemät ja lähestymistavat täydentävät toisiaan Miksi prosessinäkökulma? Teknisten kontrollien todentaminen ei kerro prosessien olemassaolosta ja toiminnan toistettavuudesta. Miksi tuotenäkökulma Prosessiauditointi ei kerro teknisten kontrollien riittävyttä ja oikeaa toimintaa.
6 Teoria (SLA:t, vaatimukset,..) ja käytäntö (toteutus) ei aina kohtaa 11/10/10 Nixu 2010 Lähde: Vaatimuksenmukaisuudenhallinta, Niki Klaus, Nixu Oy. Tietoturvatasot-aamiastilaisuus
7 Oikeat menetelmät oikeaan paikkaan Kohde Tarkastuksen luonne Esimerkkejä suorite5avista ak7viteeteistä Tietojärjestelmä Laaja tarkastus, riskilähtöinen Riskianalyysi Arkkitehtuurin katselmoin6 Tietoturvan hallinnan prosessien arvioin6 Sovellustason tarkastus Alustatarkastus Sovellus (black box) Sovellus (white box) Verkko Alustat Sovellustason tarkastus: toiminnallisuus Sovellustason tarkastus: laatu, vaa6muksenmukaisuus Haavoi5uvuusskannaus Manuaaliset testausmenetelmät Hyväksikäy5ömenetelmien kehi5äminen Arkkitehtuurin katselmoin6 Lähdekoodin analysoin6 Verkon haavoi5uvuuksien arvioin6 Palvelimen tai työaseman käy5öjärjestelmätason konfiguraa6on arvioin6.
8 Tietoturvatarkastettu = tietoturvallinen? Järjestelmän, tuotteen tai prosessin tietoturvan tarkastaminen ei (löydöksistä riippumatta) takaa kohteen tietoturvallisuutta Tarkastus kertoo kohteen tarkastushetkellä olleen tilan, mutta jos löydöksiin ei reagoida, tilanne ei parane samat löydökset seuraavassa tarkastuksessa. Arvioinnin tulisi olla prosessi, joka liittyy muun toiminnan tietoturvan parantamiseen.
9 Jatkuva ylläpito säästää työtä 1. tarkastus 2. tarkastus 3. tarkastus Projek6 Jatkuva ylläpito 11/10/10 Nixu 2010 Lähde: Vaatimuksenmukaisuudenhallinta, Niki Klaus, Nixu Oy. Tietoturvatasot-aamiastilaisuus
10 Yhteenveto Tietoturvallisuus muodostuu sekä teknisistä kontrolleista että toimintaa ohjaavista prosesseista. Kokonaiskuvan saamiseksi tietoturvallisuutta tulee arvioida sekä teknisten kontrollien riittävyyden, että prosessien kypsyyden näkökulmasta. Arvioinnin mittatikkuna voi olla standardi, asiakasvaatimukset, regulaattorin määräykset,uhkaanalyysin tulokset,.. Tietoturvan arvioinnilla ei paranneta tietoturvallisuuden tasoa, jos se ei ole osana muuta tietoturvallisuuden kehittämistä.
11 Kiitos! Nixu Oy PL 39 (Keilaranta 15) FI Espoo Finland Tiger Team -blogi: Puh Fax
Tietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotArviointiraportti. Patenttitoimisto Jaakko Väisänen
2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16
LisätiedotEspoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015
Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotArviointi ja mittaaminen
Arviointi ja mittaaminen Laatuvastaavien koulutus 5.6.2007 pirjo.halonen@adm.jyu.fi 014 260 1180 050 428 5315 Arviointi itsearviointia sisäisiä auditointeja ulkoisia auditointeja johdon katselmusta vertaisarviointeja
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotSFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
LisätiedotSoveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin
LisätiedotTietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotStandardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotConsultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja
Consultor Finland Oy Paasitorni / Markus Andersson Toimitusjohtaja Consultor Finland Oy Consultor (lat. kysyy neuvoja, on neuvoja, neuvonantaja) Consultor Finland Oy on (1) suomalainen edelläkävijä (2)
LisätiedotHAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy
HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ Harri Vilander, Nixu Oy SISÄLTÖ Tietosuoja-analyysi Tietosuojaa koskeva vaikutustenarviointi (PIA) Kokemuksia matkan varrelta TIETOSUOJA-ANALYYSI Tietosuojan nykytilanteen
LisätiedotTietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander
Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat Diplomityöesitelmä 29.1.2008 Juha Kalander Sisältö Esittely Tutkimusongelma Käytetyt metodit Työn sisällysluettelo Normiohjaus
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotVIRTU ja tietoturvatasot
1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston
LisätiedotTietoturvallisuuden hallintajärjestelmä pähkinänkuoressa
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotAsiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala
Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus Marko Ruotsala Tervetuloa turvallisuus- ja riskienhallinta ohjelmalinjalle! Luvassa kahden päivän aikana rautaisannos tietoturvaa,
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotMiten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotSähköiseen säilytykseen liittyvät organisaation auditoinnit
Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotTietoturvallisuuden hyvä hallinta. Pääjohtaja, dosentti, OTT Tuomas Pöysti/VTV
Tietoturvallisuuden hyvä hallinta Pääjohtaja, dosentti, OTT Tuomas Pöysti/VTV 21.9.2010 Valtiontalouden tarkastusviraston näkökulma Valtiontalouden tarkastusvirasto on perustuslaissa säädetty riippumaton
LisätiedotISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ
ISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ IMS Business Solutions Oy, J Moisio 10/ 2016 2.10.2016 IMS Business Solutions Oy 2 ISO 9001:2015 PROSESSIEN AUDITOINTIKYSYMYKSIÄ ISO 9001:2015
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
LisätiedotOHSAS vs. ISO mikä muuttuu?
OHSAS 18001 vs. ISO 45001 mikä muuttuu? Kiwa Inspecta Sini Ahlgren HSEQ-tuotepäällikkö 12.9.2018 Trust Quality Progress OHSAS 18001 vaihtuu ISO 45001 standardiksi ISO 45001: Työterveys- ja työturvallisuusjärjestelmät.
LisätiedotMiten kerätä tietoa toiminnan jatkuvaan kehittämiseen
Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen Tuija Sinervo FINAS - akkreditointipalvelu Mitä kehitetään? Asiakaspalvelua Osaamista Toiminnan sujuvuutta, tehokkuutta Tekniikkaa, toimintaympäristöä
LisätiedotTIETOTURVAN KEHITTÄMISHANKE LOPPURAPORTTI LUOVUTETTU YLIOPISTON LAADUNKEHITTÄMISRYHMÄLLE JYVÄSKYLÄN YLIOPISTO
TIETOTURVAN KEHITTÄMISHANKE LOPPURAPORTTI LUOVUTETTU YLIOPISTON LAADUNKEHITTÄMISRYHMÄLLE JYVÄSKYLÄN YLIOPISTO Sisällysluettelo 1Tietoturvan kehittämishanke...3 1.1Hankkeen tavoitteet...3 1.2Työskentely
Lisätiedotitsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance
itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008
Lisätiedotakkreditointistandardi SFS-EN ISO FINAS - akkreditointipalvelu
Sisäinen ja ulkoinen laadunohjaus, akkreditointistandardi SFS-EN ISO 15189 patologian laboratoriossa Tuija Sinervo FINAS - akkreditointipalvelu Standardi SFS-EN ISO 15189 Laboratorion hyvä laatu perustuu
LisätiedotPAS-RATKAISUN PALVELUKUVAUS
LIITE 3 PAS-RATKAISUN PALVELUKUVAUS versio 2.0 26.6.2019 SISÄLLYS 1 Johdanto... 2 1.1 Dokumentin tarkoitus ja tausta... 2 1.2 PAS-ratkaisun yleiskuvaus... 2 2 Palvelukuvaus... 2 2.1 Palvelun sisältö...
LisätiedotTIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.
TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Sähköisen liiketoiminnan mahdollisuudet: Sisäiset ja ulkoiset prosessit Toiminnan tehostaminen, reaaliaikaisuus Toiminnan raportointi ja seuranta,
LisätiedotTIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on
LisätiedotAEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013.
AEO-Toimijapäivä Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa 12.3.2013 Sami Hyytiäinen Johdanto Turvallisuus ja vaarattomuus toimitusketjussa Kuljetusketjun
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotViestintäviraston tietoturvapolitiikka
Ohje 1 (7) Juha Salpakari 13.09.2017 Riskienhallinta Viestintäviraston tietoturvapolitiikka 2017- 2 (7) Sisältö 1 Visio tietoturvallisuudesta Viestintävirastossa... 3 2 Tietoturvapolitiikka ja sen velvoittavuus...
LisätiedotTietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
LisätiedotTietoturvapalvelut valtionhallinnolle
Tietoturvapalvelut valtionhallinnolle Netum yrityksenä Yli 80 it-ammattilaista Kohderyhmänä julkishallinto ja suuret yritykset. Tavoitteena kannattava kasvu Yrityskulttuurin ytimessä jatkuva parantaminen
LisätiedotVastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen
Vastausten ja tulosten luotettavuus Vastaukset 241 vastausta noin 10 %:n vastausprosentti tyypillinen Kansainväliset IT:n hallinnan hyvät käytännöt. Luotettavuusnäkökohdat Kokemukset ja soveltamisesimerkit
LisätiedotSeuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa
Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa Osallistu keskusteluun, kysy ja kommentoi Twitterissä: #Valtori2015 Tietoturvallisuuden ja
LisätiedotTyöelämätoimikuntien jäsenet laadunvarmistajan roolissa Laatuykkönen , Helsinki
Työelämätoimikuntien jäsenet laadunvarmistajan roolissa Laatuykkönen 13.12.2018, Helsinki opetusneuvos Riikka Vacker riikka.vacker@oph.fi Työelämätoimikuntien tehtävät Laki ammatillisesta koulutuksesta
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotTT-turvallisuusjohtamisjärjestelmän rakentamisen vaiheet
TT-turvallisuusjohtamisjärjestelmän rakentamisen vaiheet 12/2016 J Moisio, 1. Johto on määritellyt liiketoiminnalliset perustelut sille, miksi TT-turvallisuusjohtamisjärjestelmää lähdetään ylipäätään rakentamaan?
LisätiedotTietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.
Tietoturvan ja -etosuojan suhde sovelluskehityksessä An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari 26.11.2013 avs@iki.fi, TwiHer @an6vs TIETOTURVAN JA TIETOSUOJAN OLEMUKSIEN EROT Tietoturva LuoHamuksellisuus
LisätiedotSISÄASIAINMINISTERIÖN HALLINNONALAN TIETO TURVALLISUUDEN OHJAUSRYHMÄN TOIMINTASUUNNITELMA VUOSILLE
SM050:00/2011 1 (6) Viite: SM:n tietoturvallisuuden ohjausryhmän asettamispäätös SISÄASIAINMINISTERIÖN HALLINNONALAN TIETO TURVALLISUUDEN OHJAUSRYHMÄN TOIMINTASUUNNITELMA VUOSILLE 2011-2013 Tausta Valtioneuvosto
LisätiedotPahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan
Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari
LisätiedotOHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA
Ohje 2/2017 1(5) OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA Kohderyhmät Voimassaoloaika Julkisen sosiaali- ja terveydenhuollon palvelujen tarjoajat Yksityisen
LisätiedotPaula Niemi SISÄINEN TARKASTUS KÄYTÄNNÖSSÄ
Paula Niemi SISÄINEN TARKASTUS KÄYTÄNNÖSSÄ Alma Talent Helsinki 2018 Copyright 2018 Alma Talent Oy ja Paula Niemi ISBN 978-952-14-3438-9 ISBN 978-952-14-3439-6 (sähkökirja) ISBN 978-952-14-3440-2 (verkkokirja)
LisätiedotTietoturvan johtaminen automaatioympäristössä Automaation tietoturvallisuuden teemapäivä, 16.10.2013 Scandic Rosendahl, Tampere
Tietoturvan johtaminen automaatioympäristössä Automaation tietoturvallisuuden teemapäivä, 16.10.2013 Scandic Rosendahl, Tampere Jarkko Holappa, Senior Security Consultant. Nixu Oy 16.10.2013 Nixu 2013
LisätiedotAvoimet ohjelmistot julkisessa hallinnossa. Oskari verkostopäivä Tommi Karttaavi
Avoimet ohjelmistot julkisessa hallinnossa Oskari verkostopäivä 21.5.2014 Tommi Karttaavi Avoimen lähdekoodin käyttö (Kuntien tietotekniikkakartoitus 2006 ja 2010) Kuntien tietotekniikkakartoitus 2006
LisätiedotVastuullisuus ja johtaminen
[presentation title] via >Insert >Header & Footer Vastuullisuus ja johtaminen Polku sertifiointiin Kiwa Inspecta Timo Halttula Roger Andréasen 6.9.2017 Paasitorni Vastuullisuus ja johtaminen Asiakaslähtöisyys
LisätiedotJUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4
JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: 1 Rekisterinpitäjän velvollisuuksien toteuttaminen Riskienhallinta
LisätiedotEsimerkkejä CAF-mallin hyödyntämisestä:
Esimerkkejä CAF-mallin hyödyntämisestä: CAF:n käytöstä Espoon sosiaali- ja terveystoimessa 6.5.2011 Kuntatalo va. kehittämispäällikkö Eeva Honkanummi, sosiaali- ja terveystoimi, Espoon kaupunki Historian
LisätiedotSOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle.
SOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle. SOFOKUS KATSASTUS Sofokus Katsastus on verkkopalvelun arviointiprosessi. Katsastuksessa ammattilaiset avaavat verkkopalvelusi konepellin ja antavat
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotOMAVALVONTA ISO 9001 ISO / FSSC 22000 ISO 14001 OHSAS 18001 SATAFOOD KEHITTÄMISYHDISTYS RY 24.9.2015. Marika Kilpivuori
SATAFOOD KEHITTÄMISYHDISTYS RY Laatu- ja ympäristöjärjestelmät 24.9.2015 Marika Kilpivuori OMAVALVONTA ISO 9001 ISO / FSSC 22000 BRC ISO 14001 OHSAS 18001 IFS 1 MIKÄ JÄRJESTELMÄ MEILLÄ TARVITAAN? Yrityksen
LisätiedotKasva tietoturvallisena yrityksenä
Kasva tietoturvallisena yrityksenä Yrityskoon kasvaessa asiakkaiden, toimittajien ja muiden sidosryhmien vaatimukset yrityksen tietoturvaa kohtaan lisääntyvät. Olemme paketoineet tietoturvapalvelumme pk-sektorin
LisätiedotKokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana
Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä
LisätiedotLaadunhallinta - tarttisko tehdä jotain? ITE itsearviointi- ja laadunhallintamenetelmä
Laadunhallinta - tarttisko tehdä jotain? ITE itsearviointi- ja laadunhallintamenetelmä Elisa Snicker ITE-menetelmän projektipäällikkö FCG Konsultointi Oy Camilla Söderström Hallintopäällikkö Kauniaisten
LisätiedotJohtamisen standardit mitä ja miksi
Johtamisen standardit mitä ja miksi Forum 2013 Sari Sahlberg Johtamisen standardi Auttaa organisaatiota kehittämään valittua johtamisen osa-aluetta Laadunhallinta Ympäristöasioiden hallinta Tietoturvallisuuden
LisätiedotSuorituskyky- ja riskiperusteinen toimintamalli Liikenteen turvallisuusvirastossa
Suorituskyky- ja riskiperusteinen toimintamalli Liikenteen turvallisuusvirastossa 17.9.2015 Vastuullinen liikenne. Rohkeasti yhdessä. Suorituskyky- ja riskiperusteisen toimintamallin tavoitteet Uusi viranomaisuus,
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotLive demo miten tietomurto toteutetaan?
Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy 2.4.2014 1.4.2014 Nixu 2014 1 Esitys Kohderyhmän valinta Kohdennettu viesti
LisätiedotYrityksen jatkuvuussuunnitelma
Yrityksen jatkuvuussuunnitelma TIVA:n alueseminaari Ari Väisänen, Ernst & Young Oy Luennoitsijan taustaa Partner and Practice leader of IT Risk and assurance Services, Ernst & Young, 2007-2002-2007 IT-tarkastus
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
LisätiedotPorvoon kaupungin sisäisen tarkastuksen toiminta- ja arviointisuunnitelma vuodelle 2015
1 (6) Porvoon kaupungin sisäisen tarkastuksen toiminta- ja arviointisuunnitelma vuodelle 2015 1. Toimintasuunnitelman tausta Kaupunkikonsernin sisäisen valvonnan tavoitteena on varmistaa strategisten tavoitteiden
LisätiedotYdinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136
Laatu-, turvallisuus- ja ympäristöosaaminen suurhankkeissa Jukka Matero Ilari Alatalo Veli-Pekka Raatikka Ammatillinen toinen aste Toteuttamissuunnitelma, ohje opettajalle Ydinosaajat Suurhankkeiden osaamisverkosto
LisätiedotOsaamisen hallinta ja kehittäminen. Turvallinen Pirkanmaa
Osaamisen hallinta ja kehittäminen tiedot kokemus kontaktit taidot henkinen ja fyysinen energia motivaatio henkilökohtaiset taidot arvot ja asenteet Yksilön osaaminen Lähde. Otala 2002 Osaaminen Tieto
LisätiedotDigital by Default varautumisessa huomioitavaa
Digital by Default varautumisessa huomioitavaa VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Agenda Palvelun riskienhallinta ja riippuvuudet
LisätiedotHE 23/2017 vp merilain ja eräiden muiden lakien muuttaminen ja IMO:n yleissopimusten voimaansaattaminen
HE 23/2017 vp merilain ja eräiden muiden lakien muuttaminen ja IMO:n yleissopimusten voimaansaattaminen Liikenne- ja viestintävaliokunta 7.4.2017 Reetta Timonen Esa Pasanen Vastuullinen liikenne. Rohkeasti
LisätiedotKonserniraportointi muutoksessa ja tulevaisuuden haasteissa
Taloussanomien seminaarit: Konserniraportointi palveluna 1.10.2009 Sanomatalo, Helsinki Konserniraportointi muutoksessa ja tulevaisuuden haasteissa Mikael Niskala Vice President, Sustainability Solutions
LisätiedotMiten Väestörekisterikeskus valmistautuu lainsäädäntöuudistukseen?
Miten Väestörekisterikeskus valmistautuu lainsäädäntöuudistukseen? VAHTIn EU-tietosuoja-asetusta käsittelevän raportin julkistustilaisuus 2.6.2016 Annina Hautala, johtava asiantuntija Väestörekisterikeskus
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Tietojärjestelmien ja tietoliikenteen arviointi "Uuteen turvallisuusselvityslakiin" 18.11.2014 Säätytalo Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotSataedu Satakunnan koulutuskuntayhtymä
OHSAS 18001 turvallisuusjohtamisjärjestelmä oppilaitoksen turvallisuuden hallinnassa Sataedu Satakunnan koulutuskuntayhtymä Henkilöstön työturvallisuuden ja työkyvyn edistäminen ammatillisissa oppilaitoksissa
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotXCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen
XCure Solutions Oy Tietoturvatason ja tarpeen kartoittaminen Tietojärjestelmien turvaamiseen tarvitaan paljon enemmän kuin palomuuri. Jokaisella organisaatiolla on erilaiset tietoturvatarpeet ja vaatimukset.
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotISO 45001 SFS Aamukahvitilaisuus. 15.12.2015 Mira Saksi H&S Manager, Vaisala OYj
ISO 45001 SFS Aamukahvitilaisuus 15.12.2015 Mira Saksi H&S Manager, Vaisala OYj ISO 45001 SFS Aamukahvitilaisuus 15.12.2015 Yleistä ISO 45001 standardista Yhteneväisyydet ja erot muihin ISO johtamisjärjestelmästandardeihin
LisätiedotYmpäristöterveydenhuollon keskitetty toiminnanohjaus ja tiedonhallintajärjestelmä (VATI)
Ympäristöterveydenhuollon keskitetty toiminnanohjaus ja tiedonhallintajärjestelmä () Marina Häggman Kehittämisasiantuntija Luottamuksellinen -Hanke MaH 18.9.2017 1 ja ympäristöterveydenhuolto järjestelmä
LisätiedotKuntoutuksen standardien muutokset Yleinen osa. Kuntoutuksen palveluntuottajien koulutus 21.1.2015 Anneli Louhenperä Pääsuunnittelija
Kuntoutuksen standardien muutokset Yleinen osa Kuntoutuksen palveluntuottajien koulutus 21.1.2015 Anneli Louhenperä Pääsuunnittelija Esityksen sisältö Vuonna 2015 alkavien palveluiden yleisessä osassa
LisätiedotOmavalvontasuunnitelma ja EU-tietosuojadirektiivi
Omavalvontasuunnitelma ja EU-tietosuojadirektiivi Sosiaalihuollon tiedonhallinnan Kanta työpaja 4.5.2017 Jenni Siermala Tietoturvasuunnittelija Voimassa oleva henkilötietolaki Henkilötietojen käsittely
LisätiedotValtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi
Valtori tänään ja huomenna Valtorin strategia Valtorin asiakaspäivä 30.10.2014 Toimitusjohtaja Kari Pessi MUUTOS = MAHDOLLISUUS JA HAASTE On etuoikeus olla toteuttamassa muutosta ja ottaa haaste vastaan.
LisätiedotSISÄISEN VALVONNAN SEURANTA- JA ARVIOINTILOMAKE VUODELLE 2017
1 SISÄISEN VALVONNAN SEURANTA- JA ARVIOINTILOMAKE VUODELLE 2017 Kohde/Prosessi Valvoja Päivämäärä Raportin jakelu VALVONTAKOHDE RISKIEN ARVIOINTI SISÄINEN VALVONTA 1. SÄÄNNÖSTEN, MÄÄRÄYSTEN JA PÄÄTÖSTEN
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotSisäisen valvonnan ja Riskienhallinnan perusteet
Sisäisen valvonnan ja Riskienhallinnan perusteet 9.5.2018 Sisällys 1. Lainsäädäntöperusta ja soveltamisala... 2 2. Sisäisen valvonnan ja riskienhallinnan tavoite ja tarkoitus... 2 3. Sisäisen valvonnan
LisätiedotSisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus 4.4.2013
Sisäinen valvonta ja riskienhallinta Luottamushenkilöiden perehdytystilaisuus Sisällys 1. Johdanto 2. Nykytilanne 3. Sisäinen valvonta 4. Riskienhallinta 5. Kuntalain muutos 1.7.2012 1. Johdanto Sisäinen
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotAvoimen lähdekoodin ohjelmistot julkisessa hallinnossa
Avoimen lähdekoodin ohjelmistot julkisessa hallinnossa Ohjelmistotuotteen hallinta ja hallinnointi 22.4.2015 Mikael Vakkari, neuvotteleva virkamies. VM Strategisten linjausten perusteemat Avoimuus Hallinto,
Lisätiedot