XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen
|
|
- Paavo Järvinen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 XCure Solutions Oy Tietoturvatason ja tarpeen kartoittaminen
2 Tietojärjestelmien turvaamiseen tarvitaan paljon enemmän kuin palomuuri. Jokaisella organisaatiolla on erilaiset tietoturvatarpeet ja vaatimukset. Luottamuksellisen tiedon tulee olla saatavilla niillä henkilöillä, joilla on siihen tarve työtehtävien hoitamiseksi. Oikeuksien hallinnoinnissa tulee huomioida eri ryhmät; työntekijät, partnerit ja asiakkaat. On tärkeää tehdä kattava tietoturvakartoitus. Tällöin tarkastetaan, että tiedot ovat turvattuna korkeimmalle vaaditulle tasolle, sekä että ainoastaan hyväksytyt käyttäjät pääsevät käsiksi resursseihin. Luottamuksellisuus, eheys, kiistämättömyys ja saatavuus ovat tärkeimmät rakennuspalikat tietoturvallisen ympäristön luomiseen. Luottamuksellisuus on usein tärkein motivoija tietoturvallisen ympäristön suunnittelussa. Sillä varmistetaan, että tieto on rajatussa käytössä käyttäjillä, ohjelmilla ja prosesseilla. Resurssien, tietojen ja järjestelmien tulee olla vain niitä tarvitsevien käytettävissä. Ohjelmat prosessoivat organisaatiolle kriittistä tietoa, joten tietoturva ei saa olla vaikuttamassa organisaation tuottavuuteen. Prosessoidun tiedon tulee olla tarkkaa, täydellistä ja aina saatavissa. Tietoturvatason evaluoinnilla ja tarvittavan tason kartoittamisella varmistetaan, että kaikki komponentit toimivat tehokkaasti ja turvallisesti. XCure tarjoaa portaittaisen ja asiakkaan tarpeisiin räätälöidyn tietoturvatason määrittämisen. XCuren palvelut sisältävät sertifioitujen ammattilaisten suorittamina organisaation riskien kartoituksen ja tietoturvasääntöjen evaluoinnin. Tarvittaessa XCure suorittaa tarkemman tutkimuksen sääntöjen toteutumisesta organisaation tietoverkoissa. Tähän sisältyvät penetraatiotestit, arkkitehtuurin tarkastaminen ja suunnittelu, sekä laadun tarkastaminen. XCure voi arvioida arkkitehtuuria, laatua ja tietoturvasääntöjä myös kolmannen osapuolen laatimasta tietoturvainfrastruktuurista. Jo toteutetun tietoturvasuunnittelun uudelleen tarkastuttaminen on tärkeää, koska tietoturvallisuus on monimutkainen kokonaisuus. Sen rakentamiseen liittyy useita eri komponentteja, kuten esimerkiksi organisaation tehtävät, lait, etiikka, maiden rajat ylittävät tietoturvasäännöt, tekniset mahdollisuudet ja budjetit. Tietoturvatason määrittäminen lähtee liikkeelle riskien määrittämisestä, tietoturvapolitiikan evaluoinnista ja mahdollisesta päivittämisestä. Joskus organisaatiolta saattaa puuttua tietoturvasäännöt kokonaan, tällöin XCuren sertifioidut ammattilaiset auttavat sääntöjen luomisessa ja käyttöönotossa. 2 Riskien tunnistaminen Riskit itsessään ovat universaaleja, mutta niihin varautuminen ja riskien vaikutus organisaation toimintoihin on aina organisaatiokohtaista. Tämän takia jokaisen organisaation on luotava omasta riskikentästään tarkka kartta. On varmistettava, että jokaiseen riski on huomioitu juuri oikealla tavalla. Riskienhallinta kohtaa jatkuvasti uusia haasteita kiivaasti muuttuvassa ja kansainvälistyvässä kaupankäynnissä, tietotekniikka kehittyy, internet luo uusia rajoja ylittäviä uhkia ja kaupankäynti sähköistyy. Riskien hallinnasta on tullut huoli kaikille organisaatioille, riippumatta koosta, iästä tai organisaation toimintakentästä, eikä ainoastaan toimistolla vaan yhä yleistyvästi kotonakin. Riskien hallinta kokonaisuudessaan sisältää useita eri komponentteja, näistä tärkeimpänä on tietenkin koko hallinnalle pohjan luova riskien määritteleminen ja tunnistaminen. Muita komponentteja ovat keskitetyn hallintamallin luominen, sääntöjen suunnittelu ja käyttöönottaminen, sekä tarpeellisten kontrollien ja suojausten pystyttäminen. Toimivan ja tarkan tietoturvapolitiikan luominen ja sen pohjalta kustannustehokkaiden suojausmenetelmien valinta, sekä toimivan jatkuvuussuunnitelman luominen on mahdotonta ilman riskien tunnistamista. Koska riskit ja uhat muuttuvat ajan myötä, on tärkeää luoda jatkuva turvaprosessi riskien kartoittamiseksi. Tämä on välttämätöntä haluttaessa välttää tunnistamattoman riskin toteutumisen aiheuttamat haitat. Organisaatioon on luotava menetelmät, joilla tarkastetaan jo tunnistettujen riskien validiteetti, sekä tunnistetaan uudet ilmaantuneet riskit ja uhat. Tietoturvapolitiikkojen tehokkuus, sekä valittujen kontrollien toimivuus tulee myös tarkastaa jatkuvalla prosessilla. Riskien tunnistamisella tarjotaan päättäjille mahdollisuus ymmärtää riskien toteutumisesta aiheutuvat haitat organisaation toiminnalle. Tämän tiedon pohjalta voidaan rakentaa kustannustehokkaat suojautumismenetelmät. Oikein suoritettuna riskien tunnistaminen siis säästää organisaation resursseja, koska oikean tiedon ollessa käytettävissä organisaatio voi kohdentaa kontrollit sinne missä se on tarpeellista. Tietoturvapolitiikka Tietoturvapolitiikan luominen on tärkeä osa organisaation riskien hallintaa. Riskien tunnistamisen jälkeen minimoidaan tunnistettujen riskien aiheuttamat uhat luomalla tietoturvapolitiikka. Politiikkaa hyödynnetään jatkossa valitsemalla oikeat tekniset ratkaisut, oikeisiin paikkoihin.
3 Organisaation tietoturvapolitiikka on usein luotu monisivuisiksi komplekseiksi kokonaisuuksiksi. Tämä ei ole tietoturvapolitiikan perimmäinen tarkoitus. Tietoturvapolitiikan perusosan tulee olla jokaisen organisaation työntekijän tiedossa ja ymmärrettävissä, siksi tietoturvapolitiikan perusosan tulee olla myös oikean mittainen ja selkeä. Tietoturvapolitiikka kokonaisuudessaan sisältää useita tarkentavia liitteitä. Nämä liitteet saavat olla huomattavasti teknisempiä ja tarkempia kuvauksia riskien minimoimiseksi käytettävistä menetelmistä. XCure tarjoaa organisaatiolle apua täsmällisten ja tarkoituksenmukaisten tietoturvasääntöjen luomiseen. Teemme yhdessä asiakkaan kanssa kattavan ja suunnitelmallisen, juuri organisaation omiin tarpeisiin perustuvan sääntökokonaisuuden. Tietoturvapolitiikalla luodaan organisaatiolle vahva perusta ennen arkkitehtuurin suunnittelemista. Vain oikein luodun tietoturvapolitiikan ja sen teknisten liitteiden avulla voidaan lähteä rakentamaan ja suunnittelemaan turvallista arkkitehtuuria. Turvallisen arkkitehtuurin ja oikeiden tuotteiden valitseminen aiheuttaa organisaatiolle huomattavia teknisiä paineita. XCure tarjoaa mahdollisuuden hyödyntää sertifioituja ammattilaisia tuotteiden valinnassa, ja evaluoinnissa. XCurella on vuosien kokemus erilaisten tietoturvatuotteiden käyttöönotoista suurienkin organisaatioiden tietojärjestelmiin. Suoritamme tuotteiden valinnan huolellisesti, asiakkaan ympäristön huomioonottavien evaluointien jälkeen. Väärin valittu ja väärin asennettu tietoturvaratkaisu saattaa pahimmillaan jopa luoda uusia uhkia organisaation kriittiselle tiedolle. Välttääkseen tuotevalmistajien markkinointihelinän ansan, on syytä evaluoida tuotteet aina ammattitaitoisesti ennen käyttöönottoa. Suunnittelu ja/tai arkkitehtuurin tarkastaminen Tietoturvapolitiikkojen ja turvallisen arkkitehtuurin luomisen jälkeen organisaatiot saattavat tuudittautua omaan turvallisuuden tunteeseensa. XCure tarjoaa teknisiä ja hallinnollisia palveluja jo luotujen tietoturvallisten arkkitehtuurien tarkastamiseksi. Palveluna tarjoamme sääntöjen tarkastamista ja päivittämistä, teknistä ja fyysistä auditointia, kuntotarkastuksia ja yleisen tietoturvallisen laadun tarkastamista. 3 Sääntöjen ja käyttöönottosuunnitelmien tarkastaminen Luotaessa tietoturvallista toimintaa organisaatioon tai ratkaisua yksittäiseen ongelmaan, on tärkeää antaa kolmannen osapuolen tarkastaa luodut säännöt, arkkitehtuurit ja toteutukset. Tietoturva on monimutkainen kokonaisuus. Tämän vuoksi on tärkeää poistaa epävarmuudet siitä, että käyttöönotetut menetelmät eivät sisällä piilotettuja vikoja. Tarkastaminen tulisi suorittaa ennen kuin varsinainen arkkitehtuurin käyttöönotto organisaation tietojärjestelmään käynnistyy, näin minimoidaan ylimääräiset kustannukset huonosti suunnitellun toteutuksen mennessä pieleen. XCure tarjoaa portaittaisen luotujen sääntöjen ja arkkitehtuurien tarkastamisen asiakaslähtöisesti. Suunnitelmien ja arkkitehtuurien tarkastaminen voidaan suorittaa eri tietoturva osa-alueille, alkaen tietoturvapolitiikkojen tarkastamisesta, aina teknisten asennussuunnitelmien tarkastamiseen saakka. XCure ylläpitää jatkuvasti suhteitaan eri tuotevalmistajiin ja heidän kanssa yhdessä pystymme taklaamaan ongelmat jo ennen niiden syntymistä. Penetraatiotestit Tietoturvallinen ympäristö on tärkeä tekijä organisaation menestymisen kannalta. Tietoturvallisen ympäristön toiminta tulee todentaa erilaisilla testausmenetelmillä. XCure suorittaa tietojärjestelmille penetraatiotestejä, joissa teknisen tietoturvatason testaaminen tapahtuu paikallisen tai internet-verkon välityksellä. Testaamisen tarkoituksena on selvittää nykyisen tietoturva-arkkitehtuurin toimivuus, puutteet ja käytettyjen ohjelmistojen mahdolliset haavoittuvuudet. Sokea, ilman ennakkotietoa Sokea, internetin yli tapahtuva penetraatiotestaus toteutetaan XCuren sertifioitujen tietoturva ammattilaisten toimesta siten, että testaajalla ei ole hallussaan minkäänlaista ennakkotietoa organisaation olemassa olevasta tietoturva-arkkitehtuurista. Testaaja pyrkii keräämään itselleen erilaisin penetraatiomenetelmin tietoa organisaation arkkitehtuurista. Tällainen tutkiminen antaa organisaatiolle paljon hyödyllistä tietoa, koska se toteutetaan todellisuutta jäljitellen, eli tunkeutujalla on saman verran tietoa kuin todellisella hakkerilla olisi. Testaajan käyttämät työkalut ovat yleisesti saatavilla olevia ohjelmia, samoja joita todelliset hakkerit hyödyntävät.
4 Testiraporttiin kerätty tieto kuvaa siis todellista tilannetta, millainen uhka ulkopuoliset hakkerit ovat organisaatioille. Tärkeänä tietona saadaan organisaation tietoturvallisuudessa esiintyvät puutteet. Avoin, pohjatiedolla Avoin penetraatiotesti suoritetaan läheisellä yhteistyöllä asiakkaan kanssa. Avoin testi poikkeaa sokeasta siten, että yhteisesti sovituilla pelisäännöillä testaajalle annetaan ennakkoon tietoa organisaation arkkitehtuurista ja usein myös hyökkäyksen kohde määritellään huomattavasti tarkemmin. Asiakas valitsee yhdessä XCuren ammattilaisten kanssa kohteen ja määrittelee testattavan haavoittuvuuden. Avoimessa testaamisessa voi olla useita eri tasoja, eli liikkeelle voidaan lähteä hyvinkin pienillä tiedoilla tai sitten toisessa ääripäässä testaajalla saattaa olla tarkat tiedot kaikista organisaation järjestelmistä. Lähtötietojen valinnassa usein tärkeänä kriteerinä on aika, eli mitä suuremmalla pohjatiedolla testaaja lähtee liikkeelle, niin sitä nopeammin kohteeksi valitun haavoittuvuuden testit on suoritettu, testaajan ei siis tarvitse matkalla kuluttaa aikaa oikean polun löytämiseksi. Ennen testaamisen aloittamista luodaan kattavat suunnitelmat siitä miten eri tilanteissa toimitaan, mikä on aikataulu suoritettavalle testille, mitkä ovat menetelmät ja maalit. Fyysinen tunkeutuminen Tietoturvallisuus on muutakin kuin digitaalisen järjestelmän turvaamista. XCure suorittaa tarvittaessa myös fyysisen työympäristön tarkastuksia. Organisaatiot ymmärtävät usein teknisten uhkien aiheuttamat riskit, mutta siinä ohella jää huomioimatta, että tietoturvallinen työympäristö ulottuu digitaalisen tietojenkäsittelyn ja verkkoturvallisuuden ulkopuolelle. Organisaatioissa käsitellään edelleenkin suuria määriä ei-digitaalista tietoa. Käytännössä tämä tarkoittaa sitä, että organisaation luottamukselliseksi luokiteltua tietoa saattaa löytyä ympäri toimistorakennusta tai työntekijät kuljettavat sitä mukanaan ilman suojausta. XCuren suorittamassa fyysisen turvallisuuden tarkastuksessa tietoturvaammattilainen pyrkii löytämään tietoa käyttämättä tietoverkkoja ja tietokoneita. Tämä toteutetaan sosiaalisella hakkeroinnilla, ihmisten hyväuskoisuudella tai pyrkimällä toimitiloihin, roska-astioihin ja muihin ei-digitaalisiin tiedon lähteisiin. Totuus on edelleenkin, että organisaation luottamuksellista tietoa löytää helpommin eidigitaalisessa muodossa kuin tietokoneilta. Tämän takia myös fyysisen ympäristön tarkastaminen ja siihen liittyvien havaintojen liittäminen tietoturvapolitiikkaan on tärkeää. Loppujen lopuksi käyttäjien valistaminen on erittäin suuressa roolissa tietoturvauhkia poistettaessa. 4 Tietoturvatason kuntotarkastus ja toinen mielipide Organisaation tulisi olla varma toimintaympäristönsä turvallisuudesta. Tietoturvakokonaisuus sisältää sovellusten turvallisuuden ja koko infrastruktuurin turvallisuuden. XCure suorittaa palveluna turvallisuuden kuntotarkoituksia, aina yksittäisistä sovelluksista kokonaisiin infrastruktuureihin. Tarkastukset suorittaa sertifioitu ammattilainen ja siitä toimitetaan asiakkaalle kattava ja ammattimainen raportti. Tarkastukset lähtevät liikkeelle tietoturvapolitiikan läpikäymisestä ja siinä esiintyvien sääntöjen toimivuuden arvioinnista todellisessa ympäristössään. XCuren kuntotarkastuksessa läpikäydään myös erilaiset ohjeet, säännöt ja standardit, joita organisaatio hyödyntää. Yksi tavallinen tilanne kuntotarkastuksen suorittamiselle on hetki, jolloin organisaatio pyrkii hankkimaan itselleen tieturvasertifiointeja. Organisaatiot eivät ole haavoittuvaisia ainoastaan ulkopuolelta tulevia hyökkäyksiä vastaan, vaan useimmat hyökkäykset tapahtuvatkin organisaation sisältä, omien työntekijöiden tekeminä. Täydellinen tietoturvan kuntotarkastus sisältää myös organisaation sisäisten toimintatapojen ja oikeuksien jakamiseen käytettävien prosessien tarkastamisen. Kuntotarkastuksesta XCure toimittaa organisaatiolle tarkan analyysin nykytilanteesta ja mahdollisista suositeltavista muutoksista tietoturvainfrastruktuuriin. Kuntotarkastuksia suoritetaan usein myös siksi, että saataisiin ns. toinen mielipide. Uusikin, juuri määritelty, tietoturvaarkkitehtuuri on hyvä tarkistuttaa puolueettomalla ulkopuolisella taholla. Kun kyseessä on tietoturvallisuus, toinen mielipide on tärkeää suunnitelmissa, valituissa ratkaisuissa, tarjouksia vertailtaessa ja käyttöönottosuunnittelussa. XCure tarjoaa asiakkailleen mahdollisuuden evaluoida organisaation uuden tietoturvastrategian ulkopuolisen silmin nähtynä. Tällöin strategiaan mahdollisesti jääneet puutteet havaitaan hyvissä ajoin.
5 Laadun tarkastaminen Laatu on tietoturvallisuudessa tärkeä elementti. XCuren tietoturvallisuuden laadun tarkastaminen kohdistuu luotuihin suunnitelmiin ja käyttöönottoihin. Laadun tarkastaminen tapahtuu tietoturvaprojektien päätyttyä, eli juuri tapahtuneiden uusien käyttöönottojen jälkeen. Laadun tarkastamisessa käydään jälkikäteen läpi tietoturvaprojektin eri vaiheet ja miten projektin läpikäyminen on onnistunut. Laadun tarkastaminen on siis työvaihe, jonka suorittajana tulisi olla sellainen kolmas osapuoli, joka ei ole millään tavalla osallistunut itse suoritettuun tietoturvaprojektiin. Laadun tarkastaminen on tärkeää tulevaisuudessa tapahtuvien projektien kannalta, jotta niissä ei toistettaisi samoja virheitä uudelleen. Tämä tarkastaminen voi sisältää useita eri vaiheita, alkaen aina alkuperäisten vaatimusten tarkastamisesta, verraten niitä yleisiin standardeihin. Tarkastuksessa läpikäydään myös implementaation vastaavuus lakeihin, sekä organisaation toimintaan ja selvitetään projektista aiheutuneet turhat kustannukset. Laadun tarkastaminen voidaan suorittaa säännöllisin väliajoin silloin kun projekti on vielä meneillään. Tällöin tarkastellaan kolmannen osapuolen silmin sitä, että projekti etenee oikeiden raamien sisällä. XCuren tietoturva-ammattilaisilla on useiden vuosien kokemus tämänkaltaisten tietoturvaprojektien läpiviemisestä. Täten XCure tuo tietoturvaprojekteihin täsmällisyyttä, tarkkuutta ja kustannustehokkuutta. 5
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotStandardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
LisätiedotTestaajan eettiset periaatteet
Testaajan eettiset periaatteet Eettiset periaatteet ovat nousseet esille monien ammattiryhmien toiminnan yhteydessä. Tämä kalvosarja esittelee 2010-luvun testaajan työssä sovellettavia eettisiä periaatteita.
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta
Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet
LisätiedotTietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta
Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla
Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Tähän joku aloituskuva, esim. ilmapallopoika Digitaaliset palvelut laajemmin käyttöön Tieto digitalisoituu
LisätiedotJoroisten kunnan tietoturvapolitiikka. Tietoturvapolitiikka. Joroisten kunta
Joroisten kunnan tietoturvapolitiikka Julkinen Tietoturvapolitiikka Joroisten kunta 8.5.2017 2 (8) Sisällysluettelo 1 Johdanto 3 2 Tietoturvapolitiikan tarkoitus ja tausta 3 3 Keitä tietoturvapolitiikka
LisätiedotRiski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin
Juha Pietarinen Riski = epävarmuuden vaikutus tavoitteisiin Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin - Voiko riski olla mahdollisuus myös lakisääteisten
LisätiedotSonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D
Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotKOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
LisätiedotSuorin reitti Virtu-palveluihin
Suorin reitti Virtu-palveluihin Haka- ja Virtu-seminaari 9.2.2011 Hannu Kasanen, Secproof Finland Secproof Finland Noin 15 hengen konsultointi- ja asiantuntijapalveluita tarjoava yritys Perustettu vuonna
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotValtorin strategia Strategian painopisteet ja tavoitteet
Valtorin strategia 2019-2022 Strategian painopisteet ja tavoitteet Valtorin toiminnalla on tietyt pysyvät periaatteet TURVALLISUUS- VAATIMUSTEN TÄYTTYMINEN YHTENÄISYYS ORGANISAATIO- RAJOJEN YLI VALTIONHALLINNON
LisätiedotEspoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015
Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
Lisätiedot1 Lokakuu 2013. Mikä on työmaan esimiehen vastuu työturvallisuudessa 30.10.2013 Jukka Lintunen
1 Mikä on työmaan esimiehen vastuu työturvallisuudessa 30.10.2013 Jukka Lintunen Työnantajan edustajana huolehtii, että nämä toteutuu Työnantajan on tarpeellisilla toimenpiteillä velvollinen huolehtimaan
LisätiedotTietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
LisätiedotTietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista) 9.10.2013
Tietohallinnon nykytilan analyysi Analyysimenetelmä (sovitettu Tietomallista) 9.10.2013 Haastattelurunko Kerättävät perustiedot Budjetti (edellisvuoden) Henkilöstökustannukset IT-ostot Muut Liite - Kypsyysanalyysin
LisätiedotSähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008
Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki 29.5.2008 Jari Pirhonen Turvallisuusjohtaja, CISSP, CISA Samlink www.samlink.fi Samlinkin visiona on olla finanssialalla asiakaslähtöisin,
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotTIETOSUOJAPOLITIIKKA LAPPIA KONSERNI. Hyväksytty: Yhteistyötoimikunta , asiakohta 28 Yhtymähallitus , asiakohta 103
TIETOSUOJAPOLITIIKKA LAPPIA KONSERNI Hyväksytty:, asiakohta 28, asiakohta 103 Sisällysluettelo 1. Periaatteet... 3 1.1 Henkilötietojen käsittelyn lainmukaisuus... 3 2. Tietosuojan vastuut ja organisointi...
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotMiten hyödynnän tietoa johtamisessa ja toiminnan kehittämisessä? Ermo Haavisto johtajaylilääkäri
Miten hyödynnän tietoa johtamisessa ja toiminnan kehittämisessä? Ermo Haavisto johtajaylilääkäri Johtamisen keskeiset osa-alueet toiminnan suunnittelu ja voimavarojen varaaminen voimavarojen kohdentaminen
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotTIETOTURVA- JA TIETOSUOJAPOLITIIKKA
TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,
LisätiedotVarmista asiakastyytyväisyytesi. ValueFramelta tilitoimistojen oma toiminnanohjaus- ja asiakaspalvelujärjestelmä pilvipalveluna. Suuntaa menestykseen
Varmista asiakastyytyväisyytesi ValueFramelta tilitoimistojen oma toiminnanohjaus- ja asiakaspalvelujärjestelmä pilvipalveluna. Suuntaa menestykseen Haluatko kehittää toimintaasi? Me pystymme auttamaan.
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotSOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle.
SOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle. SOFOKUS KATSASTUS Sofokus Katsastus on verkkopalvelun arviointiprosessi. Katsastuksessa ammattilaiset avaavat verkkopalvelusi konepellin ja antavat
LisätiedotEU-tietosuoja-asetuksen toimeenpanon tukeminen Verkkokoulutus ja työpajat JUHTA Tuula Seppo erityisasiantuntija
EU-tietosuoja-asetuksen toimeenpanon tukeminen Verkkokoulutus ja työpajat JUHTA 7.2.2017 Tuula Seppo erityisasiantuntija EU-tietosuoja-asetus Astuu voimaan 25.5.2018 Edellyttää koko henkilöstön ja henkilötietoja
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotEurooppalainen yleishyödyllisten sosiaalipalvelujen laatukehys
Eurooppalainen yleishyödyllisten sosiaalipalvelujen laatukehys Kansalliset edellytykset ja vaatimukset palvelun tarjoajalle 22.8.2014 Sirpa Granö ja Johanna Haaga (käännös) Kansalliset edellytykset ja
LisätiedotKiila-viitearkkitehtuuri. Jani Harju,
Kiila-viitearkkitehtuuri Jani Harju, 8.4.2015 Käytetty arkkitehtuurimalli Arkkitehtuurimalliksi valittiin Kartturi-malli Jatkokehitetty JHS-179:stä Kartturi-mallia on käytetty mm. VAKAVA:ssa sekä Etelä-Suomen
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 8. kesäkuuta, 2018 Agenda Ohjelmistokehitys Ohjelmistokehitys vs. konsultointi Vaatimukset Tietosuoja Tietosuoja ohjelmistokehityksessä kiteytettynä
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Kehitysympäristön käyttö Tavoitteet: Opiskelija osaa määritellä, suunnitella ja toteuttaa ohjelmiston sekä dokumentoida ja testata valittua
LisätiedotSähköiseen säilytykseen liittyvät organisaation auditoinnit
Sähköiseen säilytykseen liittyvät organisaation auditoinnit Arto Kangas, auditoija & konsultti Netum konsultointi Oy Torstai 29.11.2012 29.11.2012 Arto Kangas, SÄHKE-Expo 1 Arto Kangas Koulutus: Kauppatieteiden
LisätiedotTestauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori
Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita
LisätiedotJYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA
JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...
LisätiedotProject-TOP QUALITY GATE
Project-TOP QUALITY GATE FOR SUCCESSFUL COMPANIES TYÖKALU ERP- JÄRJESTELMIEN TESTAUKSEEN PROJECT-TOP QUALITY GATE Quality Gate on työkalu ERP-järjestelmien testaukseen Huonosti testattu ERP- järjestelmä
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotLapsuuden arvokas arki ARVO-hankkeen koulutus 13.8. 2008. PRO koulutus Ulla Rasimus ja konsultointi
Lapsuuden arvokas arki ARVO-hankkeen koulutus 13.8. 2008 ARVO-koulutuspäivän tavoitteet 13.8. 2008 Selkiyttää ja luoda moniammatillisesti yhteisiä merkityksiä hankkeen tavoitteille, käsitteille ja kehittämisprosessille.
LisätiedotPotilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana
Potilas -ja asiakastietojärjestelmien vaatimukset ja valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana 26.5.2016 Yli-insinööri Antti Härkönen, Valvira Tietojärjestelmien valvonta Terveysteknologia-ryhmä
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotToimintatapojen uudistamisen kärkihankkeet: digitalisaatio,
Kunta- ja uudistusministeri Anu Vehviläinen Liikenne- ja viestintäministeri Anne Berner Toimintatapojen uudistamisen kärkihankkeet: digitalisaatio, normit ja kokeilut 1.9.2015 STRATEGINEN PAINOPISTEALUE:
LisätiedotLääkehoidon riskit
Lääkehoidon riskit 11.1.2016 1 Toimintayksikön ja työyksikön lääkehoitosuunnitelmassa keskitytään oman toiminnan kannalta tunnistettuihin kriittisiin ja olennaisiin lääkitysturvallisuuden alueisiin (riskeihin)
LisätiedotSosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous
Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous 12.6.2015 Pasi Oksanen 1 Tavoite ja lähtökohdat Tavoitteena aikaansaada Varsinais-Suomen
LisätiedotLuotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotMiten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
LisätiedotMITÄ ON GEMBA-WALK? Janne Metsolahti Työnjohtaja YIT Infra Oy
MITÄ ON GEMBA-WALK? Janne Metsolahti Työnjohtaja YIT Infra Oy janne.metsolahti@yit.fi MITÄ ON GEMBA-WALK? Sana gemba tulee japanin kielestä ja tarkoittaa todellista paikkaa, paikkaa jossa arvo tuotetaan
LisätiedotMikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä
Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä Satu Korhonen erikoissuunnittelija, THL / MEKA 19.5.2010 TEM työpaja / Korhonen 1 Best practice traditio ja avoin innovaatio Hyvän
LisätiedotPahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan
Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotPalveluintegraation muotoilu ohjeet yhteistyöprosessin toteutukseen
Palveluintegraation muotoilu ohjeet yhteistyöprosessin toteutukseen Näissä ohjeissa kerrotaan lyhyesti, miten yhteistyöprosessi hyvinvointipalveluiden alueelliseksi yhteensovittamiseksi toteutetaan. Palveluintegraation
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotTOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI
TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI SELONTEKO EU:N TIETOSUOJA-ASETUS GDPR:N VAATIMUSTEN TOTEUTTAMISTAVOISTA ITPOINT OY:SSA ITpoint Oy toimittaa asiakkaansa
LisätiedotEläketurvakeskuksen tietosuojapolitiikka
Eläketurvakeskus Tietosuojapolitiikka 1 (5) Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 2 (5) Sisällysluettelo 1 Yleistä... 3 2 Tietosuojatoimintaa ohjaavat tekijät...
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotEurooppalaiset menettelysäännöt sovittelijoille
FI FI FI Eurooppalaiset menettelysäännöt sovittelijoille Näissä menettelysäännöissä vahvistetaan periaatteita, joita yksittäiset sovittelijat voivat halutessaan noudattaa omalla vastuullaan. Sovittelijat
Lisätiedotkonsultointia parhaasta päästä TYÖMME ON ETSIÄ SÄÄSTÖJÄ. HALUATKO SINÄ SÄÄSTÖJÄ.
konsultointia parhaasta päästä TYÖMME ON ETSIÄ SÄÄSTÖJÄ. HALUATKO SINÄ SÄÄSTÖJÄ. Toimintaperiaatteemme Maailma kehittyy koko ajan. Yksi menestyksekkään liiketoiminnan kulmakivistä on tämän kehityksen mukana
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotTietopolitiikka Yhteentoimivuus ja lainsäädäntö , Sami Kivivasara ICT-toimittajien tilaisuus
Tietopolitiikka Yhteentoimivuus ja lainsäädäntö 2.10.2018, Sami Kivivasara ICT-toimittajien tilaisuus Tiedon käyttö asiakaslähtöisen toiminnan perustana Lait, Linjaukset Toimintatavat Tiedonhallinta Palvelussa
LisätiedotOnnistunut SAP-projekti laadunvarmistuksen keinoin
Onnistunut SAP-projekti laadunvarmistuksen keinoin 07.10.2010 Patrick Qvick Sisällys 1. Qentinel 2. Laadukas ohjelmisto täyttää sille asetetut tarpeet 3. SAP -projektin kriittisiä menestystekijöitä 4.
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 1.0 ESPOON KAUPUNKI 02070 ESPOON KAUPUNKI WWW.ESPOO.FI ESBO STAD 02070 ESBO STAD WWW.ESBO.FI Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuus...
LisätiedotKansallinen digitaalinen kirjasto
Kansallinen digitaalinen kirjasto - käyttörajoitusten t huomioiminen i i Kansallisen digitaalisen it kirjaston säädöspohjasta yleisesti Ei erillistä säädöspohjaa Tulevaisuuden tarve? Organisatoriset, taloudelliset
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelinohjelmistojen ja virtualisointi 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oman työn ja työn
LisätiedotKONE Kuntotutkimus. Ammattilaisen arviointi hissin nykytilasta. Tehokasta kiinteistönhoitoa
KONE Kuntotutkimus Ammattilaisen arviointi hissin nykytilasta Tehokasta kiinteistönhoitoa Luotettavasti toimiva hissi tänään ja huomenna Vaativa toimintaympäristö Hissiä käyttävät kaikki kiinteistössä
LisätiedotVastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)
Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan
LisätiedotEspoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
LisätiedotArviointiraportti. Patenttitoimisto Jaakko Väisänen
2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16
LisätiedotMiten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant
Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant On mahdollista löytää Se Oikea! Luotanko sattumaan? Onnistuminen on aloitettava heti Onnistumisen kaava on 4 x
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -
Lisätiedot